Det är möjligt att vissa artiklar visar innehåll inkonsekvent. Ursäkta besväret medan vi uppdaterar webbplatsen.
cross icon
I den här artikeln
Kommandon A till och med C
Kommandon D till och med
Kommandon K till R
Kommandon S
Kommandon T till Z

Kommandoreferens för Webex-hanterad gateway

list-menuI den här artikeln
list-menuHar du feedback?

Använd den här artikeln för listan över kommandon för att konfigurera den Cisco-hanterade gatewayen.

Kommandon A till och med C

Om du vill aktivera åtkomstkontrollmodellen för autentisering, auktorisering och redovisning (AAA) använder du aaa ny modell kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-åtkomstkontrollmodellen använder du Nej form av detta kommando.

aaa ny modell

nej aaa ny modell

Det här kommandot har inga argument eller nyckelord.

Standardkommando: AAA är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot aktiverar AAA-åtkomstkontrollsystemet.

Exempel: Följande konfiguration initierar AAA:

Device(config)# aaa new-model
Relaterade kommandonBeskrivningar
aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa-autentisering arap

Aktiverar en AAA-autentiseringsmetod för ARAP med TACACS+.

aaa-autentisering aktivera standard

Aktiverar AAA-autentisering för att avgöra om en användare kan komma åt den privilegierade kommandonivån.

aaa-autentiseringsinloggning

Ställer in AAA-autentisering vid inloggning.

aaa-autentisering ppp

Anger en eller flera AAA-autentiseringsmetod för användning på seriella gränssnitt som kör PPP.

aaa-auktorisation

Ställer in parametrar som begränsar användarens åtkomst till ett nätverk.

Om du vill ställa in autentisering, auktorisering och redovisningsautentisering (AAA) vid inloggning använder du aaa-autentiseringsinloggning kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-autentisering använder du Nej form av detta kommando.

aaa autentiseringsinloggning {default |list-name } metod1 [method2...]

noaaa autentiseringsinloggning {default |list-name } metod1 [method2...]

standard

Använder de listade autentiseringsmetoder som följer det här nyckelordet som standardlista över metoder när en användare loggar in.

listnamn

Teckensträng som används för att namnge listan över autentiseringsmetoder som aktiverats när en användare loggar in. Se avsnittet ”Användningsriktlinjer” för mer information.

metod1 [metod2.…]

Listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. Du måste ange minst en metod; du kan ange upp till fyra metoder. Metodnyckelord beskrivs i tabellen nedan.

Standardkommando: AAA-autentisering vid inloggning är inaktiverad.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om Standard Nyckelordet är inte inställt, endast den lokala användardatabasen är markerad. Detta har samma effekt som följande kommando:

aaa authentication login default local

 

På konsolen kommer inloggning att lyckas utan autentiseringskontroller om Standard nyckelord är inte inställt.

De standardnamn och valfria listnamn som du skapar med aaa-autentiseringsinloggning kommandot används med inloggningsautentisering kommando.

Skapa en lista genom att ange aaa-autentiseringsinloggning listnamnsmetodkommando för ett visst protokoll. Argumentet med listnamn är teckensträngen som används för att namnge listan över autentiseringsmetoder som aktiveras när en användare loggar in. Metodargumentet identifierar listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. I avsnittet ”Autentiseringsmetoder som inte kan användas för listnamnsargumentet” listar autentiseringsmetoder som inte kan användas för listnamnsargumentet och tabellen nedan beskriver metodnyckelorden.

Om du vill skapa en standardlista som används om ingen lista har tilldelats en linje använder du inloggningsautentisering kommando med standardargumentet följt av de metoder som du vill använda i standardsituationer.

Lösenordet uppmanas endast en gång att autentisera användarens inloggningsuppgifter och vid fel på grund av anslutningsproblem är det möjligt att upprepa flera försök med hjälp av ytterligare autentiseringsmetoder. Övergången till nästa autentiseringsmetod sker dock endast om den föregående metoden returnerar ett fel, inte om det misslyckas. Ange om du vill säkerställa att autentiseringen lyckas även om alla metoder returnerar ett fel Ingen som den slutliga metoden i kommandoraden.

Om autentisering inte är specifikt inställd för en linje är standardinställningen att neka åtkomst och ingen autentisering utförs. Använd mer system:running-config kommando för att visa för närvarande konfigurerade listor över autentiseringsmetoder.

Autentiseringsmetoder som inte kan användas för argumentet med listnamn

Autentiseringsmetoderna som inte kan användas för argumentet med listnamn är följande:

  • auth-gäst

  • aktivera

  • gäst

  • om autentiserad

  • vid behov

  • krb5

  • krb-instans

  • krb-telnet

  • linje

  • lokalt

  • inget

  • radie

  • rcmd

  • takaker

  • tacacsplus


 

I tabellen nedan hänvisar metoder för gruppradie, grupptacacs +, gruppldap och gruppgruppnamn till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd kommandona aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+ för att skapa en namngiven grupp av servrar.

Tabellen nedan beskriver metodnyckelord.

Nyckelord

Beskrivning

cachegruppnamn

Använder en cacheservergrupp för autentisering.

aktivera

Använder aktiveringslösenordet för autentisering. Det här nyckelordet kan inte användas.

gruppens gruppnamn

Använder en undergrupp av RADIUS- eller TACACS+-servrar för autentisering enligt definitionen av aaa gruppserverradie eller aaa gruppserver tacacs+ kommando.

gruppldap

Använder listan över alla LDAP-servrar (Lightweight Directory Access Protocol) för autentisering.

gruppradie

Använder listan över alla RADIUS-servrar för autentisering.

grupptacacs+

Använder listan över alla TACACS+-servrar för autentisering.

krb5

Använder Kerberos 5 för autentisering.

krb5-telnet

Använder Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern.

linje

Använder linjelösenordet för autentisering.

lokalt

Använder den lokala databasen för användarnamn för autentisering.

lokalt fall

Använder skiftlägeskänslig lokal autentisering av användarnamn.

inget

Använder ingen autentisering.

paswd-utgångsdatum

Aktiverar lösenordsåtering i en lokal autentiseringslista.


 

Den radius-server vsa skicka autentisering kommandot krävs för att göra godkänd utgång nyckelord arbete.

Exempel: Följande exempel visar hur du skapar en AAA-autentiseringslista som kallas MIS-åtkomst. Den här autentiseringen försöker först kontakta en TACACS+-server. Om ingen server hittades returnerar TACACS+ ett fel och AAA försöker använda aktiveringslösenordet. Om detta försök även returnerar ett fel (eftersom inget aktiveringslösenord har konfigurerats på servern) tillåts användaren åtkomst utan autentisering.

aaa authentication login MIS-access group tacacs+ enable none

Följande exempel visar hur du skapar samma lista, men anger den som standardlista som används för alla inloggningsautentiseringar om ingen annan lista anges:

aaa authentication login default group tacacs+ enable none

Följande exempel visar hur du ställer in autentisering vid inloggning för att använda Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern:

aaa authentication login default krb5

Följande exempel visar hur du konfigurerar lösenordsåldrande med hjälp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterade kommandon

Beskrivning

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

inloggningsautentisering

Aktiverar AAA-autentisering för inloggningar.

Om du vill ställa in parametrar som begränsar användarens åtkomst till ett nätverk använder du aaa auktorisation kommando i globalt konfigurationsläge. För att ta bort parametrarna använder du Nej form av detta kommando.

aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

nejDen här artikeln handlar om aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

autentiseringsproxy

Kör auktorisation för autentiseringsproxytjänster.

cache

Konfigurerar autentiserings-, auktoriserings- och redovisningsservern (AAA).

kommandon

Kör behörighet för alla kommandon på den angivna privilegienivån.

nivå

Specifik kommandonivå som bör godkännas. Giltiga poster är 0 till och med 15.

config-kommandon

Kör behörighet för att avgöra om kommandon som anges i konfigurationsläget är auktoriserade.

konfiguration

Hämtar konfigurationen från AAA-servern.

konsol

Aktiverar konsollauktorisation för AAA-servern.

exec

Kör behörighet för att avgöra om användaren får köra ett EXEC-skal. Den här enheten returnerar användarprofilinformation, t.ex. informationen om autokommando.

ipmobile

Kör auktorisation för mobila IP-tjänster.

multicast

Hämtar multicast-konfigurationen från AAA-servern.

nätverk

Kör auktorisation för alla nätverksrelaterade tjänsteförfrågningar, inklusive Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Program (NCP) och AppleTalk Remote Access (ARA).

policy-om

Kör auktorisation för programmet för diameterpolicygränssnitt.

förbetald

Kör auktorisation för förbetalda tjänster i diameter.

radie-proxy

Kör auktorisation för proxytjänster.

omvänd åtkomst

Kör auktorisation för anslutningar för omvänd åtkomst, till exempel omvänd Telnet.

prenumerantstjänst

Kör auktorisation för iEdge-prenumerationstjänster, t.ex. virtuellt privat uppringningsnätverk (VPDN).

mall

Aktiverar mallbehörighet för AAA-servern.

standard

Använder de angivna behörighetsmetoderna som följer det här nyckelordet som standardlista över behörighetsmetoder.

listnamn

Teckensträng som används för att namnge listan över behörighetsmetoder.

metod1 [metod2... ]

(Valfritt) Identifierar en behörighetsmetod eller flera behörighetsmetoder som ska användas för auktorisering. En metod kan vara något av nyckelorden i tabellen nedan.

Standardkommando: Auktorisering är inaktiverat för alla åtgärder (motsvarande metodnyckelordet ingen ).

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot aaa-auktorisation för att aktivera auktorisering och skapa namnlistor över metoder som definierar auktoriseringsmetoder som kan användas när en användare får åtkomst till den angivna funktionen. Metodlistor för auktorisering definierar hur auktorisationen ska utföras och i vilken sekvens dessa metoder ska utföras. En metodlista är en namnlista som beskriver de behörighetsmetoder (t.ex. RADIUS eller TACACS+) som måste användas i följd. Med hjälp av metodlistor kan du utse ett eller flera säkerhetsprotokoll som ska användas för auktorisation, vilket säkerställer ett säkerhetskopieringssystem om den ursprungliga metoden misslyckas. Cisco IOS-programvaran använder den första metoden som anges för att auktorisera användare för specifika nätverkstjänster. Om den metoden inte svarar väljer Cisco IOS-programvaran nästa metod som listas i metodlistan. Denna process fortsätter tills kommunikationen har lyckats med en listad auktoriseringsmetod eller tills alla definierade metoder har uttömts.


 

Cisco IOS-programvaran försöker bara auktorisera med nästa listade metod när det inte finns något svar från den föregående metoden. Om autentiseringen misslyckas vid något tillfälle i den här cykeln – vilket innebär att säkerhetsservern eller den lokala användarnamnet-databasen svarar genom att förneka användartjänsterna – upphör behörighetsprocessen och inga andra autentiseringsmetoder försöker.

Om AAA-behörighetskommandot för en viss behörighetstyp utfärdas utan en specificerad namnlista, tillämpas standardmetodlistan automatiskt på alla gränssnitt eller linjer (där den här behörighetstypen gäller) förutom de som uttryckligen har definierat en namnlista. (En definierad metodlista åsidosätter standardmetodlistan.) Om ingen standardmetodlista har definierats sker ingen auktorisering. Listan över standardauktoriseringsmetoder måste användas för att utföra utgående auktorisering, till exempel att auktorisera hämtning av IP-pooler från RADIUS-servern.

Använd kommandot aaa-auktorisering för att skapa en lista genom att ange värdena för listnamnet och metodargumenten, där listnamn är en teckensträng som används för att namnge den här listan (exklusive alla metodnamn) och metoden identifierar listan över auktoriseringsmetoder som har testats i den angivna sekvensen.

Kommandot för auktorisation har stöd för 13 separata metodlistor. Till exempel:

aaa behörighetskonfiguration metodlista1 gruppradie

aaa behörighetskonfiguration metodlista2 gruppradie

aaa behörighetskonfiguration metodlista13 gruppradie


 

I tabellen nedan hänvisar gruppnamnet, gruppens ldap, gruppradius och grupptacacs + metoder till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+-kommandon för att skapa en namngiven grupp av servrar.

Cisco IOS-programvaran har stöd för följande metoder för auktorisation:

  • Cacheservergrupper – Routern konsulterar sina cacheservergrupper för att auktorisera specifika rättigheter för användare.

  • Om-autentiserad –-Användaren får åtkomst till den begärda funktionen förutsatt att användaren har autentiserats.

  • Lokal – Routern eller åtkomstservern konsulterar sin lokala databas, enligt definitionen av användarnamnet-kommandot, för att auktorisera specifika rättigheter för användare. Endast en begränsad uppsättning funktioner kan styras via den lokala databasen.

  • Ingen – Nätverksåtkomstservern begär inte auktoriseringsinformation. Auktorisation utförs inte via den här linjen eller gränssnittet.

  • RADIUS – Nätverksåtkomstservern begär auktoriseringsinformation från RADIUS säkerhetsservergrupp. RADIUS-auktorisation definierar specifika rättigheter för användare genom att associera attribut som lagras i en databas på RADIUS-servern med lämplig användare.

  • TACACS+ – Nätverksåtkomstservern utbyter auktoriseringsinformation med TACACS+ säkerhetsdaemon. TACACS+-auktorisation definierar specifika rättigheter för användare genom att koppla attributvärde (AV)-par, som lagras i en databas på TACACS+-säkerhetsservern, med lämplig användare.

Exempel: Följande exempel visar hur du definierar listan över nätverksbehörighetsmetoder som heter mygroup, som anger att RADIUS-auktorisation kommer att användas på seriella linjer med PPP. Om RADIUS-servern inte svarar kommer det lokala nätverksbehörigheten att utföras.

aaa authorization network mygroup group radius local 

Relaterade kommandon

Beskrivning

aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa gruppserverradie

Grupperar olika RADIUS-servervärdar i olika listor och olika metoder.

aaa gruppserver tacacs+

Grupperar olika TACACS+-servervärdar i olika listor och olika metoder.

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

radius-servervärd

Anger en RADIUS-servervärd.

värd för tacacs-server

Anger en TACACS+-värd.

användarnamn

Upprättar ett användarnamn baserat autentiseringssystem.

Om du vill tillåta anslutningar mellan specifika typer av slutpunkter i ett VoIP-nätverk använder du tillåt-anslutningar kommando i rösttjänstens konfigurationsläge. Om du vill vägra specifika typer av anslutningar använder du Nej form av detta kommando.

tillåt-anslutningarfrån typtilltyp

ingatillståndsanslutningarfrån typtilltyp

från typ

Ursprungstyp för slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

till

Anger att argumentet som följer är anslutningsmålet.

till-typ

Slutför typ av slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

Standardkommando: SIP-till-SIP-anslutningar inaktiveras som standard.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att tillåta anslutningar mellan specifika typer av slutpunkter i en Cisco IP-till-IP-gateway för multitjänster. Kommandot är aktiverat som standard och kan inte ändras.

Exempel: I följande exempel anges att anslutningar mellan SIP-slutpunkter är tillåtna:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivning

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill tillåta att "#" infogas på valfri plats i röstregistret dn använder du tillåt-hash-in-dn kommando i röstregister globalt läge. Om du vill inaktivera detta använder du Nej form av detta kommando.

tillåt-hash-in-dn

ingen tillåt-hash-in-dn

tillåt-hash-in-dn

Tillåt att hash läggs in på alla platser i röstregistret dn.

Standardkommando: Kommandot är inaktiverat som standard.

Kommandoläge: global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan detta kommando introducerades var tecknen som stöds i röstregistret dn 0–9, + och *. Det nya kommandot aktiveras när användaren kräver att # sätts in i röstregistret dn. Kommandot är inaktiverat som standard. Du kan endast konfigurera det här kommandot i Cisco Unified SRST- och Cisco Unified E-SRST-lägen. Tecknet # kan sättas in var som helst i röstregistret dn. När detta kommando är aktiverat måste användare ändra standardtecknet för avslutning(#) till ett annat giltigt tecken med hjälp av samtalskollegiterminator kommando under konfigurationsläge.

Exempel: Följande exempel visar hur du aktiverar kommandot i läget E-SRST, SRST och hur du ändrar standardterminatorn:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivning

terminator för samtalskollega

Konfigurerar tecknet som används som terminator för uppringda nummer med variabel längd.

Om du vill ange konfigurationsläget för redundans använder du applikationsredundans kommando i redundans konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Konfiguration av redundans (konfigurerad-röd)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd detta applikationsredundans kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du anger konfigurationsläget för redundans program:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivning

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

Om du vill ställa in standardgatewayen för ett program använder du app-standard-gateway kommando i konfigurationsläget för programvärdar. Om du vill ta bort standardgatway använder du Nej form av detta kommando.

app-default-gateway [IP-adressgäst-gränssnittnätverksgränssnitt-nummer]

ingenapp-default-gateway [ip-adressgäst-gränssnittnätverk-gränssnitt-nummer]

gästgränssnitt nätverksgränssnitt-nummer

Konfigurerar gästgränssnittet. Nätverksgränssnittsnumret mappar till behållarens Ethernet-nummer.

ip-adress

IP-adress för standardgatewayen.

Standardkommando: Standardgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd app-standard-gateway kommando för att ställa in standardgateway för ett program. Gatewayanslutningarna är program som är installerade på Cisco IOS XE GuestShell-behållaren.

Exempel: Följande exempel visar hur du ställer in standardgatewayen för programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera ett program och gå in i programvärdkonfigurationsläget använder du app-värdappid kommando i globalt konfigurationsläge. Om du vill ta bort programmet använder du Nej form av detta kommando.

appidprogramnamn

programmets namn

Anger ett programnamn.

Standardkommando: Inget program har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Användningsriktlinjer:Argumentet kan bestå av upp till 32 alfanumeriska tecken.

Du kan uppdatera konfigurationen av programvärdar efter att du har konfigurerat det här kommandot.

Exempel: Följande exempel visar hur du konfigurerar ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Om du vill åsidosätta programmets resursprofil använder du app-återställningsprofil kommando i konfigurationsläget för programvärdar. Om du vill återgå till den programspecificerade resursprofilen använder du Nej form av detta kommando.

app-återoure-profilprofilnamn

ingenapp-resoure-profilprofilnamn

profilnamn

Namn på resursprofilen.

Standardkommando: Resursprofilen har konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast resurser för CPU, minne och virtuell CPU (vCPU) kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet och sedan aktivera och starta det igen.


 

Endast anpassad profil stöds.

Kommandot konfigurerar den anpassade programresursprofilen och anger konfigurationsläget för programresursprofilen.

Exempel: Följande exempel visar hur du ändrar resurstilldelningen för en ansökan:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera en gateway för virtuellt nätverksgränssnitt för ett program använder du app-vnic gateway kommando i konfigurationsläget för programvärdar. För att ta bort konfigurationen använder du Nej form av detta kommando.


 

Det här kommandot stöds endast på routningsplattformar. Det stöds inte på växlingsplattformar.

app-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt-nummer

ingenapp-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt

virtualportgrupp nummer

Konfigurerar ett gränssnitt för virtuellportgrupp för gatewayen.

gästgränssnitt nätverksgränssnitt-nummer Konfigurerar ett gästgränssnitt för gatewayen.

Standardkommando: Den virtuella nätverksgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När du har konfigurerat gatewayen för det virtuella nätverksgränssnittet för ett program ändras kommandoläget till konfigurationsläge för gateway för program-hosting. I det här läget kan du konfigurera IP-adressen för gästgränssnittet.

Exempel: Följande exempel visar hur du konfigurerar hanteringsporten för ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera stöd för det bekräftade ID-rubriken i inkommande SIP-förfrågningar eller svarsmeddelanden och för att skicka den bekräftade ID-sekretessinformationen i utgående SIP-förfrågningar eller svarsmeddelanden använder du ID kommando i rösttjänstens VoIP-SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du Nej form av detta kommando.

ID { pai|ppi } system

ingetbekräftat-id { pai|ppi } system

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

Anger att det bekräftade ID:t använder den globala CLI-inställningen. Det här nyckelordet är endast tillgängligt för klientkonfigurationsläget.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av rösttjänst VoIP-SIP (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer paj nyckelord eller ppi Nyckelordet bygger gatewayen PAI-rubriken respektive PPI-rubriken till den gemensamma SIP-stapeln. Den paj nyckelord eller ppi Nyckelordet har prioritet framför RPID-rubriken (Remote-Party-ID) och tar bort RPID-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för integritetsrubriken för PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Följande exempel visar bekräftat ID som används i konfigurationsläget för röstklassens klient:

Router(config-class)# asserted-id system

Kommando

Beskrivning

samtalsinfo pstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

sip bekräftad ID-kod

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden i konfigurationsläget för samtalskollega.

Om du vill konfigurera asymmetriskt stöd för sessionsinitieringsprotokoll (SIP) använder du asymmetrisk nyttolast kommando i SIP-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera asymmetriskt stöd för nyttolast använder du Nej form av detta kommando.

asymmetrisknyttolast { dtmf |dynamiska codecs |fullt |system }

ingenasymmetrisknyttolast { dtmf |dynamiska codec |fullt |system }

dtmf

(Valfritt) Anger att det asymmetriska nyttobelastningsstödet endast är dubbel-ton-flerfrekvens (DTMF).

dynamiska codecs

(Valfritt) Anger att det asymmetriska nyttolaststödet endast är för dynamiska nyttolaster med codec.

full

(Valfritt) Anger att det asymmetriska nyttolaststödet är för både DTMF och dynamiska nyttolaster för codec.

system

(Valfritt) Anger att den asymmetriska nyttolasten använder det globala värdet.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip), Klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ange SIP-konfigurationsläge från rösttjänstkonfigurationsläget, som visas i exemplet.

För Cisco UBE stöds den asymmetriska SIP-nyttobelastningstypen för ljud-/videokoder, DTMF och NSE. Därav dtmf och dynamiska koder sökord mappas internt till full Nyckelord för att ge asymmetriskt stöd av nyttobelastningstyp för ljud-/videokoder, DTMF och NSE.

Exempel: Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt på ett SIP-nätverk för både DTMF och dynamiska codec:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt i röstklassens klientkonfigurationsläge:

Router(config-class)# asymmetric payload system

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

asymmetrisk nyttolast i röstklass

Konfigurerar SIP-stöd för asymmetrisk nyttolast på en uppringningskollega.

Om du vill aktivera SIP-digest-autentisering på en enskild uppringningskollega använder du autentisering kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera SIP-digest-autentisering använder du Nej form av detta kommando.

autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

nejDen här artikeln handlar om autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

användarnamn

Anger användarnamn för den användare som tillhandahåller autentisering.

användarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering. Ett användarnamn måste bestå av minst fyra tecken.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstyp som reningstext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

sfär

(Valfritt) Anger den domän där inloggningsuppgifterna är tillämpliga.

sfär

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

alla

(Valfritt) Anger alla autentiseringsposter för användaren (dial-peer).

Standardkommando: SIP-digest-autentisering är inaktiverad.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när digest-autentisering aktiveras:

  • Endast ett användarnamn kan konfigureras per uppringningskollega. Eventuell befintlig konfiguration av användarnamn måste tas bort innan ett annat användarnamn konfigureras.

  • Högst fem lösenord eller sfär argument kan konfigureras för valfritt användarnamn.

Den användarnamn och lösenord Argument används för att autentisera en användare. En autentiserande server/proxy som utfärdar ett 407/401-utmaningssvar inkluderar en sfär i utmaningssvaret och användaren tillhandahåller inloggningsuppgifter som är giltiga för den sfären. Eftersom det antas att högst fem proxyservrar i signaleringssökvägen kan försöka autentisera en viss begäran från en användare-agentklient (UAC) till en användare-agentserver (UAS), kan en användare konfigurera upp till fem lösenord- och realmkombinationer för ett konfigurerat användarnamn.


 

Användaren tillhandahåller lösenordet i oformaterad text, men det är krypterat och sparat för 401 utmaningssvar. Om lösenordet inte sparas i krypterat formulär skickas ett skräppost och autentiseringen misslyckas.

  • Sfärens specifikation är valfri. Om lösenordet saknas gäller det lösenord som konfigurerats för det användarnamnet för alla sfärer som försöker autentisera.

  • Endast ett lösenord kan konfigureras åt gången för alla konfigurerade sfärer. Om ett nytt lösenord har konfigurerats skriver det över alla tidigare konfigurerade lösenord.

Detta innebär att endast ett globalt lösenord (ett utan en angiven sfär) kan konfigureras. Om du konfigurerar ett nytt lösenord utan att konfigurera en motsvarande sfär skriver det nya lösenordet över det föregående.

  • Om en sfär har konfigurerats för ett tidigare konfigurerat användarnamn och lösenord läggs den sfärens specifikation till i den befintliga konfigurationen av användarnamn och lösenord. Men när en sfär har lagts till i en konfiguration av användarnamn och lösenord är kombinationen av användarnamn och lösenord endast giltig för den sfären. En konfigurerad sfär kan inte tas bort från en konfiguration av användarnamn och lösenord utan att först ta bort hela konfigurationen för det användarnamnet och lösenordet – du kan sedan konfigurera om kombinationen användarnamn och lösenord med eller utan en annan sfär.

  • I en post med både ett lösenord och sfär kan du ändra antingen lösenordet eller sfären.

  • Använd Ingen autentisering kommando för att ta bort alla autentiseringsposter för användaren.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur du konfigurerar kommandot i klientkonfigurationen:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Följande exempel visar hur du aktiverar digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Följande exempel visar hur du tar bort en tidigare konfigurerad digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivning

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering globalt.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill binda källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt använder du band kommando i SIP-konfigurationsläge. Om du vill inaktivera bindning använder du Nej form av detta kommando.

bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

nejDen här artikeln handlar om bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket. Källadressen (adressen som visar var SIP-begäran kom ifrån) för signalerings- och mediepaketen är inställd på IPv4- eller IPv6-adressen för det angivna gränssnittet.

källgränssnitt

Anger ett gränssnitt som källadress för SIP-paket.

gränssnitt-id

Anger ett av följande gränssnitt:

  • Async: ATM-gränssnitt

  • BVI: Virtuellt gränssnitt för bridge-grupp

  • CT-tunnel: CT-tunnel gränssnitt

  • Uppringare: Uppringare gränssnitt

  • Ethernet: IEEE 802.3

  • Fast Ethernet : Fast Ethernet

  • Lex: Lex gränssnitt

  • Loopback: Loopback gränssnitt

  • Multilink: Multilink-gruppgränssnitt

  • Null: Null gränssnitt

  • Serial: Serial gränssnitt (Frame Relay)

  • Tunnel: Tunnelgränssnitt

  • Vif: PGM-multicast-värdgränssnitt

  • Virtuell mall: Virtuellt mallgränssnitt

  • Virtuell token: Virtuell token ring

ipv4-adressipv4-adress

(Valfritt) Konfigurerar IPv4-adressen. Flera IPv4-adresser kan konfigureras under ett gränssnitt.

ipv6-adressipv6-adress

(Valfritt) Konfigurerar IPv6-adressen under ett IPv4-gränssnitt. Flera IPv6-adresser kan konfigureras under ett IPv4-gränssnitt.

Standardkommando: Bindning är inaktiverad.

Kommandoläge: SIP-konfiguration (conf-serv-sip) och röstklassklient.

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Async, Ethernet, FastEthernet, Loopback och Serial (inklusive Frame Relay) är gränssnitt inom SIP-programmet.

Om band kommandot är inte aktiverat, IPv4-skiktet ger fortfarande den bästa lokala adressen.

Exempel: Följande exempel ställer in bindning på ett SIP-nätverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

Om du vill aktivera de grundläggande konfigurationerna för Call-Home använder du samtalsrapportering kommando i globalt konfigurationsläge.

samtalsrapportering { anonym |contact-email-addr } [ http-proxy { ipv4-adress |ipv6-adress |namn } port portnummer ]

anonym

Aktiverar Call-Home TAC-profil för att endast skicka krasch-, inventerings- och testmeddelanden och skicka meddelanden anonymt.

kontakt-e-post-addr e-postadress

Aktiverar fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skickar ett fullständigt inventeringsmeddelande från Call-Home TAC-profilen till Smart Call Home-servern för att starta hela registreringsprocessen.

http-proxy { ipv4-adress |ipv6-adress |namn }

Konfigurerar en IPv4- eller IPv6-adress eller servernamn. Maxlängden är 64 tecken.


 

Med HTTP-proxyalternativet kan du använda din egen proxyserver för att buffra och säkra internetanslutningar från dina enheter.

portnummer

Anger portnummer. Intervallet är 1 till 65535.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När Call-Home har aktiverats antingen i anonymt eller fullständigt registreringsläge med hjälp av samtalsrapportering kommando, ett lagermeddelande skickas ut. Om Call-Home är aktiverat i fullt registreringsläge skickas ett fullständigt inventeringsmeddelande för fullt registreringsläge ut. Om Call-Home är aktiverat i anonymt läge skickas ett anonymt inventeringsmeddelande ut. Mer information om meddelandeinformation finns i Aviseringsgruppens utlösarhändelser och kommandon.

Exempel: I följande exempel kan du aktivera fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skicka ett fullständigt inventeringsmeddelande:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Om du vill aktivera stöd för Cisco Unified SRST och ange konfigurationsläget för samtalshanterare-fallback använder du samtalshanterare-fallback kommando i globalt konfigurationsläge. Om du vill inaktivera stöd för Cisco Unified SRST använder du Nej form av detta kommando.

samtalshanterare-fallback

ingensamtalshanterare-fallback

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du anger konfigurationsläget för samtalshanterare-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivning

förhöjt

Konfigurerar COR på uppringningskollegor som är associerade med katalognummer.

Använd kommandot för att aktivera server-, klient- eller dubbelriktad identitetsvalidering av ett peer-certifikat under TLS-handskakning. Validera cn-san i röstklassens konfigurationsläge för tls-profil. Om du vill inaktivera certifikatidentitetsvalidering använder du Nej form av detta kommando.

cn-sanvalidera { server|klient|tvåriktad }

nocn-sanvalidera { server|klient|dubbelriktad }

validera server

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

validera klient

Aktiverar klientidentitetsvalidering via CN- och SAN-fält i klientcertifikatet under SIP/TLS-anslutningar på serversidan.

validera dubbelriktad

Aktiverar både klient- och serveridentitetsvalidering via CN-SAN-fält.

Standardkommando: Identitetsvalidering är inaktiverat.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Validering av serveridentitet är kopplad till en säker signaleringsanslutning via den globala kryptosignalering och Profil för röstklass konfigurationer.

Kommandot har förbättrats för att inkludera klient och tvåvägsinriktad sökord. Med klientalternativet kan en server validera en klients identitet genom att kontrollera CN- och SAN-värdnamn som ingår i det angivna certifikatet mot en betrodd lista över cn-san FQDN:er. Anslutningen kommer endast att upprättas om en matchning hittas. Den här listan över cn-san FQDN:er används nu också för att validera ett servercertifikat, förutom sessionens värdnamn. Den tvåvägsinriktad Alternativet validerar peer-identiteten för både klient- och serveranslutningar genom att kombinera båda server och klient lägen. När du har konfigurerat Validera cn-sanIdentiteten på peer-certifikatet valideras för varje ny TLS-anslutning.

Den röstklass tls-profiltagg kan kopplas till ett röstklassklient. För CN-SAN-validering av klientcertifikatet definierar du en lista över tillåtna värdnamn och mönster med hjälp av kommandot cn-santagsan-namn.

Exempel: Följande exempel illustrerar hur du konfigurerar en Tls-profil för röstklass och associerar serveridentitetsvalidering:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivning

röstklasstls-profil

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

cn-santagsan-namn

Lista över CN-SAN-namn som används för att validera peer-certifikatet för inkommande eller utgående TLS-anslutningar.

Om du vill konfigurera en lista med fullständigt kvalificerat domännamn (FQDN) som ska valideras mot peer-certifikatet för inkommande eller utgående TLS-anslutningar använder du cn-san kommando i röstklass tls-profilkonfigurationsläge. Om du vill ta bort posten för verifiering av cn-san certifikat använder du Nej form av detta kommando.

cn-san{1-10}fqdn

ingencn-san{1-10}fqdn

1-10

Anger taggen för cn-san Post för FQDN-lista.

fqdn

Anger FQDN eller ett domänwildcard i form av *.domännamn.

Standardkommando: Inga nationella namn har konfigurerats.

Kommandoläge: Konfigurationsläge för röstklass tls-profil (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Dublin 17.12.1a

Detta kommando introducerades.

Riktlinjer för användning: FQDN som används för peer-certifikatvalidering tilldelas en TLS-profil med upp till tio cn-san poster. Minst en av dessa poster måste matchas med en FQDN i något av fälten Common Name (CN) eller Subject-Alternate-Name (SAN) för certifikatet innan en TLS-anslutning upprättas. För att matcha alla domänvärden som används i ett CN- eller SAN-fält, en cn-san posten kan konfigureras med ett domänwildcard, endast i formuläret *.domännamn (t.ex. *.cisco.com). Ingen annan användning av wildcard är tillåten.

För inkommande anslutningar används listan för att validera CN- och SAN-fält i klientcertifikatet. För utgående anslutningar används listan tillsammans med sessionens värdnamn för att validera CN- och SAN-fält i servercertifikatet.


 

Servercertifikat kan också verifieras genom att matcha SIP-sessionens mål FQDN till ett CN- eller SAN-fält.

Exempel: Följande exempel aktiverar cn-san namn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivning

tls-profil för röstklass

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

Om du vill ange en lista över rekommenderade kodekar som ska användas på en uppringningskodare använder du codec preferenser kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

codecpreferensvärdecodec-typ

ingencodecpreferensvärdecodec-typ

värde

Preferensordningen; 1 är den mest föredragna och 14 är den minst föredragna.

codec-typ

Värdena för önskad codec är följande:

  • g711alaw – G.711 a-law 64 000 bps.

  • g711ulaw – G.711 mu-law 64 000 bps.

  • opus– Opus upp till 510 kbps.

Standardkommando: Om det här kommandot inte har angetts identifieras inga specifika typer av kodek med inställning.

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Routerarna i motsatta ändar av WAN kan behöva förhandla om codec-valet för nätverkssamtalskollegor. Den codec preferenser kommandot anger prioriteringsordningen för val av en förhandlad codec för anslutningen. Tabellen nedan beskriver alternativen för röstnyttolast och standardvärden för codec- och paketröstprotokoll.

Tabell 1. Alternativ och standard för röstnyttolast-per-ram

Kodek

Protokoll

Alternativ för röstnyttolast (i byte)

Standard röstnyttolast (i byte)

g711alaw g711ulaw

Vo IP Vo FR Vo ATM

80, 160 40 till 240 i multipla av 40 40 till 240 i multipla av 40

160 240 240

opus

VoIP

Variabel

--

Exempel: Följande exempel visar hur du konfigurerar codec-profil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivning

Codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer till en codec-röstklass.

Om du vill använda den globala lyssningsporten för att skicka förfrågningar över UDP använder du återanvändning kommando i sip-ua-läge eller röstklassens klientkonfigurationsläge. För att inaktivera använder du Nej form av detta kommando.

anslutning-återanvändning { via |system }

ingenåteranvändning { via-port |system }

via port

Skickar svar till porten som visas via rubriken.

system

Anger att förfrågningar om anslutning och återanvändning använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Lokal gateway använder en efemerisk UDP-port för att skicka förfrågningar över UDP.

Kommandolägen: SIP UA-konfiguration (config-sip-ua), klientkonfiguration för röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du kör det här kommandot aktiveras lyssnarporten för att skicka förfrågningar via UDP. Standardport för lyssnare för regelbunden icke-säker SIP är 5060 och säker SIP är 5061. Konfigurera lyssna-port [icke-säker | säker]port kommando i rösttjänstens voip > sip-konfigurationsläge för att ändra den globala UDP-porten.

Exempel:

I sip-ua-läge:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I röstklassens klientläge:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivning

lyssningsport

Ändringar i UDP/TCP/TLS SIP-listan Port.

Om du vill ändra CPU-kvoten eller enheten som har tilldelats ett program använder du CPU kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till den programtillhandahållna CPU-kvoten använder du Nej form av detta kommando.

CPUenhet

ingenCPUenhet

enhet

CPU-kvot som ska tilldelas för ett program. Giltiga värden är från 0 till 20000.

Standardkommando: Standardprocessorn beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En CPU-enhet är den minimala CPU-allokeringen av programmet. Totalt antal CPU-enheter baseras på normaliserade CPU-enheter som mäts för målenheten.

I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.


 

Resursvärden är tillämpningsspecifika och alla justeringar av dessa värden måste säkerställa att programmet kan köras på ett tillförlitligt sätt med ändringarna.

Exempel: Följande exempel visar hur du åsidosätter den programtillhandahållna CPU-kvoten med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill konfigurera en Cisco IOS Session Initiation Protocol (SIP)-tidsdelningsmultiplexing (TDM)-gateway, ett Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att skicka ett SIP-registreringsmeddelande när du befinner dig i UP-läget använder du inloggningsuppgifter kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera inloggningsuppgifterna för SIP-förstöring använder du Nej form av detta kommando.

inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

nejDen här artikeln handlar om inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

dhcp

(Valfritt) Anger att det dynamiska värdkonfigurationsprotokollet (DHCP) ska användas för att skicka SIP-meddelandet.

nummernummer

(Valfritt) En sträng som representerar registratorn som SIP-trunken ska registreras med (måste vara minst fyra tecken).

användarnamnanvändarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering (måste vara minst fyra tecken). Det här alternativet är endast giltigt när du konfigurerar en specifik registrator med hjälp av nummer nyckelord.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstypen som klartext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

Realm

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

Standardkommando: Inloggningsuppgifter för SIP-förtätning är inaktiverade.

Kommandoläge: SIP UA-konfiguration (config-sip-ua) och klientkonfiguration av röstklass (config-klass).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när inloggningsuppgifter är aktiverade:

  • Endast ett lösenord är giltigt för alla domännamn. Ett nytt konfigurerat lösenord skriver över alla tidigare konfigurerade lösenord.

  • Lösenordet visas alltid i krypterat format när inloggningsuppgifter kommandot är konfigurerat och visa körs-konfiguration kommandot används.

Den dhcp Nyckelordet i kommandot innebär att det primära numret erhålls via DHCP och den Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandot är aktiverat använder detta nummer för att registrera eller avregistrera det mottagna primära numret.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 
Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

 

I YANG kan du inte konfigurera samma användarnamn över två olika sfärer.

Exempel: Följande exempel visar hur du konfigurerar inloggningsuppgifter för SIP-digest med det krypterade formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Följande exempel visar hur du inaktiverar inloggningsuppgifter för SIP-förvrängning där krypteringstypen har angetts:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP TDM-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner på en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill ange inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudandet och svaret använder du kryptering kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

kryptopreferens krypteringssvit

ingenkryptopreferens cipher-svit

inställningar

Anger inställningen för en krypteringssvit. Intervallet är från 1 till 4, där 1 är den högsta.

krypteringssvit

Associerar krypteringssviten med inställningen. Följande krypteringssviter stöds:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standardkommando: Om det här kommandot inte är konfigurerat är standardbeteendet att erbjuda srtp-cipher-sviterna i följande inställningsordning:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandoläge: röstklass srtp-crypto (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du ändrar inställningen för en redan konfigurerad krypteringssvit skrivs inställningen över.

Exempel:

Ange inställningar för SRTP-krypteringssviter

Följande är ett exempel på hur du anger inställningen för SRTP-krypteringssviter:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Skriv över en krypteringssvit-inställning

Ange inställningar för SRTP-krypteringssvit:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Om du vill ändra inställning 4 till AES_CM_128_HMAC_SHA1_80 kör du följande kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar förändringen i cipher-svit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Om du vill ändra inställningen för AES_CM_128_HMAC_SHA1_80 till 3 kör du följande kommandon:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit överskriven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill generera nyckelpar för Rivest, Shamir och Adelman (RSA) använder du krypteringsnyckel genererar rsa kommando i globalt konfigurationsläge.

kryptonnyckel generera rsa[ { allmänna knappar Den här artikeln handlar om |Den här artikeln handlar om användarnycklar Den här artikeln handlar om |Den här artikeln handlar om signatur Den här artikeln handlar om |Den här artikeln handlar om kryptering } ] [ etikett knappetikett] [ exporterbart ] [ modulus Den här artikeln handlar om modulus-storlek] [ lagring Den här artikeln handlar om avvika från namn Den här artikeln handlar om :] [ redundansDen här artikeln handlar om Den här artikeln handlar om avvika från namn Den här artikeln handlar om :]

allmänna knappar

(Valfritt) Anger att ett nyckelpar för allmänt syfte kommer att genereras, vilket är standard.

användarnycklar

(Valfritt) Anger att två RSA-nyckelpar för specialanvändning, ett krypteringspaket och ett signaturpar, kommer att genereras.

signatur

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild användningsnyckel för signatur.

kryptering

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild krypteringsnyckel.

etikett nyckel-etikett

(Valfritt) Anger namnet som används för ett RSA-nyckelpar när de exporteras.

Om en nyckeletikett inte anges används routerns fullständigt kvalificerade domännamn (FQDN).

exporterbart

(Valfritt) Anger att RSA-nyckelparet kan exporteras till en annan Cisco-enhet, till exempel en router.

modulus-storlek

(Valfritt) Anger IP-storleken på nyckelmodulen.

Som standard är modulen för en certifikatutfärdare (CA) 1024 bitar. Den rekommenderade modulen för en CA-nyckel är 2048 bitar. Intervallet för en CA-nyckelmodul är från 350 till 4096 bitar.

avvikande namn :

(Valfritt) Anger den viktiga lagringsplatsen. Namnet på lagringsenheten följs av en kolon (:).

redundans

(Valfritt) Anger att nyckeln ska synkroniseras till standby-CA.

vid avvikande namn :

(Valfritt) Anger att RSA-nyckelparet kommer att skapas på den angivna enheten, inklusive en Universal Serial Bus-token (USB), lokal disk eller NVRAM. Namnet på enheten följs av en kolon (:).

Nycklarna som skapas på en USB-token måste vara 2048 bitar eller mindre.

Standardkommando: RSA-nyckelpar finns inte.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd krypteringsnyckel genererar rsa kommando för att skapa RSA-nyckelpar för din Cisco-enhet (t.ex. en router).

RSA-nycklar genereras i par – en offentlig RSA-nyckel och en privat RSA-nyckel.

Om din router redan har RSA-nycklar när du utfärdar detta kommando kommer du att varnas och uppmanas att ersätta befintliga nycklar med nya nycklar.

Den krypteringsnyckel genererar rsa kommandot sparas inte i routerkonfigurationen, men de RSA-nycklar som genereras av detta kommando sparas i den privata konfigurationen i NVRAM (som aldrig visas för användaren eller säkerhetskopieras till en annan enhet) nästa gång konfigurationen skrivs till NVRAM.

  • Nycklar för specialanvändning: Om du genererar specialnycklar genereras två par RSA-nycklar. Ett par kommer att användas med alla policyer för Internet Key Exchange (IKE) som anger RSA-signaturer som autentiseringsmetod, och det andra paret kommer att användas med alla IKE-policyer som anger RSA-krypterade nycklar som autentiseringsmetod.

    En CA används endast med IKE-policyer som anger RSA-signaturer, inte med IKE-policyer som anger RSA-krypterade nonces. (Du kan dock ange mer än en IKE-policy och ha RSA-signaturer som anges i en policy och RSA-krypterade nonces i en annan policy.)

    Om du planerar att ha båda typerna av RSA-autentiseringsmetoder i dina IKE-policyer kan du föredra att generera specialnycklar. Med specialnycklar exponeras inte varje nyckel i onödan. (Utan specialnycklar används en nyckel för båda autentiseringsmetoderna, vilket ökar exponeringen för den nyckeln).

  • Nycklar för allmänt bruk: Om du genererar nycklar för allmänt bruk genereras endast ett par RSA-nycklar. Det här paret kommer att användas med IKE-policyer som anger antingen RSA-signaturer eller RSA-krypterade nycklar. Därför kan ett nyckelpar för allmänt syfte användas oftare än ett nyckelpar för specialanvändning.

  • Namngivna nyckelpar: Om du skapar ett namngivet nyckelpar med hjälp av argumentet för nyckeletiketter måste du även ange användningsknappar nyckelord eller allmänna nycklar nyckelord. Med namngivna nyckelpar kan du ha flera RSA-nyckelpar, vilket gör att Cisco IOS-programvaran kan upprätthålla ett annat nyckelpar för varje identitetscertifikat.

  • Modullängd: När du genererar RSA-nycklar uppmanas du att ange en modullängd. Ju längre modulen är, desto starkare är säkerheten. En längre modul tar dock längre tid att generera (se tabellen nedan för provtider) och tar längre tid att använda.

    Tabell 2. Exempeltider efter modullängd för att generera RSA-nycklar

    Router

    360 bitar

    512 bitar

    1024 bitar

    2048 bitar (max)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minuter, 38 sekunder

    Mer än 1 timme

    Cisco 4700

    Mindre än 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS-programvaran stöder inte en modul som är större än 4096 bitar. En längd på mindre än 512 bitar rekommenderas normalt inte. I vissa situationer kanske den kortare modulen inte fungerar korrekt med IKE, så vi rekommenderar att du använder en minsta modul på 2048 bitar.

    Ytterligare begränsningar kan gälla när RSA-nycklar genereras av kryptografisk maskinvara. När RSA-nycklar till exempel genereras av Cisco VPN Services Port Adapter (VSPA) måste RSA-nyckelmodulen vara minst 384 bitar och måste vara flera på 64.

  • Ange en lagringsplats för RSA-nycklar: När du utfärdar krypteringsnyckel genererar rsa kommandot med lagring avvika från : Nyckelord och argument, RSA-nycklarna kommer att lagras på den angivna enheten. Den här platsen ersätter alla lagring av krypteringsnycklar kommandoinställningar.

  • Ange en enhet för RSA-nyckelgenerering: Du kan ange enheten där RSA-nycklarna genereras. Enheter som stöds inkluderar NVRAM, lokala diskar och USB-tokens. Om routern har en konfigurerad och tillgänglig USB-token kan USB-token användas som kryptografisk enhet utöver en lagringsenhet. Med hjälp av en USB-token som en kryptografisk enhet kan RSA-operationer som nyckelgenerering, signering och autentisering av inloggningsuppgifter utföras på token. Den privata nyckeln lämnar aldrig USB-token och kan inte exporteras. Den offentliga nyckeln kan exporteras.

    RSA-nycklar kan genereras på en konfigurerad och tillgänglig USB-token med hjälp av avvika från : nyckelord och argument. Nycklar som finns på en USB-token sparas för permanent lagring av token när de genereras. Antalet nycklar som kan genereras på en USB-token begränsas av det tillgängliga utrymmet. Om du försöker generera nycklar på en USB-token och den är full får du följande meddelande:

    % Error in generating keys:no available resources 

    Om nyckeln tas bort tas nycklarna som finns lagrade på token bort från permanent lagring omedelbart. (Nycklar som inte finns på en token sparas till eller tas bort från nontokens lagringsplatser när kopiera eller liknande kommando utfärdas).

  • Ange generering av RSA-nyckel-redundans på en enhet: Du kan endast ange redundans för befintliga nycklar om de kan exporteras.

Exempel: Följande exempel genererar ett 1024-bitars RSA-nyckelpar för allmän användning på en USB-token med etiketten ”ms2” med felsökningsmeddelanden för kryptomotorn:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kan knapparna på token som är märkta med ”ms2” användas för registrering.

Följande exempel genererar RSA-nycklar för specialanvändning:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar RSA-nycklar för allmänt bruk:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar det allmänna RSA-nyckelparet ”exempelCA-nycklar”:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Följande exempel anger lagringsplatsen för RSA-nyckeln för ”usbtoken0:” för ”tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Följande exempel anger redundans Nyckelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Namnet på nycklarna kommer att vara: mykeys

Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina allmänna nycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512.

Hur många bitar i modulen [512]:

% Genererar 512-bitars RSA-nycklar, nycklar kommer inte att exporteras med redundans...[OK]

Kommando

Beskrivning

kopiera

Kopiera alla filer från en källa till en destination. Använd kopieringskommandot i privilegierat EXEC-läge.

lagring av krypteringsnycklar

Ställer in standardlagringsplats för RSA-nyckelpar.

felkryptomotor

Visar felsökningsmeddelanden om kryptomotorer.

värdnamn

Anger eller ändrar värdnamnet för nätverksservern.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett prickat decimalnamn).

visa kryptonyckel mypubkey rsa

Visar de offentliga RSA-nycklarna till din router.

visa krypto pki-certifikat

Visar information om ditt PKI-certifikat, certifikatutfärdare och alla certifikat för registreringsmyndighet.

För att autentisera certifikatutfärdaren (CA) (genom att hämta certifikatet från certifikatutfärdaren) använder du kryptopkiautentisera kommandot i globalt konfigurationsläge.

kryptopkiautentiseranamn

namn

Namnet på CA. Detta är samma namn som användes när CA deklarerades med krypteringcaidentitet kommando.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot krävs när du initialt konfigurerar CA-stöd på din router.

Det här kommandot autentiserar CA till din router genom att erhålla det självsignerade certifikatet för CA som innehåller den offentliga nyckeln för CA. Eftersom CA signerar sitt eget certifikat bör du manuellt autentisera den offentliga nyckeln till CA genom att kontakta CA-administratören när du anger det här kommandot.

Om du använder routerannonser (RA) (med hjälp av registrering kommandot) när du utfärdar kryptering pki autentiseras kommando, sedan returneras registreringsmyndighetens signerings- och krypteringscertifikat från CA och CA-certifikatet.

Det här kommandot sparas inte i routerkonfigurationen. De offentliga nycklarna som är inbäddade i de mottagna CA-certifikaten (och RA-certifikaten) sparas i konfigurationen som en del av Rivest, Shamir och Adelman (RSA) public key record (kallas ”RSA public key chain”).


 

Om CA inte svarar efter en timeout efter att det här kommandot har utfärdats returneras terminalkontrollen så att den förblir tillgänglig. Om detta händer måste du ange kommandot igen. Cisco IOS-programvaran känner inte igen CA-certifikatets utgångsdatum efter år 2049. Om giltighetstiden för CA-certifikatet är inställd på att löpa ut efter år 2049 visas följande felmeddelande när autentisering med CA-servern försöker: fel vid hämtning av certifikat:ofullständig kedja Om du får ett felmeddelande liknande detta kontrollerar du utgångsdatumet för ditt CA-certifikat. Om utgångsdatumet för ditt CA-certifikat anges efter år 2049 måste du minska utgångsdatumet med ett år eller mer.

Exempel: I följande exempel begär routern certifikatet för CA. CA skickar sitt certifikat och routern uppmanar administratören att verifiera certifikatet för CA genom att kontrollera CA-certifikatets fingeravtryck. CA-administratören kan också visa CA-certifikatets fingeravtryck, så du bör jämföra vad CA-administratören ser med vad routern visar på skärmen. Om fingeravtrycket på routerns skärm matchar det fingeravtryck som visas av CA-administratören bör du godkänna certifikatet som giltigt.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivning

felsökningkryptopkitransaktioner

Visar felsökningsmeddelanden för spårning av interaktion (meddelandetyp) mellan CA och routern.

registrering

Anger inskrivningsparametrarna för din CA.

visakryptopkicertifikat

Visar information om ditt certifikat, certifikatet för CA och eventuella RA-certifikat.

Om du vill importera ett certifikat manuellt via TFTP eller som klipp på terminalen använder du kryptopkiimportera kommando i globalt konfigurationsläge.

kryptopkiimporteranamncertifikat

namncertifikat

Certifieringsmyndighetens namn (CA). Det här namnet är samma namn som användes när CA deklarerades med kryptopkitrustpoint kommando.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste ange import av krypto pki kommando två gånger om användningsnycklar (signatur- och krypteringsnycklar) används. Första gången kommandot anges klistras ett av certifikaten in i routern. Andra gången kommandot anges klistras det andra certifikatet in i routern. (Det spelar ingen roll vilket certifikat som klistras in först.)

Exempel: Följande exempel visar hur du importerar ett certifikat via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivning

krypto pki trustpoint

Deklarerar CA som din router ska använda.

registrering

Anger inskrivningsparametrarna för din CA.

inskrivningsterminal

Anger manuell inskrivning av certifikat för klipp och klistra in.

Om du vill förklara den förtroendepunkt som routern ska använda ska du använda kryptopkitrustpoint kommando i globalt konfigurationsläge. Om du vill ta bort all identitetsinformation och certifikat som är kopplade till trustpoint använder du Nej form av detta kommando.

kryptopkitrustpointnamnredundans

ingencryptopkitrustpointnamnredundans

namn

Skapar ett namn för trustpoint. (Om du tidigare har deklarerat trustpunkten och bara vill uppdatera dess egenskaper anger du namnet som du tidigare har skapat.)

redundans

(Valfritt) Anger att nyckeln och alla certifikat som är associerade med den ska synkroniseras till standby-certifikatutfärdaren (CA).

Standardkommando: Din router känner inte igen några trustpoints förrän du deklarerar en trustpoint med det här kommandot. Din router använder unika identifierare under kommunikation med OCSP-servrar (Online Certificate Status Protocol), som konfigurerats i ditt nätverk.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

Deklaration av trustpoints

Använd kryptering pki Trustpoint kommando för att deklarera en trustpoint, som kan vara en självsignerad rotcertifikatutfärdare (CA) eller en underordnad CA. Utfärdande av kryptering pki Trustpoint Kommandot placerar dig i konfigurationsläge ca-trustpoint.

Du kan ange egenskaper för trustpoint med hjälp av följande underkommandon:

  • crl– Frågar listan över certifikatåterkallande (CRL) för att säkerställa att peer-certifikatet inte har återkallats.

  • standard(ca-trustpoint)– Återställer värdet för ca-trustpoint-konfigurationsläget till sina standardinställningar.

  • registrering– Anger inskrivningsparametrar (valfritt).

  • registreringhttp-proxy– Öppnar CA via HTTP via proxyservern.

  • självsignerad inskrivning– Anger självsignerad inskrivning (valfritt).

  • matchacertifikat– Associerar en certifikatbaserad åtkomstkontrolllista (ACL) som definieras med kryptocacertifikatkarta kommando.

  • ocspinaktivera-nonce – Anger att din router inte kommer att skicka unika identifierare eller nonces under OCSP-kommunikation.

  • primär– Tilldelar en viss betrodd punkt som den primära betrodda punkten för routern.

  • rot– Definierar TFTP för att hämta CA-certifikatet och anger både ett namn på servern och ett namn på filen som ska lagra CA-certifikatet.

Ange användning av unika identifierare

När du använder OCSP som din återkallningsmetod skickas unika identifierare eller nonces som standard under peer-kommunikation med OCSP-servern. Användningen av unika identifierare under OCSP-serverkommunikation möjliggör säkrare och pålitligare kommunikation. Alla OCSP-servrar stöder dock inte användningen av unika denturer, se din OCSP-manual för mer information. Om du vill inaktivera användningen av unika identifierare under OCSP-kommunikation använder du ocsp inaktivera-nonce Underkommando.

Exempel: Följande exempel visar hur du deklarerar CA-namngiven ka och anger inskrivnings- och CRL-parametrar:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Följande exempel visar en certifikatbaserad ACL med etikettgruppen definierad i en cryptopkicertifikatkarta och ingår i matchacertifikatets underkommando för kryptopkitrustpoint kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Följande exempel visar ett självsignerat certifikat som utses för en trustpoint som namnges lokalt med hjälp av det självsignerade underkommandot för krypto pki trustpoint-kommandot:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Följande exempel visar att den unika identifieraren är inaktiverad för OCSP-kommunikation för en tidigare skapad trustpoint som heter ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Följande exempel visar redundans nyckelord som anges i kryptopkitrustpoint kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivning

crl

Frågar CRL för att säkerställa att peer-certifikatet inte har återkallats.

standard(ca-trustpoint)

Återställer värdet för ett underkommando för konfiguration av ca-trustpoint till dess standard.

registrering

Anger inskrivningsparametrarna för din CA.

registreringhttp-proxy

Öppnar CA via HTTP via proxyservern.

primärt

Tilldelar en angiven trustpoint som routers primära trustpoint.

rot

Hämtar CA-certifikatet via TFTP.

Om du vill importera (hämta) certifikatpaketet för certifikatutfärdare (CA) manuellt till trustpoolen för public key infrastructure (PKI) för att uppdatera eller ersätta det befintliga CA-paketet använder du import av krypto pki trustpool kommando i globalt konfigurationsläge. Om du vill ta bort någon av de konfigurerade parametrarna använder du Nej form av detta kommando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

ingencryptopkitrustpoolimportclean [ terminal|urlurl ]

rensa

Anger borttagning av de hämtade PKI-trustpool-certifikaten innan de nya certifikaten hämtas. Använd det valfria terminal nyckelord för att ta bort den befintliga terminalinställningen för CA-certifikat eller url nyckelord och url argument för att ta bort inställningen för URL-filsystemet.

terminal

Anger import av ett CA-certifikatpaket via terminalen (cut-and-paste) i PEM-format.

urlurl

Anger importen av ett CA-certifikatpaket via URL:en.

Standardkommando: PKI-trustpool-funktionen är aktiverad. Routern använder det inbyggda CA-certifikatpaketet i PKI-trustpoolen, som uppdateras automatiskt från Cisco.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

 

Säkerhetshot, liksom den kryptografiska tekniken för att hjälpa till att skydda mot dem, förändras ständigt. Mer information om de senaste Ciscos krypteringsrekommendationer finns i vitboken Nästa generations kryptering (NGE).

PKI-trustpool-certifikat uppdateras automatiskt från Cisco. När PKI-trustpool-certifikaten inte är aktuella ska du använda import av krypto pki trustpool kommando för att uppdatera dem från en annan plats.

Den url Argumentet anger eller ändrar URL-filsystemet för CA. Tabellen nedan visar tillgängliga URL-filsystem.

Tabell 3. URL-filsystem

Filsystem

Beskrivning

arkiv:

Importerar från arkivfilsystemet.

cns:

Importerar från filsystemet Cluster Namespace (CNS).

disk0:

Importerar från skivan0-filsystemet.

disk1:

Importerar från skiva1-filsystemet.

ftp:

Importerar från FTP-filsystemet.

http:

Importerar från HTTP-filsystemet. URL:en måste vara i följande format:

  • http://CA-namn:80, där CA-namn är domännamnssystemet (DNS)

  • http://ipv4-adress:80. Till exempel: http://10.10.10.1:80.

  • http://[ipv6-adress]:80. Till exempel: http://[2001:DB8:1:1::1]:80. IPv6-adressen är i hexadecimal notation och måste vara inkapslad i parentes i URL:en.

https:

Importerar från HTTPS-filsystemet. URL:en måste använda samma format som HTTP: filsystemformat.

ogiltig:

Importerar från null-filsystemet.

nvram:

Import från NVRAM-filsystem.

pram:

Importerar från filsystemet Parameter Random-åtkomst Memory (PRAM).

rcp:

Importerar från fjärrkopieringsprotokollet (rcp).

scp:

Importerar från det säkra kopieringsprotokollet (scp)-filsystemet.

snmp:

Import från SNMP (Simple Network Management Protocol).

System:

Importerar från systemfilsystemet.

tjärnen:

Importer från UNIX tar-filsystemet.

tftp:

Importerar från TFTP-filsystemet.


 
URL:en måste vara i från: tftp://CA-namn/filspecifikation.

tmpsys:

Importerar från Cisco IOS tmpsys-filsystemet.

unix:

Importer från UNIX-filsystemet.

xmodem:

Import från det xmodem enkla protokollsystemet för filöverföring.

ymodem:

Import från det ymodem enkla protokollsystemet för filöverföring.

Exempel: Följande exempel visar hur du tar bort alla nedladdade PKI-trustpool CA-certifikat och därefter uppdaterar CA-certifikaten i PKI-trustpoolen genom att hämta ett nytt CA-certifikatpaket:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Följande exempel visar hur du uppdaterar CA-certifikaten i PKI-trustpool genom att hämta ett nytt CA-certifikatpaket utan att ta bort alla nedladdade PKI-trustpool CA-certifikat:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivning

cabundle-URL

Konfigurerar URL som PKI-trustpool CA-paketet hämtas från.

kedjevalidering

Aktiverar kedjevalidering från peer-certifikatet till rot-CA-certifikatet i PKI-trustpoolen.

crl

Ange frågan om CRL (Certificate Revocation List) och cachealternativ för PKI-trustpoolen.

policy för krypto pki trustpool

Konfigurerar policyparametrar för PKI-trustpool.

standard

Återställer värdet för ett ca-trustpool-konfigurationskommando till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

oksp

Anger OCSP-inställningar för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

show

Visar policyn för PKI-trustpool för routern i konfigurationsläget ca-trustpool.

visa krypto pki trustpool

Visar PKI-trustpool-certifikat för routern och visar alternativt policyn för PKI-trustpool.

källgränssnitt

Anger källgränssnittet som ska användas för CRL-hämtning, OCSP-status eller hämtning av ett CA-certifikatpaket för PKI-trustpoolen.

lagring

Anger en filsystemplats där PKI-trustpool-certifikat lagras på routern.

vrf

Anger den VRF-instans som ska användas för CRL-hämtning.

För att identifiera trustpointtrustpoint-namn nyckelord och argument som används under TLS-handskakningen (Transport Layer Security) som motsvarar fjärrenhetens adress, använd kryptosignalering kommando i konfigurationsläge för SIP-användaragent (UA). Så här återställer du till standard Trustpoint strängen, använd Nej form av detta kommando.

kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

nejDen här artikeln handlar om kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

standard

(Valfritt) Konfigurerar standardtrustpunkten.

fjärraddr IP-adress delnätmask

(Valfritt) Associerar en Internet Protocol (IP)-adress till en trustpoint.

tls-profiltagg

(Valfritt) Kopplar konfigurationen av TLS-profil till kommandot kryptosignalering.

Trustpointtrustpoint-namn

(Valfritt) trustpointtrustpoint-namn avser enhetens certifikat som genereras som en del av registreringsprocessen med hjälp av kommandon för Cisco IOS public key infrastructure (PKI).

server cn-san-validera

(Valfritt) Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

klient-vtp förtroendepunktsnamn

(Valfritt) Tilldelar en förtroendepunkt för klientverifiering till SIP-UA.

ecdsa-chiffer

(Valfritt) När ecdsa-chiffer Nyckelordet anges inte. SIP TLS-processen använder den större uppsättningen krypteringsknappar beroende på stödet på det säkra socket-lagret (SSL).

Följande är krypteringssviterna som stöds:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

kurvstorlek 384

(Valfritt) Konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session.

strängt krypteringssystem

(Valfritt) Den strikt kryptering Nyckelordet stöder endast TLS Rivest-, Shamir- och Adelman-kryptering (RSA) med Advanced Encryption Standard-128 (AES-128)-kryptering.

Följande är krypteringssviterna som stöds:

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384


 

När strikt kryptering Nyckelord anges inte. SIP TLS-processen använder standardkoden beroende på stöd på SSL (Secure Socket Layer).

Standardkommando: Kommandot för kryptosignalering är inaktiverat.

Kommandoläge: SIP UA-konfiguration (sip-ua)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den trustpointtrustpoint-namn nyckelord och argument avser det CUBE-certifikat som genereras som en del av registreringsprocessen med hjälp av Cisco IOS PKI-kommandon.

När ett enda certifikat har konfigurerats används det av alla fjärrenheter och konfigureras av Standard nyckelord.

När flera certifikat används kan de kopplas till fjärrtjänster som använder fjärraddr argument för varje trustpunkt. Den fjärraddr och standardargument kan användas tillsammans för att täcka alla tjänster efter behov.


 

Standardkoffersviten i det här fallet är följande uppsättning som stöds av SSL-lagret på CUBE:

  • TLS_RSA_MED_RC4_128_MD5

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

Nyckelordet cn-san-validera server aktiverar serveridentitetsvalidering via CN- och SAN-fälten i certifikatet när SIP/TLS-anslutningar etableras på klientsidan. Validering av CN- och SAN-fälten i servercertifikatet säkerställer att serversidan är en giltig enhet. När du skapar en säker anslutning till en SIP-server validerar CUBE det konfigurerade måldomännamnet för sessionen mot CN/SAN-fälten i serverns certifikat innan en TLS-session upprättas. När du har konfigurerat cn-san-validera server, validering av serveridentiteten sker för varje ny TLS-anslutning.

Den tls-profil alternativet associerar de TLS-policykonfigurationer som gjorts via den associerade Profil för röstklass konfiguration. Förutom TLS-policyalternativen finns tillgängliga direkt med kryptosignalering kommando, en tls-profil omfattar även sni skicka alternativ.

sni skicka aktiverar Server Name Indication (SNI), en TLS-anknytning som gör det möjligt för en TLS-klient att ange namnet på servern som den försöker ansluta till under den första TLS-handskakningsprocessen. Endast det fullständigt kvalificerade DNS-värdnamnet för servern skickas i klienten hej. SNI stöder inte IPv4- och IPv6-adresser i klientens hello-anknytning. Efter att ha fått ett ”hej” med servernamnet från TLS-klienten använder servern lämpligt certifikat i efterföljande TLS-handskakning. SNI kräver TLS version 1.2.


 

TLS-policyfunktionerna kommer endast att vara tillgängliga via en Profil för röstklass konfiguration.

Den kryptosignalering Kommandot fortsätter att stödja tidigare befintliga TLS-krypteringsalternativ. Du kan använda antingen röstklass tls-profiltagg eller kryptosignalering kommando för att konfigurera en trustpoint. Vi rekommenderar att du använder röstklass tls-profiltagg för att utföra TLS-profilkonfigurationer.

Exempel: Följande exempel konfigurerar CUBE för att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med en fjärrenhet med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Följande exempel konfigurerar CUBE att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Följande exempel konfigurerar CUBE för att använda dess Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Följande exempel konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Följande exempel konfigurerar CUBE för att utföra valideringen av serveridentiteten via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Följande exempel associerar konfigurationer av röstklass som gjorts med hjälp av kommandot röstklass tls-profiltagg till kommandot kryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivning

sip-ua

Aktiverar konfigurationskommandren för SIP-användaragenten.

TLS-profil-taggför röstklass

Aktiverar konfiguration av kommandon för röstklass som krävs för en TLS-session.

Kommandon D till och med

Om du vill lägga till en beskrivning i en uppringningskollega använder du beskrivning kommando i konfigurationsläget för samtalskollega. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Anger textsträngen på upp till 64 alfanumeriska tecken.

Kommandoläge: Inaktiverad

Standardkommando: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd beskrivning kommandot för att inkludera beskrivande text om uppringningskollegen. Den visa Kommandoutput visar beskrivning och påverkar inte funktionen för uppringningskollegen.

Exempel: Följande exempel visar en beskrivning som ingår i en uppringningskollega:


dial-peer voice 1 pots
 description inbound PSTN calls

Följande exempel visar utgående samtalskollegor till PSTN med UDP- och RTP-konfiguration:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivning

röst för samtalskollega

Definierar en samtalskollega.

visa samtalskollega-röst

Visar konfigurationsinformation för samtalskollegor.

Om du vill ange en beskrivning för e164-mönsterkartan använder du beskrivning kommando i röstklassens konfigurationsläge. Om du vill ta bort en konfigurerad beskrivning använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Teckensträng från 1 till 80 tecken för e164 mönsterkarta.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med den här funktionen kan administratörer minska antalet totala samtalskollegor genom att kombinera många möjliga nummermatchningar (destinationsmönster, inkommande uppringningsnummer och så vidare) till en enda mönsterkarta. Stöd för utgående samtalskollega e164-mönster-karta har lagts till.

En e164-mönsterkarta kan konfigureras via CLI eller förkonfigurerad och sparas som en .cfg-fil. .cfg-filen läggs sedan till i gatewayens flash och hänvisas sedan till när du konfigurerar resten av kommandot. .cfg-filen kan använda 5 000 poster.

Exempel: Följande exempel visar hur du konfigurerar nödsamtal i röstklassens konfigurationsläge:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Följande exempel visar hur du konfigurerar flera mönster för utgående samtalskollega:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Om du vill lägga till en beskrivning i en gränssnittskonfiguration använder du beskrivning kommando i gränssnittskonfigurationsläge. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Kommentera eller en beskrivning som hjälper dig att komma ihåg vad som är bifogat till det här gränssnittet. Den här strängen är begränsad till 238 tecken.

Standardkommando: Ingen beskrivning har lagts till.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den beskrivning kommandot är endast avsedd som en kommentar som ska placeras i konfigurationen för att hjälpa dig komma ihåg vad vissa gränssnitt används för. Beskrivningen visas i utgången av följande EXEC-kommandon: mer nvram:startup-config , visa gränssnitt och mer system:running-config.

Exempel: Följande exempel visar hur du lägger till en beskrivning för ett GigabitEthernet-gränssnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivning

mer nvram:startup-config

Visar startkonfigurationsfilen som finns i NVRAM eller som anges av CONFIG_FILE-miljövariabeln.

mer system:running-config

Visar den pågående konfigurationen.

visa gränssnitt

Visar statistik för alla gränssnitt som konfigurerats på routern eller åtkomstservern.

Om du vill tillhandahålla en beskrivning av en TLS-profilgrupp och koppla den till en TLS-profil använder du kommandot beskrivning i röstklassens konfigurationsläge. Om du vill ta bort beskrivningen av TLS-profilgruppen använder du Nej form av detta kommando.

beskrivningtls-profil-grupp-etikett

ingenbeskrivningtls-profil-grupp-etikett

tls-profilgrupp-etikett

Gör att du kan ange en beskrivning för TLS-profilgruppen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Beskrivningen av TLS-profilgruppen är kopplad till en TLS-profil via kommandot Profil för röstklass tagg. Taggen kopplar beskrivningen av TLS-profilgruppen till kommandot kryptosignalering.

Exempel: Följande exempel illustrerar hur du skapar en TLS-profil för röstklass och associerar en beskrivning av TLS-profilgrupp:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Följande exempel visar hur du konfigurerar SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil tagg som används under TLS-handskakning.

Om du vill ange en samtalskollega från vilken en utgående samtalskollega kan väljas använder du destinationsdpg kommando i konfigurationsläge för samtalskollega.

destinationsdpgdial-peer-group-ID

ingendestination dpgdial-peer-group-id

ID för uppringning-peer-grupp

Anger ett ID för samtalskollega.

Standardkommando: En destination dpg är inte kopplad till en uppringningskollega.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När en inkommande samtalskollega är ansluten till en utgående samtalskollega med dpg används inte destinationsmönstret för matchning.

Exempel: Följande exempel visar hur du kopplar peer-grupp för utgående samtal till en peer-grupp för inkommande samtal:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Om du vill länka en E.164-mönsterkarta till en uppringningskollega använder du destination e164-mönsterkarta kommando i konfigurationsläget för samtalskollega. Om du vill ta bort länken till en E.164-mönsterkarta från en uppringningskollega använder du Nej form av detta kommando.

destinationstagg e164-mönster-karta

ingendestinationstagg e164-mönster-karta

etikett

Ett nummer som definierar en destinationsmönsterkarta E.164. Intervallet är från 1 till 10 000.

Standardkommando: En E.164-mönsterkarta är inte länkad till en uppringningskollega.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd en E.164-destinationsmönsterkarta för att stödja uppringningskollega med flera destinationsmönster, som involverar massiv uppringningskollegkonfiguration. Du kan skapa en destinationsmönsterkarta E.164 och sedan länka den till en eller flera samtalskollegor. Baserat på valideringen av en mönsterkarta kan du aktivera eller inaktivera en eller flera samtalskollegor som är kopplade till destinationens mönsterkarta E.164. Om du vill få statusen för den konfigurerade E.164-mönsterkartan använder du visa röst för samtalskollega kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur du kopplar en E.164-mönsterkarta till en uppringningskollega:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer i E.164 som ska användas för en uppringningskollega

och 164

Konfigurerar en E.164-post på en destinations E.164-mönsterkarta.

visa samtalskollega-röst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

url

Anger URL:en till en textfil som har E.164-mönsterposter konfigurerade på en destinationsmönsterkarta E.164.

Om du vill ange antingen det prefix eller det fullständiga telefonnummer E.164 som ska användas för en uppringningskollega använder du destinationsmönster kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera det konfigurerade prefixet eller telefonnumret använder du Nej form av detta kommando.

destinationsmönster [ + ] sträng [ T ]

ingendestinationsmönster [ + ] sträng [ T ]

+

(Valfritt) Tecken som anger ett standardnummer i E.164.

tråd

Serie siffror som anger ett mönster för telefonnumret E.164 eller privat uppringningsplan. Giltiga poster är siffrorna 0 till 9, bokstäverna A till D och följande specialtecken:

  • Asterisken (*) och fyrkant (#) som visas på standarduppringningsplatser för pekton.

  • Kommatecken (,), som lägger in en paus mellan siffror.

  • Period (.), som matchar alla angivna siffror (detta tecken används som ett wildcard).

  • Procentuellt tecken (%), vilket indikerar att föregående siffra inträffade noll eller fler gånger; liknande användningen av wildcard.

  • Plustecken (+), vilket indikerar att föregående siffra inträffade en eller flera gånger.


 

Plustecknet som används som en del av en siffersträng skiljer sig från plustecknet som kan användas före en siffersträng för att indikera att strängen är ett standardnummer i E.164.

  • Circumflex (^), vilket indikerar en matchning till början av strängen.

  • Dollartecken ($), som matchar nollsträngen i slutet av inmatningssträngen.

  • Backslash-symbol (\), som följs av ett enda tecken, och matchar det tecknet. Kan användas med ett enda tecken utan någon annan betydelse (matchar det tecknet).

  • Frågetecken (?), vilket indikerar att föregående siffra var noll eller en gång.

  • Parentes ([ ]), som anger ett intervall. Ett intervall är en sekvens av tecken som ingår i parenteserna; endast numeriska tecken från 0 till 9 är tillåtna i intervallet.

  • Parentes (( )), som anger ett mönster och är samma som den vanliga uttrycksregeln.

T

(Valfritt) Kontrolltecken som anger att destinationsmönster värdet är en nummersträng med variabel längd. Med det här kontrolltecknet kan routern vänta tills alla siffror tas emot innan samtalet dirigeras.

Standardkommando: Kommandot aktiveras med en noll sträng.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd destinationsmönster Kommando för att definiera telefonnumret E.164 för en samtalskollega.

Mönstret som du konfigurerar används för att matcha slagna siffror med en uppringningskollega. Uppringningskollegan används sedan för att slutföra samtalet. När en router tar emot röstdata jämför den det uppringda numret (det fullständiga E.164-telefonnumret) i paketrubriken med det nummer som har konfigurerats som destinationsmönster för rösttelefonipeer. Routern drar sedan ut de vänstermotiverade numren som motsvarar destinationsmönstret. Om du har konfigurerat ett prefix förbinds prefixet till de återstående numren, vilket skapar en uppringningssträng som routern sedan ringer upp. Om alla nummer i destinationsmönstret tas bort får användaren en uppringningston.

Det finns områden i världen (till exempel vissa europeiska länder) där giltiga telefonnummer kan variera i längd. Använd det valfria kontrolltecknet T att ange att en viss destinationsmönster värdet är en nummersträng med variabel längd. I detta fall matchar systemet inte de uppringda numren förrän interdigit timeout-värdet har upphört.


 

Cisco IOS-programvaran verifierar inte giltigheten för telefonnumret E.164. Den accepterar alla siffror som giltigt nummer.

Exempel: Följande exempel visar konfiguration av E.164-telefonnummer 555-0179 för en uppringningskollega:


dial-peer voice 10 pots
 destination-pattern +5550179

Följande exempel visar konfiguration av ett destinationsmönster där mönstret "43" upprepas flera gånger före siffrorna "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Följande exempel visar konfiguration av ett destinationsmönster där föregående siffermönster upprepas flera gånger:


dial-peer voice 2 voip
 destination-pattern 555%

Följande exempel visar konfiguration av ett destinationsmönster där matchning mellan siffror förhindras och hela strängen tas emot:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivning

svarsadress

Anger det fullständiga telefonnummer i E.164 som ska användas för att identifiera uppringningskollegan för ett inkommande samtal.

terminator för samtalskollega

Anger ett specialtecken som ska användas som terminator för uppringda nummer med variabel längd.

inkommande samtalsnummer (dial-peer)

Anger en siffersträng som kan matchas av ett inkommande samtal för att koppla samtalet med en samtalskollega.

prefix

Anger prefixet för de slagna siffrorna för en uppringningskollega.

timeouts gränssnitt

Konfigurerar interdigit timeout värde för en viss röstport.

Om du vill ange ISDN-katalognumret för telefongränssnittet använder du destinationsmönster kommando i gränssnittskonfigurationsläge. Om du vill inaktivera det angivna ISDN-katalognumret använder du Nej form av detta kommando.

destinationsmönsterisdn

ingetdestinationsmönsterisdn

isdn

Lokalt ISDN-katalognummer som tilldelats av din telefontjänstleverantör.

Standardkommando: Ett standardkatalognummer för ISDN har inte definierats för det här gränssnittet.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot gäller för routerarna i Cisco 800-serien.

Du måste ange det här kommandot när du skapar en samtalskollega. Det här kommandot fungerar inte om det inte anges i samband med en samtalskollega. Mer information om hur du skapar en uppringningskollega finns i konfigurationsguiden för Cisco 800-seriens routers.

Ange inte en områdeskod med det lokala ISDN-katalognumret.

Exempel: Följande exempel anger 555-0101 som det lokala ISDN-katalognumret:

destination-pattern 5550101

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för uppringningskollega, definierar typen av uppringningskollega och definierar taggnumret som är kopplat till en uppringningskollega.

ingasamtal väntar

Inaktiverar väntande samtal.

port(ringpeer)

Aktiverar ett gränssnitt på en PA-4R-DTR-portadapter för att fungera som en koncentratörsport.

ring

Ställer in en distinkt ring för telefoner, faxmaskiner eller modemer som är anslutna till en Cisco 800-seriens router.

visasamtalskollegaröst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

Om du vill ange diagnostiska signaturläge för uppringning använder du diagnostisk signatur kommando i konfigurationsläge för samtal hem.

diagnostisk signatur

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av samtal-hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Funktionen Diagnostic Signatures (DS) hämtar digitalt signerade signaturer till enheter. DS:s ger dig möjlighet att definiera fler typer av händelser och utlösartyper för att utföra de åtgärder som krävs än standardfunktionen Call Home har stöd för.

Exempel: Följande exempel visar hur du aktiverar den periodiska hämtningsbegäran om diagnostiska signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Om du vill ange att namngiven klass av begränsningar (COR) gäller för uppringningskollegor använder du samtalskollega köranpassad kommando i globalt konfigurationsläge.

uppringningskollegaanpassad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller nyckelord.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste använda anpassad för samtalskollega kommandot och namn kommando för att definiera namnen på funktioner innan du kan ange COR-regler och tillämpa dem på specifika samtalskollegor.

Exempel på möjliga namn kan vara följande: samtal1900, samtal527, samtal9 och samtal911.


 

Du kan definiera högst 64 COR-namn.

Exempel: Följande exempel definierar två COR-namn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivning

namn (anpassad peer corn)

Anger ett namn för en anpassad COR.

Om du vill ange en sökurvalsordning för uppringningskollegor använder du samtalskollegajakt kommando i globalt konfigurationsläge. Om du vill återställa standardurvalsordningen använder du Nej form av detta kommando.

uppringningskollegahunt-beställningsnummer

ingensamtalskollegahunt-beställningsnummer

sökordernummer

Ett nummer från 0 till 7 som väljer en fördefinierad jakturvalsordning:

  • 0 – Längsta matchning i telefonnummer, uttrycklig inställning, slumpmässigt val. Detta är standardsvarsnumret.

  • 1-- Längsta matchning i telefonnummer, uttrycklig inställning, minst senaste användning.

  • 2 – Uttrycklig inställning, längsta matchning i telefonnummer, slumpmässigt val.

  • 3 – Uttrycklig inställning, längsta matchning i telefonnummer, minst senaste användning.

  • 4-- Minst senaste användning, längsta matchning i telefonnummer, uttrycklig inställning.

  • 5-- Minst senaste användning, uttrycklig inställning, längsta matchning i telefonnummer.

  • 6--Slumpmässigt val.

  • 7--Minst senaste användning.

Standardkommando: Standardvärdet är den längsta matchen i telefonnummer, uttryckliga inställningar, slumpmässigt val (svarsordningsnummer 0).

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollegajakt Ring peer-konfigurationskommandot om du har konfigurerat sökgrupper. ”Längsta matchningen i telefonnummer” avser destinationsmönstret som matchar det största antalet slagna siffror. ”Explicit preference” avser preferenser kommandoinställning i konfigurationen av uppringningskollega. ”Senast använda” avser destinationsmönstret som har väntat längst sedan valet. ”Slumpmässigt val” väger alla destinationsmönster lika i ett slumpmässigt urvalsläge.

Exempel: Följande exempel konfigurerar samtalskollegor för att söka i följande ordning: (1) längsta matchning i telefonnummer, (2) uttrycklig inställning, (3) slumpmässigt val.


dial-peer hunt 0

Kommando

Beskrivning

destinationsmönster

Anger prefixet eller det fullständiga telefonnumret för en uppringningskollega.

inställningar

Anger önskad urvalsordning för en uppringningskollega inom en svarsgrupp.

visasamtalskollegaröst

Visar konfigurationsinformation för samtalskollegor.

Om du vill konfigurera samtalskollega som en destination använder du Inställningar för samtalskollega kommando i röstklassens konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

dial-peerdial-peer-id [ preferensorder ]

ingendial-peerdial-peer-id [ preferensorder ]

preferensordning

Anger prioriteten med prioriteringsordning för varje uppringningskollega.

uppringnings-peer-id

Identifierar samtalskollegan.

Standardkommando: 0 är standard och högsta inställningar

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om inställningen inte anges är urvalsordningen slumpmässig eller enligt angiven av samtalskollega kommando.

Ju lägre prioritetsnummer, desto högre prioritering. Högsta prioritet ges till uppringningskollegan med förinställningsordning 0.

Använd inställningar för uppringningskollega kommando för att koppla en konfigurerad uppringningskollega till den här uppringningskollegargruppen och konfigurerar ett inställningsvärde.

Exempel: Följande exempel visar hur du konfigurerar samtalskollega som används för att dirigera samtalen direkt till utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Om du vill definiera en viss uppringningskollega, ange metoden för röstinkapsling och ange konfigurationsläget för uppringningskollega använder du samtalskollega röst kommando i globalt konfigurationsläge. Om du vill ta bort en definierad uppringningskollega använder du Nej form av detta kommando.

uppringningskollegarösttagg { krukor|voipsystem

ingensamtalskollegarösttagg { krukor|voipsystem

etikett

Siffror som definierar en viss uppringningskollega. Intervallet är från 1 till 2147483647.

krukor

Indikerar att detta är en POTS-peer som använder VoIP-inkapsling på IP-ryggraden.

internettelefon

Anger att detta är en VoIP-peer som använder röstinkapsling på POTS-nätverket.

system

Anger att detta är ett system som använder VoIP.

Standardkommando: Ingen samtalskollega har definierats. Ingen metod för röstinkapsling anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollega röst Global konfiguration kommando för att växla till uppringningsläge från globalt konfigurationsläge och för att definiera en viss uppringningskollega. Använd lämna kommando för att avsluta samtalskollegiets konfigurationsläge och återgå till globalt konfigurationsläge.

En nyskapad samtalskollega förblir definierad och aktiv tills du tar bort den med Nej formen av samtalskollegaröst kommando. Om du vill inaktivera en uppringningskollega använder du Nejstängning kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur samtalskollegaröst kommandot används för att konfigurera den utökade ultraljudscancern. I detta fall krukor indikerar att detta är en POTS-peer med VoIP-inkapsling på IP-ryggraden, och den använder den unika numeriska identifieraren 133001.


Device(config)# dial-peer voice 133001 pots 
 

Följande exempel visar hur du konfigurerar kommandot:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivning

destinationsmönster

Anger prefixet, det fullständiga E.164-telefonnumret eller ett ISDN-katalognummer som ska användas för en uppringningskollega.

Om du vill aktivera samtalsbehandling med direkt inkommande samtal (DID) för ett inkommande uppringt nummer använder du direkt inringning kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera DID på uppringningskollegan använder du Nej form av detta kommando.

direkt-inåt-samtal

utandirekt inringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd direkt inringning kommando för att aktivera DID-samtalsbehandling för ett inkommande uppringt nummer. När den här funktionen är aktiverad behandlas det inkommande samtalet som om siffrorna togs emot från DID-trunken. Det uppringda numret används för att välja den utgående samtalskollegan. Ingen uppringningston visas för uppringaren.

Använd Nej formuläret för det här kommandot för att inaktivera DID på uppringningskollegan. När kommandot är inaktiverat används det uppringda numret för att välja den utgående uppringningskollegan. Uppringaren uppmanas att ringa ett uppringt nummer via uppringningston.

Detta kommando gäller endast för vanliga gamla telefontjänster (POTS) uppringningskollegor för ramp store och vidarebefordra faxfunktioner.

Exempel: Följande exempel aktiverar DID-samtalsbehandling för inkommande uppringda nummer:


dial-peer voice 10 pots
 direct-inward-dial

Följande exempel visar hur du konfigurerar kommandot för VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Om du vill ange hur en gateway för sessionsinitieringsprotokoll (SIP) reläerar toner med dubbel ton multifrekvens (DTMF) mellan telefongränssnitt och ett IP-nätverk använder du dtmf-relä kommando i konfigurationsläget för samtalskollega. Om du vill ta bort alla signaleringsalternativ och skicka DTMF-toner som en del av ljudströmmen använder du Nej form av detta kommando.

dtmf-relä{ rtp- nte[ sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-info[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-kpml[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-notify[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpml] }

nodtmf-relä { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp- nte

Vidarekopplar DTMF-toner med hjälp av RTP med den namngivna telefonhändelsen (NTE).

sifferdroppe

Överför siffror utanför bandet och tappar siffror i bandet.


 

Den siffra nyckelord är endast tillgängligt när rtp-n nyckelord har konfigurerats.

sip-info

Vidarekopplar DTMF-toner med SIP INFO-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-kpml

Vidarekopplar DTMF-toner med SIP KPML över SIP-SUBSCRIBE/NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-notify

Vidarekopplar DTMF-toner med SIP NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

Standardkommando: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de finns kvar i ljudströmmen.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer-voice)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de är kvar i ljudströmmen..

Det här kommandot anger hur en SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

Du måste inkludera ett eller flera nyckelord när du använder det här kommandot.

För att undvika att skicka både in- och utgående band toner till utgående ben när IP-gatewaysamtal skickas i-band (rtp-nte) till utgående band (h245-alfanumerisk) konfigurerar du dtmf-relä kommandot med hjälp av rtp-nte och siffra Nyckelord på den inkommande SIP-uppringningskollegan. På sidan H.323 och för H.323 till SIP-samtal konfigurerar du det här kommandot med antingen h245-alfanumerisk eller h245-signal nyckelord.

SIP-NOTIFY-metoden skickar NOTIFY-meddelanden bidirektionellt mellan den ursprungliga och den avslutande gatewayen för en DTMF-händelse under ett samtal. Om flera DTMF-relämekanismer är aktiverade på en SIP-uppringningskollega och har förhandlats fram har SIP-NOTIFY-metoden företräde.

SIP NOTIFY-meddelanden annonseras i ett inbjudningsmeddelande till fjärransluten endast om dtmf-relä kommandot är inställt.

Du kan konfigurera dtmf-relä sip-info endast om tillåt-anslutningar sip till sip kommandot är aktiverat på global nivå.

För SIP väljer gatewayen formatet enligt följande prioritet:

  1. sip-notify (högsta prioritet)

  2. rtp- nte

  3. Ingen – DTMF sänd i bandet

Gatewayen skickar endast DTMF-toner i det format som du anger om fjärrenheten stöder den. Om fjärrenheten H.323 har stöd för flera format väljer gatewayen formatet enligt följande prioritet:

  1. cisco-rtp (högsta prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp- nte

  5. Ingen – DTMF sänd i bandet

Den huvudsakliga fördelen med dtmf-relä kommandot är att det skickar DTMF-toner med större tillförlitlighet än vad som är möjligt i-band för de flesta lågbandskoderna, såsom G.729 och G.723. Utan användning av DTMF-reläet kan samtal som etableras med koder för låg bandbredd ha problem med åtkomst till automatiserade DTMF-baserade system, till exempel röstbrevlåda, menybaserade system för automatisk samtalsdistributör (ACD) och automatiska banksystem.

  • Den sip-notify Nyckelord är endast tillgängligt om peer för VoIP-uppringning är konfigurerad för SIP.

  • Den siffra nyckelord är endast tillgängligt när rtp-nte nyckelord har konfigurerats.

Exempel: Följande exempel konfigurerar DTMF-relä med cisco-rtp nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Följande exempel konfigurerar DTMF-relä med cisco-rtp och h245-signal Nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Följande exempel konfigurerar gatewayen för att skicka DTMF i-band (standard) när DTMF-toner skickas uppringningskollega 103:


dial-peer voice 103 voip
 no dtmf-relay

Följande exempel konfigurerar DTMF-relä med siffra-släpp Nyckelord för att undvika att både in-band och out-band-toner skickas till utgående ben på H.323 till H.323 eller H.323 till SIP-samtal:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Följande exempel konfigurerar DTMF-relä med rtp-nte nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP NOTIFY-meddelanden för att ringa peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP INFO-meddelanden för att ringa peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivning

meddelatelefonhändelse

Konfigurerar maximalt intervall mellan två på varandra följande NOTIFY-meddelanden för en viss telefonhändelse.

Om du vill konfigurera innehållet i en E.164-mönsterkarta använder du e164 kommando i röstklass e164 mönsterkartläge. Om du vill ta bort konfigurationen från innehållet i en E.164-mönsterkarta använder du Nej form av detta kommando.

e164 mönster

nr e164 mönster

mönster

Ett fullständigt E.164-telefonnummerprefix.

Standardkommando: Innehållet i en E.164-mönsterkarta har inte konfigurerats.

Kommandoläge: Konfiguration av mönsterkarta för röstklass e164 (config-röstklass e164-mönsterkarta)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan skapa en E.164-mönsterkarta i läget för uppringningskollega innan du konfigurerar innehållet i en E.164-mönsterkarta i röstklass E.164-mönsterkarta. Du måste använda rätt format för E.164-mönsternumret när du lägger till en E.164-mönsterpost i en destinationsmönsterkarta. Du kan även lägga till flera destinationsmönster E.164 i en mönsterkarta.

Exempel: Följande exempel visar hur en E.164-mönsterpost har konfigurerats på en destinationsmönsterkarta E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivning

destination e164-mönster-karta

Länkar en E.164-mönsterkarta till en uppringningskollega.

visa röstklass e164-mönster-karta

Visar information om konfigurationen av en E.164-mönsterkarta.

url

Anger URL:en till en textfil som har E.164-mönster konfigurerade på en destinationsmönsterkarta E.164.

Om du vill tvinga den lokala gatewayen att skicka en SIP-inbjudan med Early-Offer (EO) på Out-Leg (OL) använder du tidigt erbjudande kommando i SIP, röstklass klientkonfigurationsläge eller peer-konfigurationsläge. Om du vill inaktivera tidigt erbjudande använder du Nej form av detta kommando.

Tidigt erbjudandepåtvingad { omförhandling|alltid| system }

ingatidiga erbjudandenpåtvingade { omförhandla|alltid| system }

tvångsmässigt

Med kraft skickar Early-Offer på SIP Out-Leg.

omförhandling

Utlöser en ny inbjudan för att utbyta fullständig mediekapacitet om de förhandlade codekerna är något av följande:

  • aaclld – ljudkodek AACLD 90000 bps

  • mp4a – Kodek för bredbandsljud

alltid

Utlöser alltid en Försenad-Offer Re-inbjudan för att utbyta fullständiga mediefunktioner.

system

Anger att tidig erbjudande använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Inaktiverad. Den lokala gatewayen skiljer inte SIP-samtalsflöden från tidigare erbjudanden.

Kommandolägen: Voice service VoIP-konfiguration (conf-serv-sip), Dial-peer-konfiguration (config-dial-peer) och Klientkonfiguration av röstklass (config-class).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att kraftfullt konfigurera en Cisco UBE för att skicka en SIP-inbjudan med EO på Out-Leg (OL), Försenad-Offer till Early-Offer för alla VoIP-samtal, SIP-ljudsamtal eller enskilda samtalskollegor.

Exempel: Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras globalt:


Device(conf-serv-sip)# early-offer forced 
 

Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras per uppringningskollega:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Följande exempel visar att SIP Early-Offer-inbjudningar finns i konfigurationsläget för röstklassens klient:


Device(config-class)# early-offer forced system 
 

Om du vill skapa ett PSTN-nummer som ersätter en 911-uppringarens anknytning använder du Elin kommando i läget för röstnödsvar platskonfiguration. För att ta bort numret använder du Nej form av detta kommando.

elin { 1|2 } nummer

nrelin { 1|2 } nummer

Den här artikeln handlar om {1 | 2}

Anger nummerindex.

nummer

Anger PSTN-numret som ersätter en 911-uppringarens anknytning.

Standardkommando: Inget ersättningsnummer har skapats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd Elin kommando för att ange ett ELIN, ett PSTN-nummer som ersätter uppringarens anknytning.

PSAP ser detta nummer och använder det för att fråga ALI-databasen för att hitta uppringaren. PSAP använder också detta kommando för återuppringning.

Du kan konfigurera ett andra ELIN med hjälp av Elin 2 kommando. Om två ELIN:er har konfigurerats väljer systemet en ELIN med hjälp av en rund robin-algoritm. Om ett ELIN inte har definierats för ERL ser PSAP det ursprungliga uppringningsnumret.

Exempel: Följande exempel visar hur du konfigurerar anknytningen som ersätts med 1408 555 0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivning

delnät

Definierar vilken IP-adress som ingår i detta ERL.

Om du vill definiera en uppringningskollega som används av systemet för att dirigera nödsamtal till en PSAP använder du kommandot för nödsvarszon i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en utgående länk till PSAP använder du Nej form av detta kommando.

Nödfallzonzon-tagg

Ingennödsituationreaktionzonzon-tagg

zontagg

Identifierare (1–100) för nödsvarszonen.

Standardkommando: Uppringningskollegan definieras inte som en utgående länk till PSAP. Därför är E911-tjänster inte aktiverade.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange att alla samtal som använder denna uppringningskollega behandlas av E911-programvaran. För att aktivera all E911-behandling måste nödsvarszonkommandot aktiveras under en uppringningskollega.

Om ingen zontagg anges söker systemet efter en ELIN som matchar E911-uppringarens telefon genom att söka efter varje nödsvarsplats som har konfigurerats med hjälp av nödsituationersvarplats kommando.

Om en zontagg anges söker systemet efter en matchande ELIN med hjälp av sekventiella steg beroende på innehållet i den konfigurerade zonen. Om till exempel E911-uppringarens telefon har en explicit ERL tilldelad söker systemet först efter ERL i zonen. Om den inte hittas söker den efter varje plats inom zonen efter tilldelade prioritetsnummer och så vidare. Om det inte går att hitta ett matchande ELIN tilldelas standardnumret till E911-uppringarens telefon. Om inget standardELIN har konfigurerats kommuniceras uppringarens automatiska nummer-identifieringsnummer (ANI) på E911-uppringaren till PSAP (Public Safety Answering Point).

Det här kommandot kan definieras i flera samtalskollegor. Alternativet zontagg tillåter endast ERL:er som definieras i den zonen att dirigeras på den här uppringningskollegan. Med det här kommandot kan även uppringare som ringer upp samma nödnummer dirigeras till olika röstgränssnitt baserat på den zon som innehåller deras ERL.

Exempel: Följande exempel visar en uppringningskollega som definieras som en utgående länk till PSAP. Nödsvarszon 10 skapas och endast samtal från den här zonen dirigeras via 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för E911-tjänster.

röstnödsituationerreaktionszon

Skapar en nödsvarszon där ERL:er kan grupperas.

Om du vill associera en nödsvarsplats (ERL) för förbättrade 911-tjänster med en samtalskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall använder du Plats för räddningsinsatser kommando i uppringningskollega, etelefon, e-telefon-mall, röstregisterpool eller röstregistermallkonfigurationsläge. Om du vill ta bort kopplingen använder du Nej form av detta kommando.

räddningsinsatserlokaliseringstagg

ingennödsituationsvarsplatstaggtagg

etikett

Unikt nummer som identifierar en befintlig ERL-tagg som definieras av röstnödsituationersvarplats kommando.

Standardkommando: Ingen ERL-tagg är associerad med en uppringningskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall.

Kommandolägen:

Konfiguration av uppringningskollega (config-dial-peer)

Konfiguration av ephone (config-ephone)

Konfiguration av ephone-mall (config-ephone-mall)

Konfiguration av röstregister-pool (config-register-pool)

Konfiguration av mall för röstregister (config-register-mall)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd nödsituationskommando för att tilldela en ERL till telefoner individuellt. Beroende på vilken typ av telefoner (slutpunkter) du har kan du tilldela en ERL till en telefon:

  • Konfiguration av samtalskollega

  • Etelefon

  • Ephone-mall

  • Röstregistreringspool

  • Mall för röstregister

Dessa metoder för att koppla en telefon till en ERL är alternativ till att tilldela en grupp telefoner som är på samma subnät som en ERL.

Taggen som används av det här kommandot är ett heltal från 1 till 2147483647 och avser en befintlig ERL-tagg som definieras av rösträddningsinsatserlokaliseringskommando. Om taggen inte hänvisar till en giltig ERL-konfiguration är telefonen inte kopplad till en ERL. För IP-telefoner används IP-adressen för att hitta det inkluderande ERL-subnätet. För telefoner på en VoIP-trunk eller FXS/FXO-trunk får PSAP en ombeställningston.

Exempel: Följande exempel visar hur du tilldelar en ERL till en telefonens uppringningskollega:


dial-peer voice 12 pots
 emergency response location 18

Följande exempel visar hur du tilldelar en ERL till en telefonens telefon:


ephone  41
 emergency response location 22

Följande exempel visar hur du tilldelar en ERL till en eller flera SCCP-telefoner:


ephone-template 6
 emergency response location 8

Följande exempel visar hur du tilldelar en ERL till en telefonens röstregisterpool:


voice register pool 4
 emergency response location 21

Följande exempel visar hur du tilldelar en ERL till en eller flera SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill definiera en uppringningskollega som används för 911 återuppringningar från PSAP använder du kommandot för återuppringning för nödsvar i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en inkommande länk från PSAP använder du Nej form av detta kommando.

nödsvaråteruppringning

ingennödsituationreaktionåteruppringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Uppringningskollegan definieras inte som en inkommande länk från PSAP.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot definierar vilken uppringningskollega som används för 911 återuppringningar från PSAP. Du kan definiera flera uppringningskollegor med det här kommandot.

Exempel: Följande exempel visar en samtalskollega som definieras som en inkommande länk från PSAP. Om 408 555-0100 har konfigurerats som ELIN för en ERL identifierar den här uppringningskollegen att ett inkommande samtal från 408 555-0100 är en återuppringning 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Följande exempel visar en samtalskollega som definieras som en inkommande samtalskollega för nödsamtal E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivning

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill ange manuell inskrivningsmetod för att klistra in certifikat använder du inskrivningsterminal kommando i konfigurationsläge för certifikattrustpoint.

inskrivningsterminal [ pem ]

inskrivningsterminal [ pem ]

pem

Konfigurerar trustpoint för att generera PEM-formaterade certifikatbegäranden till konsolterminalen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En användare kan vilja klippa och klistra in certifikatförfrågningar och certifikat manuellt när han eller hon inte har en nätverksanslutning mellan routern och certifikatutfärdaren (CA). När detta kommando är aktiverat visar routern certifikatbegäran på konsolterminalen, så att användaren kan ange det utfärdade certifikatet på terminalen.

Nyckelordet pem

Använd pem nyckelord för att utfärda certifikatförfrågningar (via kryptering ca registrering kommandot) eller ta emot utfärdade certifikat (via krypto ca-importcertifikat kommando) i PEM-formaterade filer genom konsolterminalen. Om CA-servern inte har stöd för enkel certifikatinskrivningsprotokoll (SCEP) kan certifikatbegäran skickas till CA-servern manuellt.

Exempel: Följande exempel visar hur du manuellt anger certifikatinskrivning via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Följande exempel visar hur du konfigurerar kommandot:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivning

kryptera ca autentisera

Autentiserar CA (genom att hämta CA-certifikatet).

kryptera ca registrering

Hämtar certifikaten för din router från certifieringsmyndigheten.

kryptera ca import

Importerar ett certifikat manuellt via TFTP eller klipp-och-klipp på terminalen.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett värde för en miljövariabel för en diagnostisk signatur som är tillgänglig på en enhet använder du miljö kommando i konfigurationsläge för samtalsdiagnostik-signatur. Om du vill ta bort värdet för en befintlig miljövariabel använder du Nej form av detta kommando. Om du vill ställa in standardvärdet för en miljövariabel använder du Standard form av detta kommando.

miljö ds_ env_varnameds_env_varvalue

ingenmiljö ds_ env_varname

standardmiljö ds_ env_varname

ds_ env_varname

Miljövariabelnamn för funktionen diagnostiska signaturer. Intervallet är från 4 till 31 tecken inklusive ds_ Prefix.


 

Variabelnamnet måste ha ett prefix ds_; till exempel ds_env1.

ds_env_varvalue

Miljövariabelvärde för diagnostiska signaturer. Intervallet är från 1 till 127 tecken.

Standardkommando: Värdet för en miljövariabel för en diagnostisk signatur anges inte.

Kommandoläge: Konfiguration av call-home diagnostic-signatur (cfg-call-home-diag-sign)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om en diagnostisk signaturfil kräver att den miljövariabel som är specifik för en enhet ska inbäddas måste du ange ett värde för miljövariabeln med hjälp av miljö kommando. Det finns två särskilda miljövariabler: ds_signature_id och ds_hostname. Dessa miljövariabler tilldelas automatiskt ett standardvärde när diagnostiska signaturfiler installeras.

Exempel: Följande exempel visar hur du anger miljövariablnamnet (till exempel ds_env1) och miljövariablvärdet (till exempel abc) för en diagnostisk signaturfunktion:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Följande exempel visar hur du konfigurerar miljövariabeln ds_email med administratörens e-postadress för att meddela dig:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivning

aktiv (diagnostisk signatur)

Aktiverar diagnostiska signaturer på en enhet.

samtal-hem

Går in i konfigurationsläget för uppringning.

diagnostisk signatur

Anger konfigurationsläge för samtalsdiagnostik-signatur.

Om du vill aktivera överföring av felmeddelanden från det inkommande SIP-benet till det utgående SIP-benet använder du error-passthru kommando i SIP-konfigurationsläge för rösttjänsten. Om du vill inaktivera genomgång av fel använder du Nej form av detta kommando.

fel-passthru system

ingetfelpassthru system

system

Anger att felpassthrough-kommandot använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inaktiverad

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:
  • Liknande felmeddelanden överförs inte från inkommande SIP-ben till utgående SIP-ben. Felmeddelanden skickas via den lokala gatewayen när error-passthru kommandot är konfigurerat.

Följande exempel visar felmeddelandet som har konfigurerats för att överföras från inkommande SIP-ben till utgående SIP-ben:


Router(conf-serv-sip)# error-passthru 
 

Exempel: Följande exempel visar hur du passerar ett felmeddelande i konfigurationsläget för röstklassens klient:

Router(config-class)# error-passthru system

Om du vill ange det globala standardfaxprotokollet för ITU-T T.38 som ska användas för alla VoIP-samtalskollegor använder du faxprotokollt38 kommando i rösttjänstens konfigurationsläge. För att återgå till standardfaxprotokollet använder du Nej form av detta kommando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

Alla andra plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ciscoDen här artikeln handlar om ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

(Valfritt) Använder nätverkstjänstmotorer (NSE) för att växla till T.38 faxreläet.

kraft

(Valfritt) Utan förbehåll använder Cisco NSE:er för att växla till T.38 faxreläet. Med det här alternativet kan T.38 faxreläet användas mellan Session Initiation Protocol (SIP)-gateways.

version {0|3}

(Valfritt) Anger en version för att konfigurera faxhastighet:

  • 0– Konfigurerar version 0, som använder T.38 version 0 (1998–G3 faxing)

  • 3– Konfigurerar version 3, som använder T.38 version 3 (2004–V.34 eller SG3 faxing)

ls-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för det låghastighetsbaserade V.21-faxmaskinprotokollet för T.30-faxmaskinen. Intervallet varierar per plattform från 0 (ingen redundans) till 5 eller 7. Mer information finns i hjälp med kommandorad gränssnitt (CLI). Standardvärdet är 0.

hs-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för höghastighetsdata V.17, V.27 och V.29 T.4 eller T.6-faxmaskinavbildningsdata. Intervallet varierar per plattform från 0 (ingen redundans) till 2 eller 3. Mer information finns i hjälp med kommandoradsgränssnittet (CLI). Standardvärdet är 0.

fallback

(Valfritt) Ett fallback-läge används för att överföra ett fax över ett VoIP-nätverk om T.38-faxreläet inte kunde förhandlas fram vid tidpunkten för faxöverföringen.

Cisco

(Valfritt) Cisco-äganderätt faxprotokoll.

inget

(Valfritt) Ingen fax-genomgång eller T.38-faxreläet försöker. All speciell faxhantering är inaktiverad, utom för modem-genomgång om den har konfigurerats med Modemgenomgång kommando.

pass-genom

(Valfritt) Faxströmmen använder en av följande koder för hög bandbredd:

  • g711ulaw – använder codec G.711 mu-law.

  • g711alaw – Använder G.711 a-lagens codec.

Standardkommando: ls-redundans0hs-redundans0fallbackingen för plattformarna Cisco AS5350, Cisco AS5400 och Cisco AS5850 ls-redundans 0 hs-redundans 0 fallback cisco för alla andra plattformar.

Kommandoläge: Konfiguration av rösttjänst (config-voi-srv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd faxprotokollt38 kommandot och rösttjänstVoip kommando för att konfigurera T.38 faxreläfunktionen för alla VoIP-samtalskollegor. Om faxprotokollt38 (rösttjänst) kommandot används för att ställa in faxreläsalternativ för alla samtalskollegor och faxprotokollt38 (dial-peer)-kommandot används på en specifik dial peer. Konfigurationen av dial-peer har företräde framför den globala konfigurationen för den dial peer.

Om du anger version3 i faxprotokollt38 kommando och förhandla T.38 version 3, faxfrekvensen är automatiskt inställd till 33600.

Den ls -redundans och hs-redundans Nyckelord används för att skicka överflödiga T.38-faxpaket. Ställa in hs-redundans Nyckelordet till ett värde större än 0 orsakar en signifikant ökning av nätverksbandbredd som används av faxsamtalet.

Använd nseforce-alternativet när SIP-gatewayen är driftskompatibel med en samtalsagent inte stöder samarbetande och förhandling av T.38-faxreläet och NSE-attribut vid samtalsinställningen.


 

Använd inte cisco nyckelord för fallback-alternativet om du har angett version3 för SG3 faxöverföring.

Exempel: Följande exempel visar hur du konfigurerar T.38-faxprotokollet för VoIP:


voice service voip
 fax protocol t38

Följande exempel visar hur du använder NSE:er för att villkorslöst ange T.38 faxreläläge:


voice service voip
 fax protocol t38 nse

Följande exempel visar hur du anger faxprotokollet T.38 för alla VoIP-samtalskollegor, ställer in låghastighetsredundans till ett värde av 1 och ställer in höghastighetsredundans till ett värde av 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivning

faxprotokoll(ringpeer)

Anger faxprotokollet för en specifik VoIP-samtalskollega.

faxprotokoll(rösttjänst)

Anger det globala standardfaxprotokollet som ska användas för alla VoIP-samtalskollegor.

faxprotokollt38(ringpeer)

Anger standardfaxprotokollet för ITU-T T.38 som ska användas för en specifik VoIP-samtalskollega.

rösttjänst VoIP

Anger konfigurationsläge för rösttjänst.

Om du vill konfigurera fullständigt kvalificerat domännamn (fqdn) till gatewayen använder du fqdn kommando i konfigurationsläge ca-trustpoint. För att ta bort namnet använder du Nej form av detta kommando.

fqdn gateway_fqdn

nrfqdn gateway_fqdn
gateway_fqdn

Anger gatewaydomännamnet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det fullständiga domännamn (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

Exempel: Följande exempel visar hur du konfigurerar FQDN till gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill konfigurera Cisco IOS Session Initiation Protocol (SIP)-gateway för att behandla G.729br8-codec som en överuppsättning av G.729r8- och G.729br8-codec för att interoperera med Cisco Unified Communications Manager använder du g729annexb-all kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill återgå till den globala standardinställningen för gatewayen, där G.729br8-kodeken endast representerar G.729br8-kodeken, använder du Nej form av detta kommando.

g729annexb-all system

nrg729annexb-all system

annexb-alla

Anger att G.729br8-codec behandlas som en superuppsättning av codec G.729r8 och G.729br8 för att kommunicera med Cisco Unified Communications Manager.

system

Anger att codec använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: G.729br8-codec visas inte som en superuppsättning av codec G.729r8 och G.729br8.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns fyra varianter av G.729 coder-decoder (codec), som faller in i två kategorier:

Hög komplexitet

  • G.729 (g729r8) --en codec med hög komplexitet algoritm som alla andra G.729 codec variationer baseras på.

  • G.729 Annex-B (g729br8 eller G.729B) – En variation av G.729-codec som gör det möjligt för DSP att upptäcka och mäta röstaktivitet och förmedla undertryckta bullernivåer för återskapande i den andra änden. Dessutom innehåller codec i bilaga B Internet Engineering Task Force (IETF) röstaktivitetsdetektering (VAD) och funktioner för komfort brusgenerering (CNG).

Medelkomplexitet

  • G.729 Annex-A (g729ar8 eller G.729A) --en variation av G.729 codec som offrar viss röstkvalitet för att minska belastningen på DSP. Alla plattformar som stöder G.729 har också stöd för G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) --en variation av G.729 Annex-B codec som, liksom G.729B, offrar röstkvalitet för att minska belastningen på DSP. Dessutom innehåller G.729AB-codec även IETF VAD- och CNG-funktioner.

VAD- och CNG-funktionerna är det som orsakar instabilitet under kommunikationsförsök mellan två DSP:er där en DSP är konfigurerad med bilaga B (G.729B eller G.729AB) och den andra utan (G.729 eller G.729A). Alla andra kombinationer är driftskompatibla. Om du vill konfigurera en Cisco IOS SIP-gateway för interoperation med Cisco Unified Communications Manager (tidigare känd som Cisco CallManager eller CCM) använder du g729-annexb-alla kommando i rösttjänstens SIP-konfigurationsläge för att möjliggöra anslutning av samtal mellan två DSP:er med inkompatibla G.729-codec. Använd röstklasssipg729annexb-alla kommando i uppringningskollega röstkonfigurationsläge för att konfigurera G.729-codec-interoperationsinställningar för en uppringningskollega som åsidosätter globala inställningar för Cisco IOS SIP-gateway.

Exempel: Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder i läget för klientkonfiguration av röstklass:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivning

röstklasssipg729annexb-all

Konfigurerar en enskild uppringningskollega på en Cisco IOS SIP-gateway för att visa en G.729br8-codec som en överuppsättning av codec G.729r8 och G.729br8.

Om du vill konfigurera en programredundans och ange konfigurationsläget för programredundans grupp använder du grupp kommando i konfigurationsläge för program redundans.

gruppensgruppnamn

gruppnamn

Anger namnet på gruppen för programredundans.

Standardkommando: Gruppen för programredundans har inte definierats.

Kommandoläge: konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd grupp kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du konfigurerar gruppnamnet och anger konfigurationsläget för programredundans:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivning

applikationsredundans

Anger programredundans konfigurationsläge.

Om du vill konfigurera en IP-adress för ett gästgränssnitt använder du gäst-ipadklänning kommando i programvärdgateway, programvärdhantering-gateway eller IP-konfigurationslägen för VLAN-åtkomst. Om du vill ta bort IP-adressen för gästgränssnittet använder du Nej form av detta kommando.

gäst-ipaddress [ ip-adressnetmasknetmask ]

ingengäst-ipaddress [ ip-adressnetmasknetmask ]

nätmask nätmask

Anger nätmasken för gäst-IP-adressen.

ip-adress

Anger IP-adress för gästgränssnittet.

Kommando standard:Gästgränssnittets IP-adress har inte konfigurerats.

Kommandolägen:

Konfiguration av gateway för programvärdar (config-app-hosting-gateway)

Konfiguration av hantering av program-hosting-gateway (config-app-hosting-mgmt-gateway)

IP-konfiguration för programvärdar för VLAN-åtkomst (config-config-app-hosting-vlan-access-ip)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot efter att du har konfigurerat app-vnic gateway, den app-vnic-hantering eller app-vnic AppGigabitEthernet vlan-åtkomst kommandon.

Använd gäst-ipadklänning kommando för att konfigurera gästgränssnittsadressen för VLAN-porten för den främre panelen för programvärdar.

Exempel: Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en hanteringsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för den främre VLAN-porten:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

app-vnic gateway

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

app-vnic AppGigabitEthernet-trunk

Konfigurerar en trunkport för frampanelen och går in i konfigurationsläget för programvärdtrunk.

hantering av app-vnic

Konfigurerar hanteringsgatewayen för ett virtuellt nätverksgränssnitt.

vlan (appvärd)

Konfigurerar ett VLAN-gästgränssnitt och går in i IP-konfigurationsläge för programvärdåtkomst för VLAN-åtkomst.

Om du vill konfigurera en Cisco IOS-enhet för att hantera Session Initiation Protocol (SIP) INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återgå till standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden där meddelanden hanteras i programlagret använder du Nej form av detta kommando.

system för byte av handtag

ingaersättningssystem för handtag

system

Anger att standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Hantering av SIP INVITE med Replaces-huvudmeddelanden sker på programlagret.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: På Cisco IOS-enheter som kör programvaruversion hanteras SIP INVITE med Ersätter huvudmeddelanden (t.ex. de som är kopplade till samtalsbyte under ett samtalsöverföringsscenario) på SIP-protokollnivå. Standardbeteendet för Cisco IOS-enheter är att hantera SIP INVITE med Ersätter huvudmeddelanden i programlagret. Om du vill konfigurera din Cisco IOS-enhet för att hantera SIP INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge.

Exempel: Följande exempel visar hur du konfigurerar återfall för äldre hantering av SIP INVITE-meddelanden:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Följande exempel visar hur du konfigurerar återfall till äldre hantering av SIP INVITE-meddelanden i konfigurationsläget för röstklassens klient:


Device(config-class)# handle-replaces system

Kommando

Beskrivning

tilläggstjänst sip

Aktiverar SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk.

För att matcha ett samtal baserat på värdfältet, ett giltigt domännamn, IPv4-adress, IPv6-adress eller det fullständiga domännamnet i en enhetlig resursidentifierare (URI) för sessionsinitieringsprotokoll (SIP) använder du värd kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort värdmatchen använder du Nej form av detta kommando.

värd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ingenvärd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ipv4: ipv4-adress

Anger en giltig IPv4-adress.

ipv6: ipv6-adress

Anger en giltig IPv6-adress.

dns: dns-namn

Anger ett giltigt domännamn. Maxlängden för ett giltigt domännamn är 64 tecken.

värdnamnmönster

Det vanliga uttrycksmönstret för Cisco IOS som matchar värdfältet i en SIP-URI. Den maximala längden på ett värdnamnmönster är 32 tecken.

Standardkommando: Samtalen matchas inte i värdfältet, IPv4-adress, IPv6-adress, giltigt domännamn eller fullständigt domännamn i SIP-URI.

Kommandoläge: Konfiguration av röst-URI-klass (config-voice-uri-class)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan endast använda det här kommandot i en röstklass för SIP-URI:er.

Du kan inte använda värd (sip uri) kommandot om du använder mönster kommando i röstklassen. Den mönster kommandot matchar hela URI, medan detta kommando endast matchar ett specifikt fält.

Du kan konfigurera tio instanser av värd kommando genom att ange namn på IPv4-adresser, IPv6-adresser eller domännamnstjänsten (DNS) för varje instans. Du kan konfigurera värd Kommando som anger värdnamnmönster argumentera bara en gång.

Exempel: Följande exempel definierar en röstklass som matchar värdfältet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivning

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

röstklassurisippreferenser

Ställer in en inställning för att välja röstklasser för en SIP-URI.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

id [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

noid [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

telefonnummer e164-nummer

Konfigurerar telefonnumret i E.164-format för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

anknytningsnummer

Konfigurerar anknytningsnummer för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot innan du konfigurerar något annat kommando i konfigurationsläget för röstregistret.

Exempel: Följande är ett exempelutgång från visa telefonnummer E164-nummerKommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Följande är ett exempelutgång från visa anknytningsnummer anknytningsnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivning

läge (röstregistretglobalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified Call Manager Express (Cisco Unified CME)-system.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id-nätverk kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

idnätverksadressmaskmask

IDnätverksadressmaskmask

adressmask mask

Denna kombination av nyckelord/argument används för att acceptera SIP-registreringsmeddelanden för de angivna telefonnumren från alla IP-telefoner inom specificerade IPv4- och IPv6-delnät. Den ipv6-adress kan endast konfigureras med en IPv6-adress eller ett dual-stack-läge.

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den id-nätverk och mask identifiera en SIP-enhet eller uppsättning nätverksenheter som använder den här poolen. Använd de adresser och masker som gäller för din distribution. Adressen 0,0,0, gör det möjligt för enheter från var som helst att registrera sig (om enhetsadresserna finns i behörighetslistan).

Exempel: Följande exempel visar hur du konfigurerar standard röstregistret pool per plats:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Om du vill konfigurera stöd för flera mönster på en röstnummerpeer använder du inkommande samtal kommando i konfigurationsläget för samtalskollega. Om du vill ta bort funktionen använder du Nej form av detta kommando.

{ destination |inkommande |inkommande samtal } e164-pattern-map pattern-map-grupp-id

nr { destination |inkommande kallat |inkommande samtal } e164-pattern-map pattern-map-grupp-id

destination

Använd destination Nyckelord för utgående samtalskollegor.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med uppringda nummer.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med samtalsnummer.

mönster-karta-grupp-ID

Länkar en mönsterkartgrupp med en uppringningskollega.

Standardkommando: En inkommande mönsterkarta som kallas e164 är inte länkad till en uppringningskollega.

Kommandoläge: Konfigurationsläge för samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med stöd för flera mönster på en peer-funktion för röstsamtal kan du konfigurera flera mönster på en VoIP-uppringningskollega med en E.164-mönsterkarta. En uppringningskollega kan konfigureras för att matcha flera mönster med ett inkommande samtal eller ett uppringt nummer eller ett utgående destinationsnummer.

Exempel: Följande exempel visar hur du konfigurerar flera ptterns på en VoIP-uppringningskollega med en e164-mönsterkarta:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Om du vill ange den röstklass som används för att matcha en VoIP-samtalskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal använder du inkommande uri kommando i konfigurationsläget för samtalskollega. Om du vill ta bort URI-röstklassen från uppringningskollegan använder du Nej form av detta kommando.

inkommandeuri { frånbegärantillvia } tagg

ingeninkommandeuri { frånbegärantillvia } tagg

etikett

Alfanumerisk etikett som unikt identifierar röstklassen. Detta tagg argumentet måste konfigureras med röstklass uri kommando.

från

Från rubriken i ett inkommande SIP-inbjudningsmeddelande.

begär

Begär-URI i ett inkommande SIP-inbjudningsmeddelande.

till

Till rubriken i ett inkommande SIP-inbjudningsmeddelande.

via

Via rubrik i ett inkommande SIP-inbjudningsmeddelande.

Standardkommando: Ingen röstklass anges.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Innan du använder det här kommandot konfigurerar du röstklassen med hjälp av röstklass uri kommando.

  • Nyckelorden beror på om uppringningskollegen är konfigurerad för SIP med sessionsprotokoll sipv2 kommando. Den från, begäran, till och via Nyckelord är endast tillgängliga för SIP-samtalskollegor.

  • Det här kommandot tillämpar regler för matchning av samtalskollega. Tabellerna nedan visar reglerna och i vilken ordning de tillämpas när inkommande uri kommandot används. Gatewayen jämför kommandot med samtalsparametern i sin sökning för att matcha ett inkommande samtal med en samtalskollega. Alla samtalskollegor söks baserat på det första matchkriteriet. Endast om ingen matchning hittas flyttas gatewayen till nästa kriterium.

Tabell 1. Matchningsregler för inkommande URI i SIP-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeurivia

Via URI

2

inkommandeuribegäran

Begäran-URI

3

inkommandeuritill

Till URI

4

inkommandeurifrån

Från URI

5

inkommandesamtalsnummer

Uppringt nummer

6

svarsadress

Ringer upp nummer

7

destinationsmönster

Ringer upp nummer

8

källaför carrier-ID

Carrier-ID som är kopplat till samtalet

Tabell 2. Matchningsregler för samtalskollega för inkommande URI i H.323-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeuriringda

Destinations-URI i meddelande H.225

2

inkommandeurisamtal

Käll-URI i H.225-meddelande

3

inkommandesamtalsnummer

Uppringt nummer

4

svarsadress

Ringer upp nummer

5

destinationsmönster

Ringer upp nummer

6

källa för carrier-ID

Källoperatör-ID som är kopplat till samtalet

  • Du kan använda det här kommandot flera gånger i samma uppringningskollega med olika nyckelord. Du kan till exempel använda inkommande uri kallas och Inkommande uri-samtal i samma uppringningskollega. Gatewayen väljer sedan uppringningskollegan baserat på matchningsreglerna som beskrivs i tabellerna ovan.

Exempel: Följande exempel matchar destinationstelefonens URI i inkommande H.323-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Följande exempel matchar inkommande via URI för SIP-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivning

svarsadress

Anger det samtalsnummer som ska matcha en samtalskollega.

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationsmönster

Anger telefonnumret som ska matcha en samtalskollega.

samtalskollegaröst

Anger samtalskollega för att skapa eller ändra en samtalskollega.

inkommandesamtalsnummer

Anger det inkommande uppringda numret som matchar en uppringningskollega.

sessionsprotokoll

Anger sessionsprotokollet i uppringningskollegen för samtal mellan den lokala routern och fjärrroutern.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill konfigurera en gränssnittstyp och gå in i gränssnittskonfigurationsläget använder du gränssnitt kommando i globalt konfigurationsläge. Om du vill avsluta gränssnittskonfigurationsläget använder du Nej form av detta kommando.

gränssnittstypslot/ subslot/ port

ingetgränssnitt typ avslot/ subslot/ port

Typ

Typ av gränssnitt som ska konfigureras. Se tabellen nedan.

slot/ subslot/ port

Chassits låsnummer. Sekundärt spelnummer på en SIP där ett SPA är installerat. Port- eller gränssnittsnummer. Strykningen (/) krävs.

Standardkommando: Inga gränssnitt har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Tabellen nedan visar nyckelorden som representerar de typer av gränssnitt som kan konfigureras med gränssnitt kommando. Ersätt typ argumentera med lämpligt nyckelord från tabellen.

Tabell 3. Nyckelord av typ av gränssnitt

Nyckelord

Gränssnittstyp

analysmodul

Gränssnitt för analysmodulen. Gränssnittet för analysmodulen är ett Fast Ethernet-gränssnitt på routern som ansluter till det interna gränssnittet på nätverksanalysmodulen (NAM). Det här gränssnittet kan inte konfigureras för undergränssnitt eller för hastighet, duplexläge och liknande parametrar.

asynkronisering

Portlinje som används som ett asynkroniskt gränssnitt.

uppringare

Nummergränssnitt.

ethernet

Gränssnitt för Ethernet IEEE 802.3.

fastsättningsnät

100 Mbit/s Ethernet-gränssnitt.

fdi

FDDI-gränssnitt.

gigabiteternet

1 000 Mbit/s Ethernet-gränssnitt.

loopback

Endast programvarubackgränssnitt som emulerar ett gränssnitt som alltid är upp. Det är ett virtuellt gränssnitt som stöds på alla plattformar. Nummerargumentet är numret på det bakåtgränssnitt som du vill skapa eller konfigurera. Det finns ingen gräns för antalet bakåtgränssnitt som du kan skapa.

tengigabiteternet

10 Gigabit Ethernet-gränssnitt.

Exempel: Följande exempel visar hur du går in i gränssnittskonfigurationsläget:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivning

kanalgrupp (Fast Ether-kanal)

Tilldelar ett Fast Ethernet-gränssnitt till en Fast Ether-kanalgrupp.

gruppintervall

Skapar en lista över asynkroniserade gränssnitt som är associerade med ett gruppgränssnitt på samma enhet.

mac-adress

Ställer in adressen till MAC-lagret.

visa gränssnitt

Visar information om gränssnitt.

Om du vill konfigurera en IP-adress och nätmask för ett gränssnitt använder du IP-adress kommando i gränssnittskonfigurationsläge. Om du vill ta bort en IP-adresskonfiguration använder du Nej form av detta kommando.

IPadressIP-adressdelnätmask

ingenipadressIP-adressdelnätmask

ip-adress

IP-adress som ska tilldelas.

delnätmask

Mask för det associerade IP-subnätet.

Standardkommando: Ingen IP-adress har definierats för gränssnittet.

Kommandoläge: Gränssnittskonfigurationsläge (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ett gränssnitt kan ha en primär IP-adress och flera sekundära IP-adresser. Paket som genereras av Cisco IOS-programvaran använder alltid den primära IP-adressen. Därför bör alla router och åtkomstservrar i ett segment dela samma primära nätverksnummer.

Du kan inaktivera IP-behandling i ett visst gränssnitt genom att ta bort dess IP-adress med ingen IP-adress kommando. Om programvaran upptäcker en annan värd med en av dess IP-adresser kommer den att skriva ut ett felmeddelande på konsolen.

Exempel: Följande exempel tilldelar IP-adressen 10.3.0.24 och nätmasken 255.255.255.0 till Ethernet-gränssnittet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivning

matchning IP-källa

Anger en källa-IP-adress som ska matcha obligatoriska routekartor som har konfigurerats baserat på VRF-anslutna rutter.

visa IP-gränssnitt

Visar användbarhetsstatus för gränssnitt som konfigurerats för IP.

Om du vill ställa in stöd för avgiftsbelagd bedrägeriförebyggande på en enhet använder du IPadressbetrodd kommando i konfigurationsläge för rösttjänst. För att inaktivera konfigurationen använder du Nej form av detta kommando.

ipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

ingenipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

autentisera

Aktiverar IP-adressautentisering vid inkommande Session Initiation Protocol (SIP)-trunksamtal.

samtalsblockDen här artikeln handlar om orsakDen här artikeln handlar om kod

Aktiverar utfärdande av en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering. Som standard utfärdar enheten en orsakskod för avvisning av samtal (21).

lista

Möjliggör manuellt tillägg av IPv4- och IPv6-adresser till den betrodda IP-adresslistan.

Standardkommando: Stöd för förebyggande av avgiftsbelagda bedrägerier är aktiverat.

Kommandoläge: Konfiguration av rösttjänst (conf-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd IPadressbetrodd kommando för att ändra standardbeteendet för en enhet, vilket är att inte lita på en samtalsinställning från en VoIP-källa. När detta kommando införs kontrollerar enheten källans IP-adress för samtalsinställningen innan samtalet dirigeras.

En enhet avvisar ett samtal om källans IP-adress inte matchar en post i listan över betrodda IP-adresser som är en betrodd Vo-IP-källa. Om du vill skapa en pålitlig IP-adresslista använder du IPadressbetroddlista kommandot i rösttjänstens konfigurationsläge, eller använd de IP-adresser som har konfigurerats med hjälp av sessionens mål kommando i konfigurationsläget för samtalskollega. Du kan utfärda en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering.

Exempel: Följande exempel visar hur du aktiverar IP-adressautentisering vid inkommande SIP-trunksamtal för stöd för bedrägeriförebyggande av avgiftsbelagda bedrägerier:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Följande exempel visar antalet avvisade samtal:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Följande exempel visar felmeddelandekoden och felbeskrivningen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Följande exempel visar felbeskrivningen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Följande exempel visar hur du utfärdar en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Följande exempel visar hur du aktiverar tillägg av IP-adresser till en betrodd IP-adresslista:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivning

röstiecsyslog

Aktiverar visning av interna felkoder eftersom de möts i realtid.

Om du vill konfigurera standardlösenordet som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientlösenord kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardlösenord från konfigurationen använder du Nej form av detta kommando.

ip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

noip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

0

0 anger att ett okrypterat lösenord följer. Standardvärdet är ett okrypterat lösenord.

7

7 anger att ett krypterat lösenord följer.

lösenord

Lösenordssträngen som ska användas i förfrågningar om HTTP-klientanslutning som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardlösenord för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Detta kommando används för att konfigurera ett standardlösenord innan en fil hämtas från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardlösenordet åsidosätts av ett lösenord som anges i URL:en till kopiera kommando.

Lösenordet är krypterat i konfigurationsfilerna.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som lösenord och standardanvändarnamn för HTTP konfigureras som Användare2 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera en HTTP-proxyserver använder du ip http-klientproxyserver kommando i globalt konfigurationsläge. Om du vill inaktivera eller ändra proxyservern använder du Nej form av detta kommando.

ip http-proxy-serverproxy-namnproxy-portportnummer

noip http-proxy-serverproxy-namnproxy-portportnummer

proxy-port

Anger en proxyport för HTTP-filsystemklientanslutningar.

proxy-namn

Namn på proxyservern.

portnummer

Heltal i intervallet 1 till 65535 som anger ett portnummer på fjärrproxyservern.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot konfigurerar HTTP-klienten för att ansluta till en fjärrproxyserver för HTTP-filsystemklientanslutningar.

Exempel: Följande exempel visar hur du konfigurerar HTTP-proxyservern namngiven edge2 vid port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera det standardanvändarnamn som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientanvändarnamn kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardanvändarnamn för HTTP från konfigurationen använder du Nej form av detta kommando.

ip http-klientens användarnamnanvändarnamn

noip httpanvändarnamn

användarnamn

Sträng som är det användarnamn (inloggningsnamn) som ska användas i HTTP-klientanslutningsförfrågningar som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardanvändarnamn för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att konfigurera ett standardanvändarnamn innan en fil kopieras till eller från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardnamnet åsidosätts av ett användarnamn som anges i URL:en för kopiera kommando.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som hemligt och standardanvändarnamnet för HTTP är konfigurerat som Användare1 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås använder du IP-namnserver kommando i globalt konfigurationsläge. Om du vill ta bort de angivna adresserna använder du Nej form av detta kommando.

ipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

ingenipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

serveradress1

Anger IPv4- eller IPv6-adresser för en namnserver.

serveradress2 … serveradress6

(Valfritt) Anger IP-adresser för ytterligare namnservrar (högst sex namnservrar).

Standardkommando: Inga namnserveradresser anges.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den hanterade gatewayen använder DNS för att lösa Webex Calling-proxyadresser. Konfigurerar andra DNS-servrar:

  • Cisco IOS-lösenordsnamnservrar

  • DNS-servervidarebefordrar


 

Om Cisco IOS-namnservern har konfigurerats för att endast svara på domännamn som den är auktoriserad för behöver du inte konfigurera andra DNS-servrar.

Exempel: Följande exempel visar hur du konfigurerar IP-namnservern för att aktivera DNS-sökning:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivning

IP-domänsökning

Aktiverar IP DNS-baserad översättning av värdnamn till adress.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett markerat decimaldomännamn).

För att upprätta statiska rutter använder du IP-väg kommando i globalt konfigurationsläge. Om du vill ta bort statiska rutter använder du Nej form av detta kommando.

ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

nejDen här artikeln handlar om ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

vrfvrf-namn

(Valfritt) Konfigurerar namnet på den VRF med vilken statiska rutter ska anges.

prefix

IP-routeprefix för destinationen.

mask

Prefixmask för destinationen.

ip-adress

IP-adressen till nästa hop som kan användas för att nå det nätverket.

gränssnitt-typ-nummer

Nätverksgränssnittstyp och gränssnittsnummer.

dhcp

(Valfritt) Aktiverar en Dynamic Host Configuration Protocol (DHCP)-server för att tilldela en statisk rutt till en standardgateway (alternativ 3).


 

Ange dhcp Nyckelord för varje routningsprotokoll.

avstånd (Valfritt) Administrativt avstånd. Det administrativa standardavståndet för en statisk rutt är 1.
namnnästa hop-namn (Valfritt) Tillämpar ett namn på nästa hopprutt.
permanent (Valfritt) Anger att rutten inte kommer att tas bort, även om gränssnittet stängs ner.
spårningsnummer (Valfritt) Associerar ett spårobjekt med den här vägen. Giltiga värden för talargumentet varierar från 1 till 500.
tagg (Valfritt) Taggvärde som kan användas som ett ”matchande” värde för kontroll av omfördelning via routekartor.

Standardkommando: Inga statiska vägar har fastställts.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du lägger till en statisk rutt i ett Ethernet eller ett annat sändningsgränssnitt (t.ex. ip route 0.0.0.0.0.0.0.0 Ethernet 1/2) läggs rutten in i routningstabellen endast när gränssnittet är uppsatt. Den här konfigurationen rekommenderas inte i allmänhet. När nästa hop av en statisk rutt pekar på ett gränssnitt anser routern att var och en av värdarna inom sträckan är direkt anslutna via det gränssnittet, och därför kommer den att skicka förfrågningar om adressupplösning (ARP) till alla destinationsadresser som dirigerar genom den statiska sträckan.

Ett logiskt utgående gränssnitt, till exempel en tunnel, måste konfigureras för en statisk rutt. Om detta utgående gränssnitt tas bort från konfigurationen tas den statiska vägen bort från konfigurationen och visas därför inte i routningstabellen. Om du vill ha den statiska rutten infogad i routningstabellen igen konfigurerar du det utgående gränssnittet igen och lägger till den statiska vägen i det här gränssnittet.

De praktiska konsekvenserna av att konfigurera ip-väg 0.0.0.0.0.0.0.0 ethernet 1/2 Kommandot är att routern kommer att betrakta alla destinationer som routern inte kan nå via någon annan rutt som direkt anslutna till Ethernet-gränssnittet 1/2. Routern skickar därför en ARP-begäran för varje värd som den tar emot paket för i det här nätverkssegmentet. Den här konfigurationen kan orsaka hög processoranvändning och ett stort ARP-cache (tillsammans med minnesfördelningsfel). Om du konfigurerar en standardrutt eller en annan statisk rutt som dirigerar routern att vidarebefordra paket för ett stort antal destinationer till ett anslutet sändningsnätverkssegment kan det leda till att routern laddas om.

Om du anger ett numeriskt nästa hop som finns i ett direkt anslutet gränssnitt hindrar routern från att använda proxy-ARP. Om gränssnittet med nästa hop går ner och det numeriska nästa hop kan nås via en rekursiv rutt kan du ange både nästa hop och gränssnitt (t.ex. ip route 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rutt för att förhindra att rutter passerar genom ett oavsiktligt gränssnitt.

Exempel: Följande exempel visar hur du väljer ett administrativt avstånd på 110. I detta fall kommer paket för nätverk 10.0.0.0 att dirigeras till en router på 172.31.3.4 om dynamisk information med ett administrativt avstånd på mindre än 110 inte finns tillgänglig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Om du anger nästa hopp utan att ange ett gränssnitt när du konfigurerar en statisk rutt kan trafiken passera genom ett oavsiktligt gränssnitt om standardgränssnittet går ner.

Följande exempel visar hur du dirigerar paket för nätverk 172.31.0.0 till en router på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Följande exempel visar hur du dirigerar paket för nätverk 192.168.1.0 direkt till nästa hopp på 10.1.2.3. Om gränssnittet går ner tas den här rutten bort från routningstabellen och återställs inte om gränssnittet inte kommer upp igen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivning

nätverk (DHCP)

Konfigurerar undernätnumret och masken för en DHCP-adresspool på en Cisco IOS DHCP-server.

omdistribuera (IP)

Omdistribuerar vägar från en dirigeringsdomän till en annan dirigeringsdomän.

Om du vill aktivera IP-behandling i ett gränssnitt utan att tilldela en uttrycklig IP-adress till gränssnittet använder du IP ej numrerat kommando i gränssnittskonfigurationsläge eller konfigurationsläge för undergränssnittet. Om du vill inaktivera IP-behandling i gränssnittet använder du Nej form av detta kommando.

ip onumrerattypnummer [ omröstning ]

ingaIP onumreradetypnummer [ omröstning ]

omröstning

(Valfritt) Aktiverar omröstning om IP-ansluten värd.

Typ

Typ av gränssnitt. Använd frågemärket för mer information (? ) online-hjälpfunktion.

nummer

Gränssnitt- eller undergränssnittsnummer. För mer information om nummersyntaxen för din nätverksenhet använder du frågetecken (? ) online-hjälpfunktion.

Standardkommando: Onumrerade gränssnitt stöds inte.

Kommandolägen:

Konfiguration av gränssnitt (config-if)

Konfiguration av undergränssnitt (config-subif)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När ett onumrerat gränssnitt genererar ett paket (till exempel för en dirigeringsuppdatering) använder det adressen till det angivna gränssnittet som källadressen till IP-paketet. Den använder också adressen till det angivna gränssnittet för att avgöra vilka routningsprocesser som skickar uppdateringar över det onumrerade gränssnittet.

Följande begränsningar gäller för detta kommando:

  • Det här kommandot stöds inte på routrar i Cisco 7600-serien som har konfigurerats med en arbetsledarmotor 32.

  • Seriella gränssnitt som använder High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapslar och Serial Line Internet Protocol (SLIP) och tunnelgränssnitt kan numreras.

  • Det här gränssnittskonfigurationskommandot kan inte användas med gränssnitt X.25 eller SMDS (Switched Multimegabit Data Service).

  • Du kan inte använda ping-EXEC-kommandot för att avgöra om gränssnittet är öppet eftersom gränssnittet inte har någon adress. Enkel nätverkshanteringsprotokoll (SNMP) kan användas för att fjärrövervaka gränssnittsstatus.

  • Det går inte att starta en Cisco IOS-bild via ett seriellt gränssnitt som har tilldelats en IP-adress med kommandot IP-nummer.

  • Du kan inte stödja IP-säkerhetsalternativ i ett onumrerat gränssnitt.

Gränssnittet som du anger med hjälp av typ- och nummerargument måste vara aktiverat (listat som ”upp” i kommandoskärmen för visa gränssnitt).

Om du konfigurerar mellansystem-till-mellansystem (IS-IS) över en seriallinje måste du konfigurera seriella gränssnitt som onumrerade. Med den här konfigurationen kan du följa RFC 1195, som anger att IP-adresser inte krävs i varje gränssnitt.

Exempel: Följande exempel visar hur du tilldelar adressen till Ethernet 0 till det första seriella gränssnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Följande exempel visar hur du aktiverar omröstningar i ett Gigabit Ethernet-gränssnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Om du vill konfigurera IPv4-adresser och nätmask till den betrodda IP-adresslistan använder du ipv4 kommando i rösttjänstens konfigurationsläge. Om du vill ta bort IPv4-adresser från den betrodda listan använder du Nej form av detta kommando.

ipv4IP-adressdelnätmask

nripv4IP-adressdelnätmask

ip-adress

Anger tilldelad IPv4-adress.

delnätmask

Anger mask för det associerade IPv4-subnätet.

Standardkommando: Ingen IPv4-adress har definierats.

Kommandoläge: konfiguration av voip för rösttjänst (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den IP-adress och delnätmask variabler representerar betrodda adressintervall. Du behöver inte ange de anslutna nätverken direkt eftersom gatewayen litar på dem automatiskt.

Exempel: Följande exempel visar hur du lägger till IPv4-adresserna manuellt i den betrodda IP-adresslistan i rösttjänstkonfigurationsläget:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandon K till R

Om du vill lagra en typ 6-krypteringsnyckel i privat NVRAM använder du nyckel-konfigurationsknapp kommando i globalt konfigurationsläge. Om du vill inaktivera kryptering använder du Nej form av detta kommando.

nyckelkonfigurationsknapplösenord-kryptering [ text ]

ingen nyckelkonfigurationsnyckellösenordskryptering [ text ]

text

(Valfritt) Lösenord eller huvudnyckel.

Det rekommenderas att du inte använder textargumentet utan istället använder interaktivt läge (med hjälp av retur-tangenten när du har angett nyckel för konfigurationsknapp kommando) så att den fördelade nyckeln inte kommer att skrivas ut någonstans och därför inte kan ses.

Standardkommando: Ingen typ 6 lösenordskryptering

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är den primära krypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera lösenordskryptering för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exempel: Följande exempel visar att en typ 6-krypteringsnyckel ska lagras i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering aes

Aktiverar en krypterad fördelad nyckel av typ 6.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill starta en ny programvarulicens på växlingsplattformar använder du licensstartnivå kommando i globalt konfigurationsläge. Om du vill återgå till den tidigare konfigurerade licensnivån använder du Nej form av detta kommando.

licensstartnivålicensnivå

ingenlicensstartnivålicensnivå

licensnivå

Nivå på vilken växeln startas (till exempel iptjänster).

Licensnivåerna som finns tillgängliga i en universell/universell9 bild är:

  • enttjänster

  • ipbase

  • lanbas

Licensnivåerna som finns tillgängliga i en universal-lite/universal-litek9-bild är:

  • ipbase

  • lanbas

Standardkommando: Enheten startar den konfigurerade bilden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot på licensstartnivå för följande ändamål:

  • Nedgradering eller uppgradering licenser

  • Aktivera eller inaktivera en utvärderings- eller anknytningslicens

  • Rensa en uppgraderingslicens

Detta kommando tvingar licensinfrastrukturen att starta den konfigurerade licensnivån i stället för den licenshierarki som upprätthålls av licensinfrastrukturen för en viss modul.

  • När växeln läses in kontrollerar licensinfrastrukturen konfigurationen i startkonfigurationen för alla licenser. Om det finns en licens i konfigurationen startar växeln med den licensen. Om det inte finns någon licens följer licensinfrastrukturen bildhierarkin för att söka efter licenser.

  • Om den obligatoriska startutvärderingslicensen upphör att gälla följer licensinfrastrukturen den vanliga hierarkin för att kontrollera licenser.

  • Om den konfigurerade startlicensen redan har löpt ut följer licensinfrastrukturen hierarkin för att söka efter licenser.

Detta kommando träder i kraft vid nästa omstart av någon av arbetsledarna (Act eller Stby). Den här konfigurationen måste sparas i startkonfigurationen för att den ska vara effektiv. När du har konfigurerat nivån tillämpas den här konfigurationen på den nästa gång viloläge startar.

Om du vill starta viloläge till en annan nivå än aktiv konfigurerar du den nivån genom att använda det här kommandot och sedan ställa upp viloläge.

Om visningslicensen alla kommandon visar licensen som ”Aktiv, Inte i bruk, EULA inte accepterad” kan du använda kommandot för licensstart för att aktivera licensen och godkänna licensavtalet för slutanvändare (EULA).

Exempel: Följande exempel visar hur du aktiverar ipbase-licensen på enheten vid nästa omladdning:

license boot level ipbase

Följande exempel konfigurerar licenser som endast gäller för en viss plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivning

licensinstallation

Installerar en lagrad licensfil.

licensspara

Sparar en kopia av en permanent licens till en angiven licensfil.

visa licens alla

Visar information om alla licenser i systemet.

Om du vill ställa in en specifik SIP-lyssningsport i en klientkonfiguration använder du Lyssna-port kommando i röstklassens klientkonfigurationsläge. Som standard är lyssningsporten för klientnivå inte inställd och SIP-lyssningsporten för global nivå används. Om du vill inaktivera lyssningsporten för klientnivå använder du Nej form av detta kommando.

listen-port { säkert portnummer|icke-säkert portnummer }

nolisten-port { säkert portnummer|icke-säkert portnummer }

säker

Anger TLS-portvärdet.

osäker

Angav TCP- eller UDP-portvärdet.

portnummer

  • Säkert portnummerintervall: 1–65535.

  • Osäkert portnummerintervall: 5000–5500.


 

Portintervallet är begränsat för att undvika konflikter med RTP-medieportar som också använder UDP-transport.

Standardkommando: Portnumret kommer inte att ställas in på något standardvärde.

Kommandoläge: Konfigurationsläge för klient i röstklass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan den här funktionen infördes var det bara möjligt att konfigurera lyssningsporten för SIP-signalering på global nivå och detta värde kunde endast ändras om samtalsbehandlingstjänsten stängdes av först. Det är nu möjligt att ange en lyssningsport för både säker och icke-säker trafik inom en klientkonfiguration, så att SIP-trunkar kan väljas mer flexibelt. Klientens lyssningsportar kan ändras utan att samtalstjänsten stängs av, förutsatt att det inte finns några aktiva samtal på den associerade trunken. Om konfigurationen för lyssningsporten tas bort stängs alla aktiva anslutningar som är kopplade till porten.

För tillförlitlig samtalsbehandling ska du se till att bindning av signalering och media-gränssnitt konfigureras för alla klienter som inkluderar en lyssningsport och även att bindning av gränssnittet (för VRF- och IP-adress) och lyssningsporten är unika för alla klienter och globala konfigurationer.

Exempel: Följande är ett exempel på konfiguration för listport säker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Följande är ett exempel på konfiguration för listport osäker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Följande är ett exempel på konfiguration för NejLyssna-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivning

stopp för samtalstjänst

Stänga av SIP-tjänsten på CUBE.

bind

Binder källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt.

Om du globalt vill konfigurera Cisco IOS-röstgateways, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att ersätta ett domännamnssystem (DNS) eller en domän som värdnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill ta bort ett DNS-värdnamn och inaktivera ersättning för den fysiska IP-adressen använder du Nej form av detta kommando.

localhost-dns: [ värdnamn ] domän [ föredragen ]

Ingenlocalhostdns: [ värdnamn ] domän [ föredragen ]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen separerad med en period (dns: hostname.domän ) eller bara domännamnet (dns: domän ). I båda fallen dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragna

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Den fysiska IP-adressen för den utgående uppringningskollegen skickas i värddelen av rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge för att globalt konfigurera ett DNS-värdnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME. När flera register har konfigurerats kan du sedan använda önskad lokal värd kommando för att ange vilken värd som är att föredra.

Om du vill åsidosätta den globala konfigurationen och ange inställningar för DNS-platsvärdnamn för en specifik uppringningskollega använder du Sip-localhost i röstklass kommando i konfigurationsläget för samtalskollega. Om du vill ta bort ett globalt konfigurerat DNS-värdnamn och använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden använder du ingen lokal värd kommando.

Exempel: Följande exempel visar hur du globalt konfigurerar ett föredragen DNS-lokaliseringsnamn med endast domänen för användning istället för den fysiska IP-adressen i utgående meddelanden:

localhost dns:cube1.lgwtrunking.com

Om du vill begränsa meddelanden som är inloggade till syslog-servrar baserat på allvarlighetsgrad använder du loggningsfälla kommando i globalt konfigurationsläge . Om du vill återgå loggning till fjärrvärdar till standardnivån använder du Nej form av detta kommando.

loggningsfällnivå

ingenspårningsfällnivå

allvarlighetsgrad

(Valfritt) Numret eller namnet på önskad allvarlighetsgrad som meddelanden ska loggas på. Meddelanden på eller numeriskt lägre än den angivna nivån loggas. Allvarlighetsnivåerna är följande (ange numret eller nyckelordet):

  • [0 | nödsituationer] – Systemet är oanvändbart

  • [1 | varningar] – Omedelbar åtgärd krävs

  • [2 | kritiska] – Kritiska förhållanden

  • [3 | fel] – Felvillkor

  • [4 | varningar] – Varningsförhållanden

  • [5 | anmälningar] – Normala men betydelsefulla villkor

  • [6 | informationella] – Informationsmeddelanden

  • [7 | felsökning] – Felsökningsmeddelanden

Standardkommando: Syslog-meddelanden på nivå 0 till nivå 6 genereras, men skickas endast till en fjärrvärd om loggningsvärd kommandot är konfigurerat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En fälla är ett oönskat meddelande som skickas till en värd för fjärrnätverkshantering. Loggningsfällor får inte förväxlas med SNMP-fällor (SNMP-loggfällor kräver användning av CISCO-SYSLOG-MIB, aktiveras med hjälp av snmp-server aktivera fällsyslog kommandot och skickas med hjälp av protokollet för enkel nätverkshantering.)

Den visa loggning EXEC-kommandot visar de adresser och nivåer som är kopplade till den aktuella loggningsinställningen. Statusen för loggning till fjärrvärdar visas i kommandoutput som ”fällloggning”.

Tabellen nedan visar de syslog-definitioner som motsvarar felsökningsmeddelandenivåerna. Dessutom genereras fyra kategorier av meddelanden av programvaran enligt följande:

  • Felmeddelanden om fel på programvara eller maskinvara på LOG_ERR-nivå.

  • Utgång för felkommandon på LOG_VARNING-nivå.

  • Gränssnittsövergångar uppåt/nedåt och systemet startas om på LOG_NOTICE-nivå.

  • Ladda om förfrågningar och låg process staplar på LOG_INFO-nivå.

Använd kommandon för loggningsvärd och loggningsfällor för att skicka meddelanden till en fjärransluten syslog-server.

Nivåargument

Nivå

Beskrivning

Syslog definition

nödsituationer0Systemet är oanvändbartLOGG_EMERG
aviseringar1Omedelbara åtgärder krävsLOGGVARNINGAR_
kritisk2Kritiska förhållandenLOGSKRIT_
fel3FelvillkorLOG_ERR
varningar4VarningsförhållandenLOGGVARNING_
aviseringar5Normalt men signifikant tillståndLOGGMEDDELANDE_
Information om6Endast informationsmeddelandenLOGGINFORMATION_
felsökning7FelsökningsmeddelandenLOGGFELSÖKNING_

Exempel: I följande exempel skickas systemmeddelanden på nivåer 0 (nödsituationer) till 5 (aviseringar) till värden på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivning

loggningsvärd

Aktiverar fjärrloggning av systemloggningsmeddelanden och anger den syslog-servervärd som meddelanden ska skickas till.

Om du vill konfigurera en SMTP-e-postserveradress för Call Home använder du e-postserver kommando i samtalshemkonfigurationsläge. Om du vill ta bort en eller alla e-postservrar använder du Nej form av detta kommando.

e-postserver { ipv4-adress |namn } prioritetsnummer

ingene-postserver { ipv4-adress |namn } prioritetsnummer

ipv4-adress

Anger e-postserverns IPv4-adress.

namn

Anger fullständigt kvalificerat domännamn (FQDN) på 64 tecken eller mindre.

prioriterat nummer

Anger nummer från 1 till 100, där ett lägre nummer definierar en högre prioritet.

alla

Tar bort alla konfigurerade e-postservrar.

Standardkommando: Ingen e-postserver har konfigurerats.

Kommandoläge: Konfiguration av samtal hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: För att stödja e-posttransportmetoden i funktionen Call Home måste du konfigurera minst en SMTP-e-postserver (Simple Mail Transfer Protocol) med kommandot e-postserver. Du kan ange upp till fyra säkerhetskopierade e-postservrar för högst fem totalt definitioner på e-postservern.

Tänk på följande riktlinjer när du konfigurerar e-postservern:

  • Endast IPv4-adressering stöds.

  • Säkerhetskopieringsservrar kan definieras genom att upprepa kommandot för e-postservern med olika prioritetsnummer.

  • Prioritetsnumret för e-postservern kan konfigureras från 1 till 100. Servern med högsta prioritet (lägsta prioritetsnummer) prövas först.

Exempel: Följande exempel visar hur du konfigurerar den säkra e-postservern som ska användas för att skicka proaktivt meddelande:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Följande exempel visar hur du tar bort konfigurationen av de konfigurerade e-postservrarna:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivning

uppringning (global konfiguration)

Anger samtalshemkonfigurationsläge för konfiguration av inställningar för samtalshem.

visa samtalshem

Visar konfigurationsinformation om samtalshem.

Om du vill ange maximalt antal SIP-telefonkatalognummer (anknytningar) som stöds av en Cisco-router använder du max-dn kommando i röstregistret globalt konfigurationsläge. Om du vill återställa till standard använder du Nej form av detta kommando.

max-dnmax-katalognummer

nrmax-dnmax-katalognummer

maxkatalognummer

Maximalt antal anknytningar (ephone-dns) som stöds av Cisco-routern. Det maximala numret är beroende av version och plattform; typ ? för att visa intervall.

Standardkommando: Standardvärdet är noll.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefonkatalognummer (anknytningar) som är tillgängliga i den lokala gatewayen. Den max-dn kommandot är plattformspecifikt. Den definierar gränsen för röst registrera dn kommando. Den max-pool Kommandot begränsar också antalet SIP-telefoner i ett Cisco CME-system.

Du kan öka antalet tillåtna anknytningar till maximalt, men när det maximala tillåtna antalet har konfigurerats kan du inte minska gränsen utan att starta om routern. Du kan inte minska antalet tillåtna anknytningar utan att ta bort redan konfigurerade katalognummer med dn-taggar som har ett högre antal än det maximala antalet som ska konfigureras.


 
Det här kommandot kan även användas för Cisco Unified SIP SRST.

Exempel: Följande exempel visar hur du ställer in det maximala antalet katalognummer till 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-pool(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en lokal gatewaymiljö.

Om du vill ange maximalt antal SIP-röstregisterpooler som stöds i Cisco Unified SIP SRST använder du max-pool kommando i globalt konfigurationsläge för röstregister (röstregister globalt). Om du vill återställa det maximala numret till standard använder du Nej form av detta kommando.

max-poolmax-röst-register-pooler

ingenmax-poolmax-röst-register-pooler

max-röst-register-pooler

Maximalt antal SIP-röstregisterpooler som stöds av Cisco-routern. Den övre gränsen för röstregisterpooler är plattformberoende; typ ? för intervall.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefoner som stöds av Cisco Unified SIP SRST. Den max-pool kommandot är plattformspecifikt och definierar gränsen för röstregistret pool kommando.

Den max-dn Kommandot begränsar också antalet katalognummer (anknytningar) i Cisco Unified SIP SRST.

Exempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-dn(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en Cisco SIP SRST- eller Cisco CME-miljö.

Om du vill göra det möjligt för mediepaket att passera direkt mellan slutpunkterna utan att Cisco Unified Border Element (Cisco UBE) ingripa och för att aktivera inkommande och utgående IP-samtalsvinst/förlust för ljudsamtalspoäng på antingen inkommande eller utgående samtalskollega anger du media kommando i samtalskollega, röstklass eller rösttjänstkonfigurationsläge. Om du vill återgå till standardbeteendet för IPIPGW använder du Nej form av detta kommando.

medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

nejDen här artikeln handlar om medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

bulk-statistik

(Valfritt) Möjliggör en regelbunden process för att hämta statistik för masssamtal.

flöde runt

(Valfritt) Gör att mediepaket passerar direkt mellan slutpunkterna utan att Cisco UBE ingriper. Mediepaketet ska flöda runt gatewayen.

genomströmning

(Valfritt) Gör att mediepaket passerar genom slutpunkterna utan att Cisco UBE ingriper.

förbränning

(Valfritt) Aktiverar funktionen för mediaformering för alla samtal.

övervakning

Aktiverar övervakningsfunktionen för alla samtal eller maximalt antal samtal.

video

(Valfritt) Anger videokvalitetsövervakning.

max-samtal

Maximalt antal samtal som övervakas.

statistik

(Valfritt) Aktiverar medieövervakning.

transkodaremed hög densitet

(Valfritt) Konverterar mediekoder från en röststandard till en annan för att underlätta driftskompatibiliteten mellan enheter som använder olika mediestandarder.

antitrombin

(Valfritt) Aktiverar mediaantitrombon för alla samtal. Medietromboner är medieslingor i SIP-enheten på grund av samtalsöverföring eller vidarekoppling.

synkroniseringsströmmar

(Valfritt) Anger att både ljud- och videoströmmar går genom DSP-gårdarna på Cisco UBE och Cisco Unified CME.

Standardkommando: Standardbeteendet för Cisco UBE är att ta emot mediepaket från inkommande samtalsben, avsluta dem och sedan återskapa medieströmmen på ett utgående samtalsben.

Kommandolägen:

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av röstklass (konfigurationsklass)

Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med standardkonfigurationen tar Cisco UBE emot mediepaket från det inkommande samtalsbenet, avslutar dem och återskapar sedan medieströmmen på ett utgående samtalsbenet. Medieflöde gör det möjligt att överföra mediepaket direkt mellan slutpunkterna, utan att Cisco UBE ingriper. Cisco UBE fortsätter att hantera routnings- och faktureringsfunktioner. Mediaflöde för SIP-till-SIP-samtal stöds inte.


 

Den massstatistik för media och mediestatistik stöds endast.

Du kan ange mediaflöde för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den transkodarehög densitet Nyckelord kan aktiveras i alla konfigurationslägen med samma kommandoformat. Om du konfigurerar transkodare hög densitet Nyckelord för uppringningskollegor, se till att mediatranskodare hög densitet kommandot är konfigurerat på både in- och utgående ben.

Programvaran stöder inte konfiguration av transkodarehög densitet Nyckelord på valfri samtalskollega som är för att hantera videosamtal. Följande scenarier stöds inte:

  • Ring kollegor som används för video när som helst. Konfigurera media transkodare hög densitet kommando direkt under samtalskollegen eller en mediekonfiguration i röstklass stöds inte.

  • Uppringningskollegor som konfigurerats på en Cisco UBE som används för videosamtal när som helst. Den globala konfigurationen av media transkodare hög densitet Kommando under rösttjänstens voip stöds inte.


 

Den massstatistik för media kommandot kan påverka prestanda när det finns ett stort antal aktiva samtal. För nätverk där prestanda är avgörande i kundens program rekommenderas att massstatistik för media kommandot har inte konfigurerats.

Aktivera media Kommando på en röstgateway för Cisco 2900- eller Cisco 3900-serien Unified Border Element måste du först ange lägegränselement kommando. Detta aktiverar mediaGaffel och mediaövervakning kommandon. Konfigurera inte lägegränselement kommando på plattformarna i Cisco 2800- eller Cisco 3800-serien.

Du kan ange mediaantitromboner för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den trombocythämmande Nyckelord kan endast aktiveras när det inte krävs någon mediasamverkan i båda benen. Antitrombonet fungerar inte om samtalsbenet flödar igenom och ett annat samtalsbenet flödar runt.

Exempel: Följande exempel visar massstatistik för media som konfigureras för alla VoIP-samtal:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exempel på medieflöde

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exempel på mediestatistik

Följande exempel visar medieövervakning som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Följande exempel visar medieövervakning som konfigurerats för röstklasssamtal:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exempel på mediatranskoder med hög densitet

Följande exempel visar mediatranskodare nyckelord konfigurerat för alla VoIP-samtal:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieövervakning på en Cisco UBE-plattform

Följande exempel visar hur du konfigurerar ljudsamtalspoäng för högst 100 samtal:


mode border-element
media monitoring 100

Följande exempel visar medianantitrombonmedel kommando konfigurerat för alla VoIP-samtal:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för röstklasssamtal:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för en uppringningskollega:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Följande exempel anger att både ljud- och video-RTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

I följande exempel anges att både ljud- och videoRTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs och RTP-strömmar flödar runt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläge för samtalskollega.

gränselement för läge

Aktiverar medieövervakningskapaciteten för media kommando.

röstklass

Anger röstklassens konfigurationsläge.

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill ändra det minne som tilldelats av programmet använder du minne kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till programmets minnesstorlek använder du Nej form av detta kommando.

minneminne

minneminneingetminneminne
minne

Minnestilldelning i MB. Giltiga värden är från 0 till 4096.

Standardkommando: Standardminnesstorleken beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.

Exempel: Följande exempel visar hur du åsidosätter det programtillhandahållna minnet med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill aktivera Webex Calling-överlevnadsläge för Cisco Webex Calling-slutpunkter använder du webex-sgw-läge kommando. Om du vill inaktivera webex-sgw använder du Nej form av detta kommando.

webex-sgw-läge

ingetläge webex-sgw

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Webex-sgw-läge är inaktiverat som standard.

Kommandoläge: Röstregistrering globalt

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om något annat läge har konfigurerats ska du aktivera inget läge av det innan du konfigurerar webex-sgw-läge.

Exempel: Följande exempel visar att Webex-sgw-läge är aktiverat:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivning

visa röstregister globalt

Visar all global konfigurationsinformation som är kopplad till SIP-telefoner.

För att aktivera musik i vänteläge (MOH) använder du moh kommando i konfigurationsläge för samtalshanterare-fallback. Om du vill inaktivera musik i vänteläge använder du Nej form av detta kommando.

mohfilnamn

utanfilnamn

filnamn

Filnamn på musikfilen. Musikfilen måste vara i systemets flash.

Standardkommando: MOH är aktiverat.

Kommandoläge: Konfiguration av samtalshanterare-fallback

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den moh Med kommandot kan du ange musikfiler .au och .wav-format som spelas upp för uppringare som har parkerats. MOH fungerar endast för G.711-samtal och VoIP- och PSTN-samtal på nätet. För alla andra samtal hör uppringare en periodisk ton. Till exempel får interna samtal mellan Cisco IP-telefoner inte MOH. I stället hör uppringare en ton.


 
Musik-on-hold-filer kan vara .wav- eller .au-filformat, men filformatet måste innehålla 8-bitars 8-k Hz-data, till exempel CCITT a-law- eller u-law-dataformat.

MOH kan användas som en fallback MOH källa vid användning av MOH live feed. Se moh-live (samtalshanterare-fallback) kommando för mer information.

Exempel: Följande exempel aktiverar MOH och anger musikfilerna:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivning

samtalshanterare-fallback

Aktiverar stöd för Cisco Unified SRST och går in i konfigurationsläge för samtalshanterare-fallback.

moh-live (samtalshanterare-fallback)

Anger att ett särskilt telefonnummer ska användas för ett utgående samtal som ska vara källan för en MOH-ström för SRST.

Om du vill aktivera ett gränssnitt som stöder underhållsåtgärdsprotokollet (MOP) använder du mop aktiverad kommando i gränssnittskonfigurationsläge. Om du vill inaktivera MOP i ett gränssnitt använder du Nej form av detta kommando.

mop aktiverad

ingenmop aktiverad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Aktiverat i Ethernet-gränssnitt och inaktiverat i alla andra gränssnitt.

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd mop aktiverad kommando för att aktivera ett gränssnitt för stöd för MOP.

Exempel: Följande exempel aktiverar MOP för seriellt gränssnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Om du vill aktivera ett gränssnitt för att skicka ut periodiska MOP-systemidentifieringsmeddelanden (Maintenance Operation Protocol) använder du mop sysid kommando i gränssnittskonfigurationsläge. Om du vill inaktivera stöd för MOP-meddelanden i ett gränssnitt använder du Nej form av detta kommando.

mop sysid

ingenmop sysid

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Enabled

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan fortfarande köra MOP utan att ha skickat bakgrundssystem-ID-meddelanden. Med det här kommandot kan du använda MOP-fjärrkonsolen, men genererar inte meddelanden som används av konfiguratorn.

Exempel: Följande exempel gör det möjligt för seriellt gränssnitt 0 att skicka MOP-systemidentifieringsmeddelanden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivning

mop-enhetskod

Identifierar typen av enhet som skickar MOP sysid-meddelanden och begär programmeddelanden.

mop aktiverad

Aktiverar ett gränssnitt för att stödja MOP.

Om du vill konfigurera ett namn för redundans-gruppen använder du namn kommando i konfigurationsläget för programredundans. Om du vill ta bort namnet på en redundans-grupp använder du Nej form av detta kommando.

namnför redundans-grupp-namn

inganamnredundans-grupp-namn

namn på redundans-grupp

Anger namn på redundans grupp.

Standardkommando: Redundans-gruppen har inte konfigurerats med ett namn.

Kommandoläge: Konfigurationsläge för redundans-programgrupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd namn kommando för att konfigurera alias för redundans grupp.

Exempel: Följande exempel visar hur du konfigurerar namnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

stängning

Stänger ner en grupp manuellt.

Om du vill konfigurera en DNS-server (Domain Name System) använder du namnserver kommando i konfigurationsläget för programvärdar. Om du vill ta bort DNS-serverkonfigurationen använder du Nej form av detta kommando.

namn-servernummer [ ip-adress ]

ingetnamnservernummer [ ip-adress ]

nummer

Identifierar DNS-servern.

ip-adress

IP-adress för DNS-servern.

Standardkommando: DNS-servern är inte konfigurerad.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När en statisk IP-adress konfigureras i en Linux-container för programvärdar används endast den senast konfigurerade namnserverkonfigurationen.

Exempel: Följande exempel visar hur du konfigurerar en DNS-server för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gateway för apphosting

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera NETCONF-gränssnittet på din nätverksenhet använder du Nätconfig-yang kommando i det globala konfigurationsläget. Om du vill inaktivera NETCONF-gränssnittet använder du Nej form av detta kommando.

nätconfig-yang

ingennetconfig-yang

Det här kommandot har inga argument eller nyckelord.

Standardkommando: NETCONF-gränssnittet är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Efter den första aktiveringen via CLI kan nätverksenheter hanteras senare via ett modellbaserat gränssnitt. Fullständig aktivering av modellbaserade gränssnittsprocesser kan ta upp till 90 sekunder.

Exempel: Följande exempel visar hur du aktiverar NETCONF-gränssnittet på nätverksenheten:

Device (config)# netconf-yang

Följande exempel visar hur du aktiverar SNMP-fälla när NETCONF-YANG startar:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Om du vill konfigurera nätverkstidsprotokoll (NTP)-servrar för tidssynkronisering använder du ntp-server kommando i globalt konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

ntp-serverIP-adress

ingenntp-servernsIP-adress

ip-adress

Anger de primära eller sekundära IPv4-adresserna för NTP-servern.

Standardkommando: Inga servrar är konfigurerade som standard.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: NTP-tjänsten kan aktiveras genom att ange valfri ntp kommando. När du använder ntp-server kommando aktiveras NTP-tjänsten (om den inte redan har aktiverats) och programvaruklocksynkronisering konfigureras samtidigt.

När du anger ingen ntp-server kommando, endast serversynkroniseringsfunktionen tas bort från NTP-tjänsten. Själva NTP-tjänsten förblir aktiv, tillsammans med alla andra tidigare konfigurerade NTP-funktioner.

Exempel: Följande exempel visar hur du konfigurerar primära och sekundära IP-adresser för de NTP-servrar som krävs för tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Om du vill konfigurera en utgående proxy för sessionsinitieringsprotokoll (SIP) för utgående SIP-meddelanden globalt på en Cisco IOS-röstgateway använder du utgående proxy kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera vidarebefordran av SIP-meddelanden till en utgående SIP-proxy globalt använder du Nej form av detta kommando.

röstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

ingenröstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

dhcp

Anger att IP-adressen för utgående proxy hämtas från en DHCP-server.

ipv4: ipv4-adress

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv4-adressdestinationen. Kolon krävs.

ipv6:[ipv6- adress]

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv6-adressdestinationen. Parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns: värd:domän

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna domändestinationen. Kolonerna krävs.

:portnummer

(Valfritt) Portnummer för sessionsinitieringsprotokollet (SIP)-servern. Kolon krävs.

Standardkommando: En utgående proxy har inte konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den röstklass sip utgående proxy kommandot, i uppringningskollegiets konfigurationsläge, har företräde framför kommandot i SIP:s globala konfigurationsläge.

Parenteser måste anges runt IPv6-adressen.

Exempel: Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en IPv4-adress (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en domän (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en utgående proxy med DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivning

ring-peerröst

Definierar en viss uppringningskollega, anger metoden för röstinkapsling och anger konfigurationsläget för uppringningskollega.

rösttjänst

Anger konfigurationsläge för rösttjänst och anger en typ av röstinkapsling.

Om du vill aktivera överföringen av sessionsbeskrivningsprotokollet (SDP) från in-leg till out-benet använder du godkänn innehåll kommando antingen i globalt VoIP SIP-konfigurationsläge eller i konfigurationsläge för samtalskollega. Om du vill ta bort ett SDP-sidhuvud från en konfigurerad genomgångslista använder du Nej form av kommandot.

pass-thruinnehåll [ anpassad-sdp |sdp{ mode|system } |unsupp ]

nopass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

anpassad-sdp

Aktiverar genomgång av anpassad SDP med SIP-profiler.

sdp

Aktiverar överföring av SDP-innehåll.

läge

Aktiverar genomgående SDP-läge.

system

Anger att genomgångskonfigurationen använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

ej supp

Aktiverar överföring av allt innehåll som inte stöds i ett SIP-meddelande eller -begäran.

Standardkommando: Inaktiverad

Kommandolägen:

SIP-konfiguration (conf-serv-sip)

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du konfigurerar genomgång av anpassade SDP med hjälp av peer-regler för SIP-profiler i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av anpassad SDP med SIP-profiler i konfigurationsläget för uppringningskollega:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i konfigurationsläget för röstklassens klient:


Router(config-class)# pass-thru content sdp system 

 

Följande exempel visar hur du konfigurerar genomgång av innehållstyper som inte stöds i konfigurationsläget för samtalskollega:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Om du vill konfigurera en piltangent för typ-6-kryptering och aktivera funktionen Advanced Encryption Standard (AES) för lösenordskryptering använder du lösenordskryptering kommando i globalt konfigurationsläge. Om du vill inaktivera lösenordet använder du Nej form av detta kommando.

lösenordskryptering aes

ingenlösenordskryptering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Som standard är krypteringsfunktionen för AES-lösenord inaktiverad. Fördelade nycklar är inte krypterade.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av ingen lösenordskryptering för konfigurationsknappar kommandot är huvudkrypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera nyckel för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Ändra ett lösenord

Om lösenordet (huvudnyckeln) ändras eller krypteras på nytt använder du nyckel för konfigurationsknapp kommando) överförs listregistret den gamla och den nya nyckeln till programmoduler som använder typ 6-kryptering.

Ta bort ett lösenord

Om huvudnyckeln som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot tas bort från systemet, en varning skrivs ut (och en bekräftelseuppmaning utfärdas) som anger att alla lösenord av typ 6 kommer att bli värdelösa. Som en säkerhetsåtgärd kommer de aldrig att dekrypteras i Cisco IOS-programvaran efter att lösenorden har krypterats. Lösenord kan dock krypteras på nytt enligt beskrivningen i föregående stycke.


 

Om lösenordet har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är förlorat, det kan inte återställas. Lösenordet ska lagras på en säker plats.

Avkonfigurera lösenordskryptering

Om du senare avkonfigurerar lösenordskryptering med hjälp av ingen lösenordskryptering Kommandot, alla befintliga lösenord av typ 6 förblir oförändrade och så länge lösenordet (huvudnyckeln) som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot finns och lösenord av typ 6 kommer att avkrypteras när och när programmet kräver det.

Lagra lösenord

Eftersom ingen kan ”läsa” lösenordet (konfigurerat med hjälp av nyckel för konfigurationsknapp kommando), det går inte att hämta lösenordet från routern. Befintliga hanteringsstationer kan inte ”veta” vad det är om inte stationerna har förbättrats för att inkludera den här nyckeln någonstans, i vilket fall måste lösenordet lagras säkert i hanteringssystemet. Om konfigurationerna lagras med TFTP är konfigurationerna inte fristående, vilket innebär att de inte kan läsas in på en router. Innan eller efter att konfigurationerna har laddats in på en router måste lösenordet läggas till manuellt (med hjälp av nyckel för konfigurationsknapp kommando). Lösenordet kan läggas till manuellt i den sparade konfigurationen, men rekommenderas inte eftersom att lägga till lösenordet manuellt gör det möjligt för alla att avkryptera alla lösenord i den konfigurationen.

Konfigurera nya eller okända lösenord

Om du anger eller klistrar in krypteringstext som inte matchar huvudtangenten, eller om det inte finns någon huvudnyckel, accepteras eller sparas krypteringstexten, men ett varningsmeddelande skrivs ut. Aviseringsmeddelandet är följande:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Om en ny huvudnyckel har konfigurerats krypteras alla vanliga nycklar och görs av typ 6-nycklar. Befintliga typ 6-nycklar är inte krypterade. De befintliga typ 6-tangenterna lämnas som de är.

Om den gamla huvudnyckeln är förlorad eller okänd har du möjlighet att ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknappar kommando. Ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknapparkommandot gör att befintliga krypterade lösenord förblir krypterade i routerkonfigurationen. Lösenorden kommer inte att dekrypteras.

Exempel: Följande exempel visar hur du krypterar lösenord för typ 6 med AES-kryptering och användardefinierad primär nyckel:

conf t
key config-key password-encrypt Password123
password encryption aes

Följande exempel visar att en krypterad fördelad knapp av typ 6 har aktiverats:

Device (config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering för knapp konfigurationsknapp

Lagrar en typ 6-krypteringsnyckel i privat NVRAM.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill matcha ett samtal baserat på hela sessionsinitieringsprotokollet (SIP) eller telefonens (TEL) enhetliga resursidentifierare (URI) använder du mönster kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort matchen använder du Nej form av detta kommando.

mönsteruri-mönster

ingetmönsteruri-mönster

urinmönster

Det vanliga uttrycksmönstret för Cisco IOS (regex) som matchar hela URI. Kan innehålla upp till 128 tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röst-URI-klass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den lokala gatewayen har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en lösning kan du använda punkt "." (matchar alla) för att matcha ”_”.

Det här kommandot matchar ett vanligt uttrycksmönster för hela URI.

När du använder det här kommandot i en URI-röstklass kan du inte använda något annat mönstermatchande kommando, t.ex. värd, telefonsammanhang, telefonnummer eller användar-ID kommandon.

Exempel: Följande exempel visar hur du definierar ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på Control Hubs OTG/DTG-parameter för trunkgrupp:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Följande exempel visar hur du definierar Unified CM-signaleringsporten VIA för Webex Calling-trunken:

voice class uri 300 sip
pattern :5065

Följande exempel visar hur du definierar IP- och VIA-port för Unified CM-källsignalering för PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivning

destinationsuri

Anger röstklass som ska användas för att matcha destinationens URI som tillhandahålls av ett röstprogram.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommande uri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

Telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visa uri för uppringning av samtalsplan

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

visa dialplan-uri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

uri för röstklass

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill reservera varaktigt diskutrymme för ett program använder du persistenskiva kommando i konfigurationsläge. För att ta bort det reserverade utrymmet använder du Nej form av detta kommando.

persist-diskenhet

ingenpersistensdiskenhet

enhet

Permanent diskreservation i MB. Giltiga värden är från 0 till 65535.

Standardkommando: Om kommandot inte har konfigurerats bestäms lagringsstorleken baserat på programkravet.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om persistenskiva kommandot är inte konfigurerat då lagringsstorleken bestäms baserat på programkravet.

Exempel: Följande exempel visar hur du reserverar:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill ange önskad ordning för en utgående samtalskollega inom en svarsgrupp använder du preferenser kommando i konfigurationsläge för samtalskollega. Ta bort inställningen genom att använda Nej form av detta kommando.

preferensvärde

ingetpreferensvärdevärde

värde

Ett heltal från 0 till 10. Ett lägre nummer indikerar en högre inställning. Standardvärdet är 0, vilket är den högsta inställningen.

Standardkommando: Den längsta matchande uppringningskollegan ersätter inställningsvärdet.

Kommandoläge: Konfiguration av samtalskollega (samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd preferenser kommando för att ange önskad ordning för matchande uppringningskollegor i en sökgrupp. Genom att ställa in en inställning kan önskad uppringningskollega väljas när flera uppringningskollegor i en sökgrupp matchas för en uppringningssträng.

Sökalgoritmen kan konfigureras. Om du till exempel vill ange att en samtalsbehandlingssekvens går till destination A, sedan till destination B och slutligen till destination C tilldelar du inställningar (0 är den högsta inställningen) till destinationerna i följande ordning:

  • Inställningar 0 till A

  • Preferens 1 till B

  • Preferens 2 till C

Använd preferenser kommandot endast på samma mönstertyp. Till exempel är destinationsuri och destinationsmönster två olika mönstertyper. Som standard har destinationsuri högre inställningar än destinationsmönstret.

Exempel: Följande exempel visar hur du konfigurerar utgående Webex Calling-samtalskollega som inkluderar val av samtalskollegor för utgående Webex Calling-trunk baserat på samtalskollegargrupp:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Om du vill konfigurera den initiala prioriterings- och redundans tröskel för en redundans-grupp använder du prioritering kommando i konfigurationsläget för programredundans. Om du vill ta bort funktionen använder du Nej form av detta kommando.

prioriteradprioriteringsvärdetröskelvärdetröskelvärde

ingetprioriteratprioritetsvärdetröskelvärdetröskelvärde

prioriterat värde

Anger prioritetsvärdet.

tröskelvärde

Anger tröskelvärdet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfigurationsläge för programredundans grupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Både aktiva routrar och viloläge bör ha samma prioritet och tröskelvärden.

Exempel: Följande exempel visar hur du konfigurerar en RG för användning med VoIP HA under delläget för programredundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Om du vill konfigurera alternativen för integritetsrubrik på global nivå använder du Sekretesspolicy kommando i rösttjänstens VoIP SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera alternativen för sekretessrubrik använder du Nej form av detta kommando.

sekretesspolicy { passthru|send-always|strip { diversion|historik-info } [ system ] }

ingensekretesspolicy { passthru|send-always|strip { diversion|history-info } [ system ] }

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Drar in rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ränder de omdirigeringsrubriker som tas emot från nästa samtalsdel.

historikinformation

Ränder de historik-info-rubriker som tas emot från nästa samtalsdel.

system

Anger att alternativen för policysidhuvud använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av rösttjänst VoIP SIP (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller sekretessvärden ska du använda Sekretesspolicy passthru kommando för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om det mottagna meddelandet inte innehåller sekretessvärden men sekretessrubriken krävs använder du Sekretesspolicy skicka-alltid kommandot för att ställa in sekretessrubriken på Ingen och vidarebefordra meddelandet till nästa samtalsdel. Om du vill ta bort omdirigerings- och historikinformationen från rubrikerna som tas emot från nästa samtalsdel använder du Sekretesspolicy remsa kommando. Du kan konfigurera systemet för att stödja alla alternativ samtidigt.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid:

Router(config-class)# privacy-policy send-always system

Följande exempel visar hur du aktiverar sekretesspolicyn för remsan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Följande exempel visar hur du aktiverar policyer för genomgång, skicka-alltid sekretess och strippning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid i konfigurationsläget för röstklassens klient:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sipsekretesspolicy för röstklass

Konfigurerar alternativen för policyrubrik för sekretess på konfigurationsnivå för samtalskollega.

Om du vill konfigurera kontrollgränssnittsprotokollet och ange protokollkonfigurationsläget för redundans program använder du protokoll kommando i konfigurationsläge för program redundans. Om du vill ta bort protokollinstansen från redundans grupp använder du Nej form av detta kommando.

protokollnummer

ingetprotokollnummer

nummer

Anger protokollinstansen som ska vara kopplad till ett kontrollgränssnitt.

Standardkommando: Protokollinstansen definieras inte i en redundans grupp.

Kommandoläge: Konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Konfigurationen för kontrollgränssnittsprotokollet består av följande element:

  • Autentiseringsinformation

  • Gruppnamn

  • Hej tid

  • Parkerad tid

  • Protokollinstans

  • Användning av protokollet för vidarekoppling av två riktningar (BFD)

Exempel: Följande exempel visar hur du konfigurerar protokollinstansen och anger konfigurationsläget för redundans program:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Om du vill ange redundans konfigurationsläge använder du redundans kommando i globalt konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lämna kommando för att avsluta redundans konfigurationsläge.

Exempel: Följande exempel visar hur du går till redundans konfigurationsläge:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivning

visa redundans

Visar information om redundans anläggning.

För att aktivera redundans för ansökan och kontrollera redundans-processen använder du redundans-grupp kommando i rösttjänstens voip-konfigurationsläge. Om du vill inaktivera redundans använder du Nej form av detta kommando.

gruppnummer förredundans

ingenredundansgruppnummer

gruppnummer

Anger redundans gruppnummer.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: rösttjänstens voip-konfigurationsläge (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Lägga till och ta bort redundans-grupp Kommandot kräver en omladdning för att den uppdaterade konfigurationen ska träda i kraft. Ladda om plattformarna när all konfiguration har tillämpats.

Exempel: Följande exempel visar hur du konfigurerar redundans grupp för att aktivera CUBE-programmet:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Om du vill associera gränssnittet med den redundans som skapats använder du redundans grupp kommando i gränssnittsläge. Om du vill skilja gränssnittet använder du Nej form av detta kommando.

redundansgruppnummer { ipv4ipv6 } IP-adressexklusiv

ingenredundans gruppnummer { ipv4ipv6 } ip-adressexklusiv

gruppnummer

Anger redundans gruppnummer.

ip-adress

Anger IPv4- eller IPv6-adress.

exklusiv

Kopplar redundans-gruppen till gränssnittet.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kopplar gränssnittet till redundans-gruppen. Det är obligatoriskt att använda ett separat gränssnitt för redundans, det vill säga att gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt. Du kan konfigurera högst två redundans grupper. Därför kan det bara finnas två aktiva par och vänteläge inom samma nätverk.

Exempel: Följande exempel visar hur du kopplar IPv4-gränssnittet till redundans grupp:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivning

ipv6-adressIP-adress

Fysisk konfiguration av IPv6-adress för enheten.

Om du vill aktivera SIP-gateways (Session Initiation Protocol) för att registrera E.164-nummer med en extern SIP-proxy eller SIP-registrator använder du registrera kommando i SIP UA-konfigurationsläge. Om du vill inaktivera registrering av E.164-nummer använder du Nej form av detta kommando.

registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

nejDen här artikeln handlar om registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

dhcp

(Valfritt) Anger att domännamnet på den primära registratorservern hämtas från en DHCP-server (kan inte användas för att konfigurera sekundära eller flera registratorer).

registrerings-index

(Valfritt) En specifik registrator som ska konfigureras, vilket tillåter konfiguration av flera registratorer (högst sex). Intervallet är 1–6.

administratörsserveradress

SIP-registerserveradressen som ska användas för slutpunktsregistrering. Detta värde kan anges i ett av tre format:

  • dns: adress– DNS-adressen för den primära SIP-registratorservern (dns: avgränsare måste inkluderas som de första fyra tecknen).

  • ipv4: adress – IP-adressen till SIP-registratorservern (ipv4: avgränsare måste inkluderas som de första fem tecknen).

  • ipv6:[adress]– IPv6-adressen till SIP-registratorservern (ipv6: avgränsare måste inkluderas som de första fem tecknen och själva adressen måste innehålla öppning och stängning av fyrkantiga parentes).

:port]

(Valfritt) SIP-portnumret (kolonavgränsningen krävs).

auth-sfär

(Valfritt) Anger sfären för förladdad auktorisering.

sfär

Rikets namn.

löper utsekunder

(Valfritt) Anger standardregistreringstiden i sekunder. Intervallet är 60–65535 . Standardvärdet är 3 600.

slumpkontakt

(Valfritt) Anger rubriken för slumpmässig sträng kontakt som används för att identifiera registreringssessionen.

refreshratio-procent

(Valfritt) Anger kvoten för registrering, i procent. Intervallet är 1–100 . Standard är 80.

schema {sip|sips}

(Valfritt) Anger URL-schemat. Alternativen är SIP (sip) eller säker SIP (sips), beroende på din programvaruinstallation. Standardvärdet är sip.

tcp

(Valfritt) Anger TCP. Om det inte anges är standard UDP UDP.

Typ

(Valfritt) Registreringstyp.


 

Den typ argumentet kan inte användas med dhcp alternativ.

sekundärt

(Valfritt) Anger en sekundär SIP-registrator för redundans om den primära registratorn misslyckas. Det här alternativet är inte giltigt om DHCP har angetts.

När det finns två registratorer skickas REGISTER-meddelande till båda registratorservrarna, även om den primära registratorn skickar ett 200 OK och trunken är registrerad till den primära registratorn.

Om du vill skicka registreringen till den sekundära registratorn använder du DNS SRV endast när det primära misslyckas.


 

Du kan inte konfigurera några andra valfria inställningar när du har angett sekundär nyckelord – ange alla andra inställningar först.

upphör

(Valfritt) Anger registreringsförfallotiden

system

(Valfritt) Anger användningen av globalt sip-ua-värde. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Registreringen är inaktiverad.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd registrera dhcp eller registrera regissörens serveradress kommando för att aktivera gatewayen för att registrera E.164-telefonnummer med primära och sekundära externa SIP-registratorer. Slutpunkter på gateways för Cisco IOS SIP-tidsdelning multiplexing (TDM), Cisco Unified Border Elements (CUBE) och Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreras för flera registrerade med hjälp av registrera registreringsindex kommando.

Som standard genererar inte Cisco IOS SIP-gateways SIP-meddelanden.


 

När du anger en IPv6-adress måste du inkludera fyrkantiga parenteser runt adressvärdet.

Exempel: Följande exempel visar hur du konfigurerar registrering med en primär och sekundär registrator:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar en enhet för att registrera sig med SIP-serveradressen som tagits emot från DHCP-servern. Den dhcp Nyckelord är endast tillgängligt för konfiguration av den primära registratorn och kan inte användas om flera registratorer konfigureras.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Följande exempel visar hur du konfigurerar en primär registrator med hjälp av en IP-adress med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Följande exempel visar hur du konfigurerar ett URL-schema med SIP-säkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Följande exempel visar hur du konfigurerar en sekundär registrator med en IPv6-adress:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar alla POTS-slutpunkter till två registerposter med DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Följande exempel visar hur du konfigurerar sfären för förladdad auktorisering med registratorserveradressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Följande exempel visar hur du konfigurerar registrator i konfigurationsläget för röstklassens klient:

Router(config-class)# registrar server system

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

försök igenregistrera

Ställer in det totala antalet SIP-registreringsmeddelanden som ska skickas.

visa status för sip-ua-registret

Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern primär eller sekundär SIP-registrator.

timmarregister

Ställer in hur länge SIP UA väntar innan du skickar registreringsförfrågningar.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill aktivera funktionen för SIP-registrator använder du registreraserverkommando i SIP-konfigurationsläge. Om du vill inaktivera funktionen för SIP-registrator använder du Nej form av kommandot.

registratorserver [ utgår [ maxsek ] [ minsek ] ]

ingenregistratorserver [ utgår [ maxsek ] [ minsek ] ]

upphör

(Valfritt) Ställer in den aktiva tiden för en inkommande registrering.

maxsekund

(Valfritt) Maximalt utgår tiden för en registrering, i sekunder. Intervallet är från 600 till 86400. Standardvärdet är 3600.

minsekund

(Valfritt) Minimitiden för en registrering löper ut i sekunder. Intervallet är från 60 till 3600. Standardvärdet är 60.

Standardkommando: Inaktiverad

Kommandoläge: SIP-konfiguration

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När det här kommandot har angetts accepterar routern inkommande SIP-registreringsmeddelanden. Om SIP Register-meddelandeförfrågningar gäller för en kortare utgångstid än vad som anges med detta kommando används utgångstiden för SIP Register-meddelandena.

Det här kommandot är obligatoriskt för Cisco Unified SIP SRST eller Cisco Unified CME och måste anges före alla röst registrerapool eller röst registrera globalt kommandon har konfigurerats.

Om WAN är nere och du startar om din Cisco Unified CME- eller Cisco Unified SIP SRST-router kommer routern inte att ha någon databas över SIP-telefonregistreringar när routern läser om. SIP-telefoner måste registreras igen, vilket kan ta flera minuter, eftersom SIP-telefoner inte använder en keepalive-funktion. Om du vill förkorta tiden innan telefonerna registreras på nytt kan registreringstiden justeras med det här kommandot. Standardutgången är 3600 sekunder; en utgång på 600 sekunder rekommenderas.

Exempel: Följande partiella provresultat från visa körs-konfiguration kommandot visar att funktionen för SIP-registrator är inställd:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

röstregistrering globalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified SIP SRST-miljö.

röstregister pool

Anger läget för röstregistreringspoolkonfiguration för SIP-telefoner.

Om du vill aktivera översättning av SIP-sidhuvudet Remote-Party-ID använder du ID för fjärranslutning kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera översättning av Remote-Party-ID använder du Nej form av detta kommando.

ID-system för fjärranslutning

ingetID-system för fjärranslutning

system

Anger att SIP-sidhuvudet fjärrpart-ID använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Remote-Party-ID-översättning är aktiverad.

Kommandolägen:

SIP UA-konfiguration

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När ID för fjärranslutning kommandot är aktiverat, en av följande samtalsinformationsbehandlingar sker:

  • Om ett fjärransluten-ID finns i det inkommande INVITE-meddelandet skickas det uppringande namnet och numret som extraheras från sidhuvudet för fjärransluten-ID som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Detta är standardbeteendet. Använd kommandot ID för att aktivera det här alternativet.

  • När det inte finns någon rubrik för Remote-Party-ID sker ingen översättning så uppringningsnamnet och numret dras ut från rubriken Från och skickas som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Denna behandling inträffar även när funktionen är inaktiverad.

Exempel: Följande exempel visar att Remote-Party-ID-översättning är aktiverad:


Router(config-sip-ua)# remote-party-id 
 

Följande exempel visar att Remote-Party-ID-översättning har aktiverats i konfigurationsläget för röstklassens klient:

Router(config-class)# remote-party-id system

Kommando

Beskrivning

felsökningccsiphändelser

Möjliggör spårning av SIP SPI-händelser.

felsökningccsipmeddelanden

Aktiverar spårning av SIP SPI-meddelanden.

felsökningröstccapiinut

Aktiverar spårning av körningsvägen via samtalskontrollens API.

Om du vill konfigurera antalet gånger som en INVITE-begäran för sessionsinitieringsprotokoll (SIP) skickas på nytt till den andra användaragenten använder du Försök igen inbjudan kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återställa till standard använder du Nej form av detta kommando.

försök igen mednummersystem

ingetnytt försöknummersystem

system

Anger att INVITE-förfrågningar använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

nummer

Anger antalet INVITE-försök. Intervallet är från 1 till 10. Standard är 6.

Standardkommando: Sex omförsök

Kommandoläge:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du vill återställa det här kommandot till standardvärdet kan du även använda Standard kommando.

Exempel: I följande exempel anges antalet inbjudna återförsök till 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

I följande exempel anges antalet inbjudningsförsök till 2 för klient 1 i klientkonfigurationsläget för röstklass:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om du vill kontrollera statusen för återkallande av ett certifikat använder du återkallningskontroll kommando i konfigurationsläge ca-trustpoint.

metod1 [ metod2metod3 ]

ingenmetodför återkallelse [ metod2metod3 ]

metod1 [metod2 metod3]

Anger den metod (OCSP, CRL eller hoppa över återkallningskontrollen) som används för att säkerställa att en kollegas certifikat inte har återkallats.

Kontrollerar återkallningsstatus för ett certifikat:

  • crl – Certifikatkontroll utförs av en CRL. Detta är standardalternativet.

  • ingen – Certifikatkontroll ignoreras.

  • ocsp – Certifikatkontroll utförs av en OCSP-server.

Standardkommando: CRL-kontroll är obligatorisk för aktuell användning av trustpoint-policyn.

När en trustpoint har aktiverats är standardinställningen inställd på återkallningskontroll crl, vilket innebär att CRL-kontroll är obligatorisk.

Kommandoläge: Konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd återkallningskontroll kommando för att ange minst en metod (OCSP, CRL eller hoppa över återkallningskontrollen) som ska användas för att säkerställa att en kollegas certifikat inte har återkallats. För flera metoder bestäms den ordning i vilken metoderna används av den ordning som anges via det här kommandot.

Om routern inte har tillämplig CRL och inte kan få en eller om OCSP-servern returnerar ett fel kommer routern att avvisa peer-certifikatet – såvida du inte inkluderar Ingen nyckelord i din konfiguration. Om Ingen nyckelord har konfigurerats, en återkallningskontroll kommer inte att utföras och certifikatet kommer alltid att godkännas.

Exempel: Följande exempel visar hur du konfigurerar routern för att hämta CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Om du vill ange nyckelparet Rivest, Shamir och Adelman (RSA) som ska associeras med certifikatet använder du rsakeypair kommando i konfigurationsläge för certifikattrustpoint. Om du vill ta bort nyckelparet använder du Nej form av detta kommando.

rsakeypairkey-label [ key-size [ kryptering-key-size ] ]

ingenrsakeypairnyckeletikett [ key-size [ encryption-key-size ] ]

knappetikett

Anger namnet på nyckelparet som genereras under registreringen om det inte redan finns eller om återskapa automatisk registrering kommandot är konfigurerat.

Knappparnamnet kan inte starta från noll (”0”).

nyckelstorlek

(Valfritt) Anger storleken på RSA-nyckelparet. Om storleken inte anges används den befintliga nyckelstorleken. Den rekommenderade nyckelstorleken är 2048 bitar.

kryptering-nyckel-storlek

(Valfritt) Anger storleken på den andra nyckeln som används för att begära separat kryptering, signaturnycklar och certifikat.

Standardkommando: Som standard används den fullständigt kvalificerade domännamnet (FQDN).

Kommandoläge: Konfiguration av certifikattrustpoint (ca-trustpoint)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Certifikatförnyelse med alternativ för regenerering fungerar inte med nyckeletikett från noll ("0"), (till exempel "0test"). CLI gör det möjligt att konfigurera ett sådant namn under trustpoint och tillåter värdnamn från noll. När du konfigurerar rsakeypair-namnet under en trustpoint ska du inte konfigurera namnet från noll. När knappparrets namn inte är konfigurerat och standardknappparet används ska du se till att routerns värdnamn inte startar från noll. I så fall konfigurerar du ”rsakeypair name” uttryckligen under trustpoint med ett annat namn.

När du återskapar ett nyckelpar ansvarar du för att återregistrera de identiteter som är kopplade till nyckelparet. Använd rsakeypair kommandot för att hänvisa tillbaka till det namngivna nyckelparet.

Exempel: Följande exempel visar hur du skapar en trustpoint för att hålla ett CA-signerat certifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Följande exempel är en konfiguration av trustpoint som anger RSA-nyckelparet ”exempelCA-nycklar”:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivning

automatisk registrering

Aktiverar självregistrering.

crl

Genererar RSA-nyckelpar.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera typ av nyttolast för ett paket med Real-Time Transport Protocol (RTP) använder du rtp-typ av nyttolast kommando i konfigurationsläget för samtalskollega. Om du vill ta bort typen av RTP-nyttolast använder du Nej form av detta kommando.

rtp-typkomfort-buller [13 |19 ]

RTP-typkomfort-buller [13 |19]

bekvämlighetsbuller {13 | 19}

(Valfritt) RTP-nyttolast typ av komfortbuller. RTP Payload for Comfort Noise, från arbetsgruppen IETF (IETF) Audio- eller Video Transport (AVT), anger 13 som nyttolasttyp för komfortbrus. Om du ansluter till en gateway som överensstämmer med utkastet till RTP-nyttolast för Comfort Noise använder du 13. Använd endast 19 om du ansluter till äldre Cisco-gateways som använder DSP-programvara före version 3.4.32.

Standardkommando: Ingen typ av RTP-nyttolast har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd rtp-typ av nyttolast kommando för att identifiera nyttobelastningstyp för en RTP. Använd det här kommandot efter dtmf-relä kommandot används för att välja NTE-metod för DTMF-reläet för ett SIP-samtal.

Konfigurerade nyttolasttyper för NSE och NTE utesluter vissa värden som tidigare har hårdkodats med Ciscos proprietära betydelser. Använd inte siffrorna 96, 97, 100, 117, 121–123 och 125–127 som har förtilldelade värden.

Exempel: Följande exempel visar hur du konfigurerar RTP-nyttobelastningstypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivning

dtmf-relä

Anger hur SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

För att definiera en översättningsregel använder du regel kommando i konfigurationsläge för röstöversättning-regel. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

Matcha och ersätt regel

regelDen här artikeln handlar om prioritering { matchningsmönster Den här artikeln handlar om |Den här artikeln handlar om bytesmönster Den här artikeln handlar om |[ typ Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp [ plan Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp] ] }

ingenregelföreträde

Avvisa regel

regelföreträde avvisa { matchmönster |typ matchtyp [ plan matchtyp ] }

ingenregelföreträde

prioritering

Översättningsregeln prioriteras. Intervallet är från 1 till 15.

matchningsmönster

Streamredigerare (SED)-uttryck som används för att matcha information om inkommande samtal. Strecket ”/” är en avgränsare i mönstret.

bytesmönster

SED-uttryck som används för att ersätta matchningsmönstret i samtalsinformationen. Strecket ”/” är en avgränsare i mönstret.

typ match-typ ersättning-typ

(Valfritt) Samtalstyp. Giltiga värden för argumentet för matchningstyp är följande:

  • förkortad – Förkortad representation av det totala numret som stöds av det här nätverket.

  • valfri – alla typer av uppringt nummer.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för ersättningstyp Argumentet är följande:

  • förkortad – A – förkortad representation av det totala numret som stöds av detta nätverk.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

plan matchningstyp ersättning

(Valfritt) Nummerplan för samtalet. Giltiga värden för argumentet för matchningstyp är följande:

  • valfri – alla typer av uppringt nummer.

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för argumentet med ersättningstyp är följande:

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Avvisa

Matchningsmönstret för en översättningsregel används för avvisning av samtal.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstöversättningsregel

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel gäller för ett uppringande partsnummer (ANI) eller ett uppringda partsnummer (DNIS) för inkommande, utgående och omdirigerade samtal inom röstaktiverade gateways i Cisco H.323.


 

Använd det här kommandot tillsammans efter röstöversättningsregel kommando. En tidigare version av detta kommando använder samma namn men används efter översättningsregel kommando och har en något annorlunda kommando syntax. I den äldre versionen kan du inte använda fyrkantiga parentes när du anger kommandosyntaxen. De visas endast i syntaxen för att ange valfria parametrar, men accepteras inte som avgränsare i faktiska kommandoposter. I den nyare versionen kan du använda fyrkantiga parenteser som avgränsare. Framåt rekommenderar vi att du använder den här nyare versionen för att definiera regler för samtalsmatchning. Så småningom översättningsregel kommandot stöds inte.

Nummeröversättning sker flera gånger under samtalsomkopplingsprocessen. Både i ursprungsgatewayen och den avslutande gatewayen översätts det inkommande samtalet innan en inkommande samtalskollega matchas, innan en utgående samtalskollega matchas och innan en samtalsbegäran konfigureras. Din nummerplan bör ta hänsyn till dessa översättningssteg när översättningsregler har fastställts.

Tabellen nedan visar exempel på matchningsmönster, inmatningssträngar och resultatsträngar för regel (röstöversättningsregel) kommando.

Tabell 1. Matcha mönster, inmatningssträngar och resultatsträngar

Matchningsmönster

Ersättningsmönster

Inmatningssträng

Resultatsträng

Beskrivning

/^.*///4085550100Alla strängar till nollsträngar.
////40855501004085550100Matcha alla strängar men ingen ersättning. Använd den här för att manipulera samtalsplanen eller samtalstypen.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Matcha från mitten av inmatningssträngen.
/\(.*\)0120//\10155/40811101204081110155Matcha från slutet av inmatningssträngen.
/^1#\(.*\)//\1/1#23452345Ersätt matchsträng med noll sträng.
/^408...\(8333\)//555\1/40877701005550100Matcha flera mönster.
/1234//00&00/555010055500010000Matcha understrängen.
/1234//00\000/555010055500010000Matcha understrängen (samma som &).

Programvaran verifierar att ett ersättningsmönster är i ett giltigt E.164-format som kan innehålla de tillåtna specialtecknen. Om formatet är ogiltigt behandlas uttrycket som ett oidentifierat kommando.

Nummertypen och samtalsplanen är valfria parametrar för att matcha ett samtal. Om någon av parametrarna har definierats markeras samtalet mot matchmönstret och den valda typen eller planvärdet. Om samtalet matchar alla villkor accepteras samtalet för ytterligare bearbetning, till exempel nummeröversättning.

Flera regler kan grupperas ihop till en översättningsregel, som ger ett namn på regeluppsättningen. En översättningsregel kan innehålla upp till 15 regler. Alla samtal som hänvisar till denna översättningsregel översätts mot denna uppsättning kriterier.

Prioritetsvärdet för varje regel kan användas i en annan ordning än den i vilken de angavs i uppsättningen. Varje regel har ett prioritetsvärde som anger i vilken ordning reglerna ska användas. Till exempel kan regel 3 anges före regel 1, men programvaran använder regel 1 före regel 3.

Programvaran har stöd för upp till 128 översättningsregler. En översättningsprofil samlar in och identifierar en uppsättning av dessa översättningsregler för översättning av uppringda, uppringda och omdirigerade nummer. En översättningsprofil refereras av trunkgrupper, källa-IP-grupper, röstportar, uppringningskollegor och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel gäller en översättningsregel. Om ett uppringt nummer börjar med 5550105 eller 70105 använder översättningsregel 21 regelkommandot för att vidarebefordra numret till 14085550105 i stället.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I nästa exempel, om ett uppringt nummer är antingen 14085550105 eller 014085550105, är vidarebefordran av siffrorna 50105 efter utförandet av översättningsregel 345. Om matchningstypen är konfigurerad och typen inte är ”okänd” krävs samtalskollega för att matcha inmatningssträngen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivning

visa röstöversättningsregel

Visar parametrarna för en översättningsregel.

röstöversättningsregel

Initierar definitionen av röstöversättningsregel.

Kommandon S

Om du vill ange om routerserienummeret ska inkluderas i certifikatbegäran använder du serienummer kommando i konfigurationsläge ca-trustpoint. Om du vill återställa standardbeteendet använder du Nej form av detta kommando.

serienummer [ingen]

ingetserienummer

inget

(Valfritt) Anger att ett serienummer inte kommer att inkluderas i certifikatbegäran.

Standardkommando: Har inte konfigurerats. Du kommer att uppmanas att ange serienumret under certifikatregistreringen.

Kommandoläge: konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot med serienummer måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Använd det här kommandot för att ange routerserienummeret i certifikatbegäran eller använd Ingen Nyckelord för att ange att ett serienummer inte ska inkluderas i certifikatbegäran.

Exempel: Följande exempel visar hur du utelämnar ett serienummer från certifikatbegäran:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med paketnätverket använder du sessionDen här artikeln handlar om protokollkommando i konfigurationsläge för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsprotokoll {cisco|sipv2}

ingetsessionsprotokoll

Cisco

Uppringningskollega använder det proprietära Cisco VoIP-sessionsprotokollet.

sipv2

Uppringningskollega använder Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Använd det här nyckelordet med SIP-alternativet.

Standardkommando: Inga standardbeteenden eller värden

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den cisco Nyckelordet gäller endast för VoIP på Cisco 1750-, Cisco 1751-, Cisco 3600- och Cisco 7200-serien.

Exempel: Följande exempel visar att Cisco-sessionsprotokollet har konfigurerats som sessionsprotokollet:


dial-peer voice 20 voip
 session protocol cisco

Följande exempel visar att en VoIP-samtalskollega för SIP har konfigurerats som sessionsprotokollet för VoIP-samtalssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsmål(VoIP)

Konfigurerar en nätverksspecifik adress för en samtalskollega.

Om du vill aktivera uppdatering av SIP-sessionen globalt använder du Sessionuppdatera kommandot i SIP-konfigurationsläge. Om du vill inaktivera sessionsuppdateringen använder du Nej form av detta kommando.

sessionsuppdatering

ingen sessionsuppdatering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen sessionsuppdatering

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd SIP sessionsuppdatering kommando för att skicka begäran om uppdatering av sessionen.

Exempel: Följande exempel ställer in sessionsuppdateringen under SIP-konfigurationsläget:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivning

sipsessionuppdateras

Aktiverar sessionsuppdatering på samtalskollegarnivå.

Om du vill konfigurera servergrupperna i utgående samtalskollegor använder du sessionsservergrupp kommando i SIP-uppringnings peer-konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

ID för sessionsservergrupp

ingenservergrupp-ID försessionsservergrupp

ID för servergrupp

Konfigurerar den angivna servergruppen som destinationen för uppringningskollegen.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av sip-dial peer (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om den angivna servergruppen är i avstängningsläge väljs inte uppringningskollegen för att dirigera utgående samtal.

Exempel: Följande exempel visar hur du konfigurerar den angivna servergruppen som destinationen för uppringningskollegen:

Device(config-dial-peer)# session server-group 171

Om du vill utse en nätverksspecifik adress för att ta emot samtal från en VoIP eller VoIP v6-samtalskollega använder du Sessionensmålkommando i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsmål {dhcp|ipv4: destinationsadress|ipv6: [destinationsadress] |dns: [$s$. | - Nej. - Nej. | - Och... | $u$.] värdnamn|enum: table-num|loopback:rtp|ras|uppgörelseleverantör-nummer|sip-server|registrator} [: port]

ingasessionsmål

dhcp

Konfigurerar routern för att erhålla sessionsmålet via DHCP.


 

Den dhcp alternativet kan endast göras tillgängligt om sessionsinitieringsprotokollet (SIP) används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

ipv4: destination-adress

Konfigurerar IP-adressen för uppringningskollegen för att ta emot samtal. Kolon krävs.

ipv6: [destination-adress]

Konfigurerar IPv6-adressen för uppringningskollegen för att ta emot samtal. Fyrkantiga parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns:[$s$]värdnamn

Konfigurerar värdenheten som innehåller domännamnssystemet (DNS)-servern som löser namnet på uppringningskollegen för att ta emot samtal. Kolon krävs.

Använd ett av följande makron med det här nyckelordet när du definierar sessionsmålet för VoIP-kamrater:

  • - Det är bara... -- (Valfritt) Ursprungsdestinationsmönstret används som en del av domännamnet.

  • - Nej. - Nej. –-(Valfritt) Destinationsnummer används som en del av domännamnet.

  • - Och... --(Valfritt) Siffror i det uppringda numret vänds och perioder läggs till mellan siffrorna i det uppringda numret. Den resulterande strängen används som en del av domännamnet.

  • $ u$. --(Valfritt) Omatchad del av destinationsmönstret (t.ex. ett definierat anknytningsnummer) används som en del av domännamnet.

  • värdnamn--Sträng som innehåller det fullständiga värdnamnet som ska associeras med måladressen; till exempel serverA.example1.com.

enum: tabell-num

Konfigurerar tabellnummer för ENUM-sökning. Intervallet är från 1 till 15. Kolon krävs.

loopback:rtp

Konfigurerar alla röstdata för att återgå till källan. Kolon krävs.

Konfigurerar protokollet för registrering, antagning och status (RAS)-signalering. En gatekeeper konsulteras för att översätta E.164-adressen till en IP-adress.

sip-server

Konfigurerar den globala SIP-servern är destinationen för samtal från uppringningskollegan.

:port

(Valfritt) Portnummer för samtalskollegiets adress. Kolon krävs.

avvecklingsleverantör-nummer

Konfigurerar avvecklingsservern som mål för att lösa den slutgiltiga gatewayadressen.

  • Den leverantör-nummer Argumentet anger leverantörens IP-adress.

registrator

Anger för att dirigera samtalet till registratorns slutpunkt.

  • Den registrera Nyckelord är endast tillgängligt för SIP-samtalskollegor.

Standardkommando: Ingen IP-adress eller domännamn har definierats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd Sessionsmålkommando för att ange en nätverksspecifik destination för en uppringningskollega som ska ta emot samtal från den aktuella uppringningskollegen. Du kan välja ett alternativ för att definiera en nätverksspecifik adress eller domännamn som ett mål, eller så kan du välja en av flera metoder för att automatiskt fastställa destinationen för samtal från den aktuella uppringningskollegan.

Använd sessionmåldns kommando med eller utan specificerade makron. Om du använder de valfria makron kan du minska antalet VoIP-samtalskolleger som du måste konfigurera om du har grupper av nummer som är kopplade till en viss router.

Den Sessionensmålenum instruerar uppringningskollegen att använda en tabell med översättningsregler för att konvertera numret identifieringstjänsten (DNIS) till ett nummer i E.164-format. Detta översatta nummer skickas till en DNS-server som innehåller en samling URL:er. Dessa URL:er identifierar varje användare som en destination för ett samtal och kan representera olika åtkomsttjänster, till exempel SIP, H.323, telefon, fax, e-post, snabbmeddelanden och personliga webbsidor. Innan du tilldelar sessionsmålet till uppringningskollegan konfigurerar du en ENUM-matchningstabell med översättningsreglerna med hjälp av röstenum-matchning-tabellkommando i globalt konfigurationsläge. Tabellen identifieras i sessionensmålenum kommando med table-num argumentet.

Använd sessionensmålbakåtkommando för att testa röstöverföringsvägen för ett samtal. Backuppunkten beror på samtalens ursprung.

Använd sessionensmåldhcp kommando för att ange att sessionens målvärd erhålls via DHCP. Den dhcp alternativet kan endast göras tillgängligt om SIP används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

Den Sessionensmålkonfiguration kan inte kombinera målet för RAS med reglera-samtal kommando.

För sessionmålupplösningleverantörsnummer Kommandot, när VoIP-samtalskollegor har konfigurerats för en avvecklingsserver, leverantör-nummer argumentet i sessionMål och reglera-samtal kommandon bör vara identiska.

Använd sessionensmålsip-server kommandot för att namnge det globala SIP-servergränssnittet som destination för samtal från uppringningskollegen. Du måste först definiera SIP-servergränssnittet med hjälp av sip-server kommando i konfigurationsläge för SIP-användare-agent (UA). Sedan kan du ange sessionensmålsip-server alternativ för varje uppringningskollega i stället för att behöva ange hela IP-adressen för SIP-servergränssnittet under varje uppringningskollega.

När SIP-slutpunkterna har registrerats med SIP-registratorn i den värdbaserade unified communications (UC) kan du använda sessionensmålregistrator kommandot för att dirigera samtalet automatiskt till registratorslutpunkten. Du måste konfigurera sessionensmålkommando på en uppringning som pekar mot slutpunkten.

Exempel: Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS för en värd som heter "voicerouter" på domänexempel.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS med det valfria $u$. makron. I det här exemplet slutar destinationsmönstret med fyra perioder (.) för att tillåta en fyrsiffrig anknytning som har det ledande numret 1310555. Det valfria $u$. makrodirigerar gatewayen för att använda den omatchade delen av det uppringda numret – i det här fallet den fyrsiffriga anknytningen – för att identifiera en uppringningskollega. Domänen är "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $d$. makron. I det här exemplet har destinationsmönstret konfigurerats till 13105551111. Den valfria makron $d$. dirigerar gatewayen för att använda destinationsmönstret för att identifiera en uppringningskollega i domänen "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $e$. makron. I det här exemplet har destinationsmönstret konfigurerats till 12345. Den valfria makron $e$. dirigerar gatewayen att göra följande: vända siffrorna i destinationsmönstret, lägg till perioder mellan siffrorna och använd det här omvänt exploderade destinationsmönstret för att identifiera uppringningskollegen i domänen ”example.com”.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av en ENUM-matchningstabell. Det anger att samtal som rings med samtalskollega 101 ska använda den företrädesordning som anges i tabell 3 för enum-matchning:


dial-peer voice 101 voip
 session target enum:3

Följande exempel visar hur du skapar ett sessionsmål med DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Följande exempel visar hur du skapar ett sessionsmål med RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Följande exempel visar hur du skapar ett sessionsmål med hjälp av avveckling:


dial-peer voice 24 voip
 session target settlement:0

Följande exempel visar hur du skapar ett sessionsmål med IPv6 för en värd på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Följande exempel visar hur du konfigurerar Cisco Unified Border Element (UBE) för att dirigera ett samtal till registreringsslutpunkten:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer E.164 (beroende på nummerplanen) som ska användas för en nummerpeer.

ring-peerröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsprotokoll (ring peer)

Anger ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med konfigurationsläget för paketnätverksuppringning.

upplösning-samtal

Anger att avveckling ska användas för den angivna uppringningskollegan, oavsett mötets måltyp.

sip-server

Definierar en nätverksadress för SIP-servergränssnittet.

röstenum-matchning-tabell

Initierar definitionen av ENUM-matchtabellen.

Om du vill ange protokollet för transportlager som en SIP-telefon använder för att ansluta till Cisco Unified SIP-gateway använder du sessionstransporter kommando i rösttjänstens voip sip eller samtalskollega röstlägen. Om du vill återställa standardvärdet använder du Nej form av detta kommando.

session-transport {tcp [tls] |udp}

ingensessionstransporter

tcp

Överföringskontrollprotokoll (TCP) används.

tls

(Endast tillgänglig med tcp alternativ) Säkerhet för transportlager (TLS) över TCP.

udp

User Datagram Protocol (UDP) används. Detta är standard.

Standardkommando: UDP är standardprotokollet.

Kommandoläge: rösttjänstens voip sip, samtalskollega röst

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot ställer in parametern för transportlager i telefonens konfigurationsfil.

Exempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Om du vill visa information om PKI-certifikat som är associerade med trustpoint använder du visa kryptopki-certifikat kommando i privilegierat EXEC-läge.

visa krypto pki-certifikat [trustpoint-namn]

trustpoint-namn

(Valfritt) Trustpunktens namn. Om du använder det här argumentet anger du att endast certifikat som är relaterade till trustpunkten ska visas.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Privilegierad EXEC (#)

VersionÄndring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd visa kryptopki-certifikat kommando för att visa information om PKI-certifikat som är associerade med trustpoint. Fältbeskrivningarna är självförklarande.

Exempel: Följande är exempelutgång från visa kryptopki-certifikat kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Om du vill visa routerns trustpool-certifikat (PKI) i ett verbose-format använder du visa krypto pki trustpool kommando i privilegierat exec-konfigurationsläge.

visa krypto pki trustpool [policy]

policy

(Valfritt) Visar policyn för PKI-trustpool.

Standardkommando: Inget standardbeteende eller värde

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om visa krypto pki trustpool används utan policy Nyckelord visas sedan routerns PKI-certifikat i ett verbose-format.

Om visa krypto pki trustpool används tillsammans med policy Nyckelord visas sedan routerns PKI-trustpool.

Exempel: Följande är ett exempelutgång från visa krypto pki trustpool Kommando som visar certifikat i PKI-trustpool:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivning

import av krypto pki trustpool

Importera (hämtningar) CA-certifikatpaketet manuellt till PKI-trustpoolen för att uppdatera eller ersätta det befintliga CA-paketet.

standard

Återställer värdet för ett underkommando för konfiguration av ca-trustpool till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

Om du vill visa transportanslutningstabellerna för användare/agent (UA) för sessionsinitieringsprotokoll (SIP) använder du visasip-uaanslutningskommando i privilegierat EXEC-läge.

visasip-uaanslutningar {tcp [tls] |udp} {brief|detalj}

tcp

Visar all TCP-anslutningsinformation.

tls

(Valfritt) Visar all säkerhet för transportlager (TLS) över TCP-anslutningsinformation.

udp

Visar all anslutningsinformation för User Datagram Protocol (UDP).

brev

Visar en sammanfattning av anslutningar.

detalj

Visar detaljerad anslutningsinformation.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den visa sip-ua-anslutningar Kommandot ska endast köras efter att ett samtal har ringts. Använd det här kommandot för att lära dig anslutningsuppgifter.

Exempel: Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls-brev kommando som visar en kort sammanfattning inklusive den associerade klienttaggen för lyssningsocklar som lagts till.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls detalj kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp-kort kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Följande är ett exempelutgång från visa detaljer för sip-ua-anslutningar tcp kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Följande är ett exempelutgång från visa sip-ua-anslutningar udp brev kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar udp detaljer kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exempel: Tabellen nedan beskriver de viktiga fält som visas i skärmen.

Tabell 1. visa sip-ua-anslutningar Fältbeskrivningar

Fält

Beskrivning

Totalt antal aktiva anslutningar

Anger alla anslutningar som gatewayen har för olika mål. Statistiken är uppdelad inom enskilda fält.

Nej till att skicka misslyckanden.

Anger antalet TCP- eller UDP-meddelanden som har släppts av transportlagret. Meddelanden tas bort om det uppstod nätverksproblem och anslutningen avslutades ofta.

Antal fjärrstängningar

Anger hur många gånger en fjärrgateway avslutade anslutningen. Ett högre värde indikerar ett problem med nätverket eller att fjärrgatewayen inte har stöd för återanvändning av anslutningarna (det är därför inte RFC 3261-kompatibelt). Fjärrstängningsnumret kan också bidra till antalet sändningsfel.

Antal konn. fel

Anger antalet gånger som transportlagret misslyckades med att upprätta anslutningen till fjärragenten. Fältet kan också indikera att adressen eller porten som har konfigurerats under uppringningskollegan kan vara felaktig eller att fjärrgatewayen inte har stöd för detta transportläge.

Antal inaktiva konn. ageouts

Anger antalet gånger som anslutningarna avslutades eller avbröts på grund av inaktivitet för signalering. Under samtalstrafik bör det här numret vara noll. Om det inte är noll rekommenderar vi att inaktivitetstimern justeras för att optimera prestandan med hjälp av timmar kommando.

Max. tcp skicka msg köstorlek på 0, inspelad för 0.0.0.0:0

Anger antalet meddelanden som väntar i kön som ska skickas ut på TCP-anslutningen när överbelastningen var på sin topp. Ett högre kön indikerar att fler meddelanden väntar på att skickas till nätverket. Tillväxten av den här köstorleken kan inte styras direkt av administratören.

Tupler utan matchande uttag

Alla tupler för anslutningsposten som är markerade med ”**” i slutet av linjen indikerar ett feltillstånd för det övre transportskiktet, särskilt att det övre transportskiktet inte är synkroniserat med det lägre anslutningsskiktet. Cisco IOS-programvaran ska automatiskt övervinna detta tillstånd. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Tupler med felaktig adress/portpost

Alla tupler för anslutningsposten som är markerade med ”++” i slutet av linjen indikerar ett fel på det övre transportlagret, där uttaget förmodligen är läsbart men inte används. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Fjärragentanslutningar – antal

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd.

Fjärrport Conn-ID Conn-State WriteQ-storlek

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd. Fältet Skriv Q-storlek är endast relevant för TCP-anslutningar och är en bra indikator på nätverksöverbelastning och om det finns ett behov av att justera TCP-parametrarna.

Kryptor

Visar den förhandlade kryptern.

Kurva

Kurvstorlek på ECDSA-kryptern.

Kommando

Beskrivning

klarsip-uatcptlsanslutningid

Rensar en SIP TCP TLS-anslutning.

klarsip-uatcpanslutning

Rensar en SIP TCP-anslutning.

klarsip-uaudpanslutning

Rensar en SIP UDP-anslutning.

visasip-uaåterförsök

Visar statistik för SIP-återförsök.

visasip-uastatistik

Visar svar, trafik och försök SIP-statistik igen.

visasip-uastatus

Visar status för SIP-användaragent.

visasip-uatimmar

Visar aktuella inställningar för SIP UA-timern.

sip-ua

Aktiverar konfigurationskommandren för SIP-användare och agent.

timmar

Konfigurerar SIP-signaleringstimern.

Om du vill visa statusen för E.164-nummer som en Session Initiation Protocol (SIP)-gateway har registrerat med en extern primär SIP-registrator använder du visasip-uaregisterstatus i privilegierat EXEC-läge.

visasip-uaregistreringsstatus [sekundär]

sekundärt

(Valfritt) Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern sekundär SIP-registrator.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SIP-gateways kan registrera E.164-nummer för analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator. Kommandot visasip-uaregisterstatus kommandot är endast för utgående registrering, så om det inte finns några FXS-samtalskollegor att registrera finns det ingen utgång när kommandot körs.

Exempel: Följande är provutdata från det här kommandot:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedan beskriver viktiga fält som visas i den här output.

Tabell 2. visa sip-ua registerstatus Fältbeskrivningar

Fält

Beskrivning

Linje

Telefonnumret som ska registreras.

peer

Registreringsdestinationsnumret.

utgår (sek)

Tiden, i sekunder, tills registreringen upphör.

registrerad

Registreringsstatus.

Kommando

Beskrivning

registrator

Aktiverar SIP-gateways för att registrera E.164-nummer åt analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator.

För att kontrollera statusen för enkel nätverkshanteringsprotokoll (SNMP) använder du visa snmp kommando i användar-EXEC eller privilegierat EXEC-läge.

visa snmp

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Användar-EXEC (>), privilegierad EXEC (#)

VersionÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot tillhandahåller motinformation för SNMP-operationer. Den visar även chassi-ID-strängen som definieras med snmp-serverchassi-id globala konfigurationskommando.

Exempel: Följande är provutdata från kommandot för show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Om du vill visa samtalsinformationen för Webex Calling-användare som Webex Calling-molnet synkroniserar med den lokala Webex-överlevnadsgatewayen använder du visaröstregisterwebex-sgw-användare i privilegierat EXEC-läge.

visaDen här artikeln handlar om röstDen här artikeln handlar om registrera digDen här artikeln handlar om webex-sgw-användare[brevDen här artikeln handlar om |Den här artikeln handlar om registreradDen här artikeln handlar om |Den här artikeln handlar om detaljDen här artikeln handlar om |Den här artikeln handlar om anknytningDen här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om telefonnummerDen här artikeln handlar om tagg]

brev

Visar kort samtalsinformation om Webex Calling-användare.

registrerad

Visar alla Webex Calling-registrerade användare i det korta formatet.

detalj

Visar detaljerad samtalsinformation om Webex Calling-användare.

telefonnummertagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till det här telefonnumret.

anknytningstagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till detta anknytningsnummer.

Kommandoläge: Privilegierad EXEC

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att visa samtalsinformationen för Webex Calling-användare.

Använd registrerad Nyckelord för att visa alla Webex Calling-registrerade användare i det korta formatet. Utgången för detalj nyckelordet ändras så att den inkluderar typen av användaragent för Webex Calling, användarens registreringsstatus och filtrerar AOR-ID med ”avsnitt AOR:” alternativ. Utgången för brev Nyckelordet har ändrats för att lägga till visningsnamnet för Webex Calling-användare.

Exempel: Följande är exempelutgången av kommandot visa röstregister webex-sgw-användarbrev. Den visar information om alla användare i ett kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Följande är ett exempel på kommandot visa röstregister webex-sgw-användare registrerade. Den visar information om registrerade användare i ett kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Följande är ett exempel på kommandot visa röstregister webex-sgw-användarinformation. Den visar detaljerad information för var och en av användarna:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Följande är exempelutgång av kommandot visa röstregistret för webex-sgw-användare telefonnummertagg. Den visar information om det angivna telefonnumret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Följande är exempelutgång av kommandot visa röstregistret webex-sgw-användares anknytningstagg. Den visar information om den angivna anknytningen:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivning

visaröstregisteralla

Visar alla konfigurationer och registreringsinformation för Cisco SIP SRST och Cisco Unified Communications Manager Express.

Om du vill ange konfigurationsläget för sessionsinitieringsprotokollet (SIP) använder du sip kommando i rösttjänstens VoIP-konfigurationsläge.

sip

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: VoIP-konfiguration för röst-tjänst (config-voi-srv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Från VoIP för rösttjänst konfigurationsläge, sip Kommandot gör att du kan ange SIP-konfigurationsläge. I det här läget finns flera SIP-kommandon tillgängliga, t.ex. band, sessionstransporter och url.

Exempel: Följande exempel illustrerar att du går in i SIP-konfigurationsläget och sedan ställer in band kommando på SIP-nätverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

rösttjänst VoIP

Anger läget för rösttjänstkonfiguration.

sessionstransport

Konfigurerar röstsamtalskollega för att använda Transmission Control Protocol (TCP) eller User Datagram Protocol (UDP) som det underliggande transportskiktprotokollet för SIP-meddelanden.

Om du vill konfigurera en SIP-profil som tillämpas globalt använder du sip-profiler kommando i globalt VoIP SIP-konfigurationsläge.

sip-profilerprofil-ID

ingasip-profilerprofilID

profil-ID

Anger taggnumret för SIP-profiler som ska länkas som globalt. Intervallet är 1–10 000.

inkommande

Aktiverar inkommande SIP-profiler.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Global VoIP SIP-konfiguration (config-voi-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd sip-profiler kommandot för att konfigurera SIP-profiler med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du konfigurerar profiler som ska tillämpas globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Om du vill konfigurera en nätverksadress för servergränssnittet för sessionsinitieringsprotokollet (SIP) använder du sip-server kommando i konfigurationsläge för SIP-användare-agent eller konfigurationsläge för klientgrupp för röstklass. Om du vill ta bort en nätverksadress som har konfigurerats för SIP använder du Nej form av detta kommando.

sip-server {dns: värdnamn|ipv4: ipv4-adress[:port-num]|ipv6: ipv6-adress [:port-num]}

ingensip-server

dns: värdnamn

Ställer in det globala SIP-servergränssnittet till ett värdnamn för domännamnssystem (DNS). Om du anger ett värdnamn används standardDNS som definieras av kommandot IP-namnservern. Värdnamn är valfritt.

Giltigt DNS-värdnamn i följande format: namn.gateway.xyz.

ipv4: ipv4-adress

Ställer in det globala SIP-servergränssnittet till en IPv4-adress. En giltig IPv4-adress har följande format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adress

Ställer in det globala SIP-servergränssnittet till en IPv6-adress. Du måste ange parenteser runt IPv6-adressen.

:port-num

(Valfritt) Portnummer för SIP-servern.

Standardkommando: Ingen nätverksadress har konfigurerats.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua), klientkonfiguration av röstklass (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du använder det här kommandot kan du även använda Sessionensmålsip-server kommando på varje uppringningskollega istället för att upprepade gånger ange SIP-servergränssnittsadressen för varje uppringningskollega. Det är användbart att konfigurera en SIP-server som ett sessionsmål om en Cisco SIP-proxyserver (SPS) finns i nätverket. Med en SPS kan du konfigurera alternativet SIP-server och låta intresserade uppringningskollegor använda SPS som standard.

Om du vill återställa det här kommandot till ett nollvärde använder du Standard kommando.

För att konfigurera en IPv6-adress måste användaren ange parentes [ ] runt IPv6-adressen.

Exempel: Följande exempel, från och med globalt konfigurationsläge, ställer in det globala SIP-servergränssnittet till DNS-värdnamnet "3660-2.sip.com". Om du också använder sessionensmålsipserver kommando, du behöver inte ange DNS-värdnamnet för varje enskild uppringningskollega.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv4-adress:


sip-ua
 sip-server ipv4:10.0.2.254 

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv6-adress. Observera att parenteser har angetts runt IPv6-adressen:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivning

standard

Aktiverar ett standardaggregeringscacheminne.

ip-namnserver

Anger adressen till en eller flera namnservrar som ska användas för namn och adressupplösning.

sessionsmål (VoIP-uppringningskollega)

Anger en nätverksspecifik adress för en samtalskollega.

sessionsmål sip-server

Instruerar samtalskollegiet att använda den globala SIP-servern.

sip-ua

Anger konfigurationsläget för SIP-användare och agent för att konfigurera SIP-användaragenten.

Om du vill aktivera konfigurationskommandon för Session Initiation Protocol (SIP) använder du sip-ua kommando i globalt konfigurationsläge. Om du vill återställa alla konfigurationskommandon för SIP-användare-agent till sina standardvärden använder du Nej form av detta kommando.

sip-ua

ingensip-ua

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Om det här kommandot inte är aktiverat kan inga konfigurationskommandon för SIP-användare/agent anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för SIP-användare-agent. I tabellen nedan visas kommandon för konfigurationsläget för SIP-användare och agent.

Tabell 3. Kommandon för konfigurationsläge för SIP-användare och agent

Kommando

Beskrivning

anslutning-återanvändning

Använder lyssnarporten för att skicka förfrågningar via UDP. Den via port alternativet skickar SIP-svar till porten som finns i Via-rubriken istället för källporten där begäran togs emot. Observera att återanvändning Kommandot är ett konfigurationsläge för SIP-användare-agent.

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

inbandvarning

Det här kommandot stöds inte längre från och med Cisco IOS version 12.2 eftersom gatewayen hanterar fjärrsamtal eller lokal återuppringning baserat på SIP-meddelanden.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar SIP-signaleringstimern för återförsök.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Aktiverar eller inaktiverar en SIP-användaragenttransport för TCP eller UDP som protokollet SIP-användaragenter lyssnar på på port 5060 (standard).

Exempel: Följande exempel visar hur du anger konfigurationsläget för SIP-användare och konfigurerar SIP-användaragenten:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivning

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar återförsök för SIP-meddelanden.

visasip-ua

Visar statistik för SIP-försök, -timer och aktuell lyssnarstatus.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Konfigurerar SIP-användaragenten (gateway) för SIP-signaleringsmeddelanden vid inkommande samtal via SIP TCP- eller UDP-uttaget.

Om du vill konfigurera åtkomststrängen för gemenskapsåtkomst för att tillåta åtkomst till det enkla nätverkshanteringsprotokollet (SNMP) använder du snmp-servercommunity kommando i globalt konfigurationsläge. Om du vill ta bort den angivna gemenskapssträngen använder du Nej form av detta kommando.

snmp-server-communityDen här artikeln handlar om tråd[visa Den här artikeln handlar om visningsnamn] {|Den här artikeln handlar om rw} [ipv6Den här artikeln handlar om nacl] {åtkomstlistnummerDen här artikeln handlar om |Den här artikeln handlar om listnummer för utökad åtkomstDen här artikeln handlar om |Den här artikeln handlar om åtkomstlistnamn}

ingensnmp-servercommunitysträng

tråd

Gemenskapssträng som består av 1 till 32 alfanumeriska tecken och fungerar som ett lösenord, vilket tillåter åtkomst till SNMP. Tomma utrymmen är inte tillåtna i gemenskapssträngen.


 

@-symbolen används för att avgränsa sammanhangsinformationen. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

visa (Valfritt) Anger en tidigare definierad vy. Vyn definierar de objekt som är tillgängliga för SNMP-gemenskapen.
visningsnamn (Valfritt) Namn på en tidigare definierad vy.
(Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan endast hämta MIB-objekt.
rw (Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan både hämta och ändra MIB-objekt.
ipv6 (Valfritt) Anger en IPv6-namngiven åtkomstlista.
nacl (Valfritt) IPv6-namngiven åtkomstlista.
åtkomstlistnummer

(Valfritt) Heltal från 1 till 99 som anger en standardåtkomstlista över IP-adresser eller en sträng (högst 64 tecken) som är namnet på en standardåtkomstlista över IP-adresser som tillåts åtkomst till SNMP-agenten.

Alternativt är ett heltal från 1300 till 1999 som anger en lista över IP-adresser i det utökade spektrumet av standardnummer för åtkomstlista som tillåts använda gemenskapssträngen för att få åtkomst till SNMP-agenten.

Standardkommando: En SNMP-gemenskapssträng tillåter skrivskyddad åtkomst till alla objekt.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ingen snmp-server Kommandot inaktiverar alla versioner av SNMP (SNMPv1, SNMPv2C, SNMP v3).

Den första snmp-server Kommandot som du anger aktiverar alla versioner av SNMP.

Om du vill konfigurera SNMP-gemenskapssträngar för MPLS LDP MIB använder du snmp-servercommunity kommando på värdnätverkshanteringsstationen (NMS).

Den snmp-servercommunity kommandot kan användas för att ange endast en IPv6-namngiven åtkomstlista, endast en IPv4-åtkomstlista eller båda. För att du ska kunna konfigurera både IPv4- och IP v6-åtkomstlistor måste IP v6-åtkomstlistan visas först i kommandoförklaringen.


 

@-symbolen används som en avgränsare mellan gemenskapssträngen och det sammanhang i vilket den används. Till exempel kan specifik VLAN-information i BRIDGE-MIB undersökas med community@VLAN_ID (till exempel public@100) där 100 är VLAN-numret. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

Exempel: Följande exempel visar hur du ställer in den läs-/skrivgemenskapssträngen till nysträngen:

Router(config)# snmp-server community newstring rw

Följande exempel visar hur du tillåter skrivskyddad åtkomst för alla objekt för medlemmar i standardnamngiven åtkomstlista lmnop som anger komaccess-gemenskapssträngen. Inga andra SNMP-chefer har åtkomst till några objekt.

Router(config)# snmp-server community comaccess ro lmnop

Följande exempel visar hur du tilldelar sträng komaccess till SNMP, tillåter skrivskyddad åtkomst och anger att IP-åtkomstlista 4 kan använda gemenskapssträngen:

Router(config)# snmp-server community comaccess ro 4

Följande exempel visar hur du tilldelar stränghanteraren till SNMP och tillåter skrivåtkomst till objekten i den begränsade vyn:

Router(config)# snmp-server community manager view restricted rw

Följande exempel visar hur du tar bort samhällets komaccess:

Router(config)# no snmp-server community comaccess

Följande exempel visar hur du inaktiverar alla versioner av SNMP:

Router(config)# no snmp-server

Följande exempel visar hur du konfigurerar en IPv6-åtkomstlista namngiven lista1 och länkar en SNMP-gemenskapssträng till den här åtkomstlistan:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivning

åtkomstlista

Konfigurerar åtkomstlistmekanismen för filtrering av ramar efter protokolltyp eller leverantörskod.

visa snmp-community

Visar åtkomststrängar för SNMP-gemenskap.

snmp-server aktivera fällor

Gör att routern kan skicka SNMP-aviseringsmeddelanden till en utsedd arbetsstation för nätverkshantering.

snmp-servervärd

Anger målmottagare för en SNMP-aviseringsåtgärd.

snmp-servervy

Skapar eller uppdaterar en visningspost.

Om du vill aktivera sändning av SNMP-meddelanden (Simple Network Management Protocol)-aviseringar använder du snmp-server aktivera fällsyslog kommando i globalt konfigurationsläge. Om du vill inaktivera SNMP-aviseringar för systemloggmeddelanden använder du Nej form av detta kommando.

snmp-server aktivera fältsyslog

ingensnmp-server aktivera fällsyslog

Det här kommandot har inga argument eller nyckelord.

Standardkommando: SNMP-aviseringar är inaktiverade.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: SNMP-aviseringar kan skickas som fällor eller informationsförfrågningar. Det här kommandot aktiverar både fällor och informationsförfrågningar.

Det här kommandot styr (aktiverar eller inaktiverar) systemsloggning av meddelandeaviseringar. Systemloggningsmeddelanden (även kallade systemfelmeddelanden eller syslog-meddelanden) är statusmeddelanden som genereras av routningsenheten under drift. Dessa meddelanden loggas vanligtvis till en destination (till exempel terminalskärmen, till en systembuffert eller till en fjärransluten ”syslog”-värd).

Om din programvarubild stöder Cisco Syslog MIB kan dessa meddelanden även skickas via SNMP till en nätverkshanteringsstation (NMS). För att avgöra vilka programvarubilder som stöder Cisco Syslog MIB använde Cisco MIB Locator-verktyget på http://www.cisco.com/go/mibs/ .(Vid tidpunkten för skrivning stöds Cisco Syslog MIB endast i ”företagsbilder”.)

Till skillnad från andra loggningsprocesser i systemet ingår inte felsökningsmeddelanden (aktiverade med CLI-felsökningskommandon) i loggmeddelandena som skickas via SNMP.

För att ange allvarlighetsgraden vid vilken aviseringar ska genereras använder du logghistorik globala konfigurationskommando. Mer information om systemloggningsprocessen och svårighetsgraden finns i beskrivningen av loggning kommandon.

Syslog-aviseringen definieras av objektet MeddelandeGenererad NOTIFICATION-TYPE i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). När ett syslog-meddelande genereras av enheten skickas ett meddelandeGenererat meddelande till det utsedda NMS. Meddelandet GenereratClog Message innehåller följande objekt: ClogHistFacility, clogHistSeverity, clog HistMsgName, clogHistMsgText, clogHistTimestamp.

För en fullständig beskrivning av dessa objekt och ytterligare MIB-information, se texten till CISCO-SYSLOG-MIB.my, som finns tillgänglig på Cisco.com med verktyget SNMP Object Navigator på http://www.cisco.com/go/mibs . Se även CISCO-SYSLOG-EXT-MIB och CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivera fällsyslog kommandot används tillsammans med snmp-servervärd kommando. Använd snmp-servervärd kommando för att ange vilken värd eller värdar som får SNMP-aviseringar. För att skicka SNMP-aviseringar måste du konfigurera minst en snmp-servervärd kommando.

Exempel: Följande exempel gör det möjligt för routern att skicka systemloggmeddelanden med allvarlighetsgrad 0 (nödsituationer) till värden på adressen myhost.cisco.com med hjälp av gemenskapssträngen som definieras som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivning

logghistorik

Begränsar syslog-meddelanden som skickas till routerns historiktabell och till en SNMP NMS baserat på svårighetsgrad.

snmp-servervärd

Anger destinations-NMS- och överföringsparametrar för SNMP-aviseringar.

snmp-server-spårkälla

Anger gränssnittet som en SNMP-fälla ska komma från.

Om du vill starta hanteringsprocessen för SNMP (Simple Network Management Protocol) använder du snmp-serverhanterare kommando i globalt konfigurationsläge. Om du vill stoppa processen för SNMP-hanteraren använder du Nej form av detta kommando.

snmp-serverhanterare

ingen snmp-serverhanterare

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inaktiverad

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SNMP-hanteringsprocessen skickar SNMP-förfrågningar till agenter och tar emot SNMP-svar och aviseringar från agenter. När processen för SNMP-hanterare är aktiverad kan routern fråga andra SNMP-agenter och behandla inkommande SNMP-fällor.

De flesta nätverkssäkerhetspolicyer förutsätter att routrar accepterar SNMP-förfrågningar, skickar SNMP-svar och skickar SNMP-aviseringar. När funktionen för SNMP-hanteraren är aktiverad kan routern även skicka SNMP-förfrågningar, ta emot SNMP-svar och ta emot SNMP-aviseringar. Genomförandet av säkerhetspolicyn kan behöva uppdateras innan den här funktionen aktiveras.

SNMP-förfrågningar eller -svar skickas vanligtvis till eller från UDP-port 161. SNMP-aviseringar skickas vanligtvis till UDP-port 162.

Exempel: Följande exempel visar hur du aktiverar processen för SNMP-hanterare:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivning

visa snmp

Kontrollerar statusen för SNMP-meddelanden.

Om du vill ange att Secure Real-Time Transport Protocol (SRTP) ska användas för att aktivera säkra samtal och återuppringning ska du använda srtp kommando i det globala VoIP-konfigurationsläget. Om du vill inaktivera säkra samtal och inte tillåta fallback använder du Nej form av detta kommando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Valfritt) Aktiverar återställning av samtal till osäkert läge.

pass-thru

(Valfritt) Möjliggör transparent genomgång av alla kryptosviter (stöds och inte stöds).

Standardkommando: Säkerhet för röstsamtal och fallback är inaktiverade.

Kommandoläge: Rösttjänstkonfiguration (config-voi-serv), Uppringning-peer röstkonfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd srtp kommando i rösttjänstens voip-konfigurationsläge för att globalt aktivera säkra samtal med SRTP-medieautentisering och -kryptering. Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtp Kommandot för att konfigurera samtalssäkerhet på samtalskollegarnivå har företräde framför det globala srtp kommando.

Använd srtpfallback-kommando för att aktivera säkra samtal globalt och låta samtal falla tillbaka till RTP-läge (osäkert). Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtpfallback kommandot i samtalskonfigurationsläget för samtalssäkerhet har företräde framför srtpfallback globalt kommando i rösttjänstens voip-konfigurationsläge. Om du använder Nejsrtpfallback kommando, fallback från SRTP till RTP (säker till osäker) är inte tillåtet.

Använd srtppass-thru för att globalt möjliggöra transparent passthrough av alla (stödda och ej stödda) kryptosviter. För att aktivera genomskinlig genomgång av alla kryptosviter för en specifik uppringningskollega använder du srtppass-thru kommando i uppringningskollega röstkonfigurationsläge. Om SRTP-pass-thru-funktionen är aktiverad stöds inte medieintegrering.


 

Se till att du har symmetrisk konfiguration på både inkommande och utgående samtalskollegor för att undvika medierelaterade problem.

Exempel: Följande exempel möjliggör säkra samtal:


Device(config-voi-serv)# srtp 
 

Följande exempel aktiverar återuppringning i osäkert läge:


Device(config-voi-serv)# srtp fallback 
 

Följande exempel möjliggör genomskinlig genomgång av kryptosviter:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivning

srtp(dial-peer)

Aktiverar säkra samtal på en enskild uppringningskollega.

srtpfallback(samtalskollega)

Aktiverar återuppringning av samtal till RTP-läge (osäkert) på en enskild uppringningskollega.

srtpfallback(röst)

Aktiverar återuppringning globalt till RTP-läge (osäkert).

srtppass-thru(dial-peer)

Aktiverar genomskinlig genomgång av kryptosviter som inte stöds på en enskild uppringningskollega.

srtpsystem

Aktiverar säkra samtal på global nivå.

Om du vill tilldela en tidigare konfigurerad lista över kryptoutval globalt eller till en röstklassklient använder du srtp-crypto kommando i rösttjänstens röstsip-konfigurationsläge. Om du vill ta bort alternativet crypto-suite och återgå till listan med standardinställningar använder du Nej eller Standard form av detta kommando.

srtp-cryptocrypto-tag

ingensrtp-crypto

standardsrtp-crypto

kryptotagg

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Det här numret mappar till taggen som skapats med hjälp av röstklass srtp-crypto kommandot är tillgängligt i globalt konfigurationsläge.

Standardkommando: Inga inställningar för kryptosviter har tilldelats.

Kommandoläge: Konfiguration av röstklassens klient (config-klass), rösttjänstens röstsip-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan bara tilldela en kryptotagg. Om du tilldelar en annan kryptotagg ersätter den senaste kryptotaggen som tilldelats den tidigare kryptotaggen.


 

Se till att srtp-röstklass skapas med hjälp av röstklass srtp-cryptocrypto-tag kommandot innan du utför srtp-cryptocrypto-tag kommandot för att använda krypto-taggen under globalt eller klientkonfigurationsläge.

Exempel: Exempel för att tilldela en crypto-suite-inställning till en röstklassklient:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exempel för att tilldela en crypto-suite-inställning globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivning

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

kryptering

Anger inställningen för SRTP-krypteringssviten som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill ange STUN-konfigurationsläget för att konfigurera parametrar för brandväggspärrning använder du stun kommando i rösttjänstens voip-konfigurationsläge. Om du vill ta bort stun-parametrar använder du Nej form av detta kommando.

Trötthet

ingenstun

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Voip-konfiguration av röst-tjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för att konfigurera parametrar för brandväggspärrning för VoIP-kommunikation.

Exempel: Följande exempel visar hur du går till STUN-konfigurationsläget:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivning

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

användningbrandvägg-traverseringflödesdata

Aktiverar brandväggspärrning med stun.

röstklassstun-användning

Aktiverar brandväggspärrning för VoIP-kommunikation.

Om du vill konfigurera agentens ID för stun-flödesdata använder du ID för Stun-flödesdata kommando i STUN-konfigurationsläge. Om du vill återgå till standardvärdet för agent-ID använder du Nej form av detta kommando.

stunflödesdataagent-idtagg [start-count]

ingenstunflödesdataagent-idtagg [boot-count]

etikett

Unik identifierare mellan 0 och 255. Standardvärdet är -1.

startantal

(Valfritt) Värde för starträkning. Intervallet är 0 till 65535. Standardvärdet är noll.

Standardkommando: Ingen brandväggspärrning har utförts.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd stunflödesdataagent-ID för att konfigurera agent-ID och starträkningen för att konfigurera samtalskontrollagenter som auktoriserar trafikflödet.

Genom att konfigurera nyckelordet för start-count kan du förhindra anti-replay-attacker efter att routern har laddats in igen. Om du inte konfigurerar ett värde för starträkningen initieras starträkningen till 0 som standard. När den har initierats ökas den med en automatiskt vid varje omstart och värdet sparas tillbaka till NVRAM. Värdet på starträkningen visas i visakörande konfigurationskommando.

Exempel: Följande exempel visar hur Stunflödesdataagent-ID används vid routerprompten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivning

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

Om du vill konfigurera en hemlighet som delas på en samtalskontrollagent använder du Stun flödesdata delad-hemlig kommando i STUN-konfigurationsläge. Om du vill återställa den delade hemligheten till standardvärdet använder du Nej form av detta kommando.

stunflödesdatadelad hemlig taggsträng

ingenstunflödesdatadelad hemlig taggsträng

etikett

0 – Definierar lösenordet i plaintext och kommer att kryptera lösenordet.

6 – Definierar säker reversibel kryptering för lösenord med typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7 – Definierar lösenordet i dold form och validerar (krypterat) lösenordet innan du accepterar det.

tråd

12 till 80 ASCII-tecken. Standard är en tom sträng.

Standardkommando: Standardvärdet för detta kommando ställer in den delade hemligheten till en tom sträng. Ingen brandväggspärrning utförs när den delade hemligheten har standardvärdet.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En delad hemlighet på en samtalskontrollagent är en sträng som används mellan en samtalskontrollagent och brandväggen för autentisering. Det delade hemliga värdet på samtalskontrollagenten och brandväggen måste vara detsamma. Detta är en sträng med 12 till 80 tecken. Den Nej Formuläret för det här kommandot tar bort den tidigare konfigurerade delade hemligheten om någon. Standardformuläret för detta kommando ställer in delad hemlighet till NULL. Lösenordet kan krypteras och valideras innan det accepteras. Brandväggspärrning utförs inte när delad hemlighet är inställd som standard.

Det är obligatoriskt att ange krypteringstyp för den delade hemligheten. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringen för den delade hemligheten som typ 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 delade hemliga lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 delade hemliga lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Krypteringstyp 7 stöds, men kommer att degraderas i senare versioner. Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur Stun flödesdata delad-hemlig kommandot används:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivning

Trötthet

Går in i stilla konfigurationsläge.

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatacatlife

Konfigurerar CAT:s livstid.

Om du vill aktivera brandväggspärrning med stun använder du Data för genomströmning av brandvägg kommando i röstklassens stun-användningsläge. Om du vill inaktivera brandväggspärrning med stun använder du Nej form av detta kommando.

användningbrandvägg-traverseringflödesdata

ingenstunanvändningbrandväggtraverseringflödesdata

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Brandväggspärrning med STUN är inte aktiverad.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar brandväggspärrning med STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivning

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

röstklassstun-användning

Konfigurerar en ny röstklass som kallas stun-användning med en numerisk tagg.

Om du vill aktivera ICE-lite med stun använder du stun användning is lite kommando i röstklassens stun-användningsläge. Om du vill inaktivera ICE-lite med stun använder du Nej form av detta kommando.

stunanvändningislite

ingenstunanvändningislite

Det här kommandot har inga argument eller nyckelord.

Standardkommando: ICE-lite är inte aktiverat som standard.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar ICE-lite med STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Om du vill ange namnet på trustpoint-certifikatet i fältet Alternativt ämnesnamn (ämneAltnamn) i X.509-certifikatet, som finns i trustpoint-certifikatet, använder du ämnesnamn i konfigurationsläge ca-trustpoint. Om du vill ta bort den här konfigurationen använder du Nej form av detta kommando.

ämnesnamn

ingetämnesnamn

namn

Anger namnet på trustpoint-certifikatet.

Standardkommando: Fältet Alternativt ämnesnamn ingår inte i X.509-certifikatet.

Kommandoläge: Trustpoint-konfigurationsläge (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ämnesnamn kommandot används för att skapa ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn). Det här alternativa ämnesnamnet kan endast användas när alternativet för betrodd punkt-registrering har angetts för självsignerad registrering i trustpoint-policyn.


 

Fältet Alternativt ämnesnamn i X.509-certifikatet definieras i RFC 2511.

Exempel: Följande exempel visar hur du skapar ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill ange ämnesnamnet i certifikatbegäran använder du Ämnesnamn kommando i konfigurationsläge ca-trustpoint. Om du vill rensa ett ämnesnamn från konfigurationen använder du Nej form av detta kommando.

ämnesnamn [x.500-namn]

ingetämnesnamn [x.500-namn]

x.500-namn

(Valfritt) Anger ämnesnamnet som används i certifikatbegäran.

Standardkommando: Om argumentet x.500 namn inte anges kommer det fullständigt kvalificerade domännamnet (FQDN), som är standardämnesnamnet, att användas.

Kommandoläge: Konfiguration för CA-trustpoint

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot för ämnesnamn måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Kommandot för ämnesnamn är ett attribut som kan ställas in för automatisk registrering. Om du utfärdar det här kommandot förhindrar du att du uppmanas till ett ämnesnamn under registreringen.

Exempel: Följande exempel visar hur du anger ämnesnamnet i certifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera uppringarens nätverk via en IP-adress och nätmask för den förbättrade 911-tjänsten använder du delnät kommando i läget för röstnödsvar platskonfiguration. Om du vill ta bort delnätdefinitionen använder du Nej form av detta kommando.

delnät {1|2} ip-gruppdelnätmask

Ingetundernät {1|2}

Den här artikeln handlar om {1 | 2}

Anger undernäten. Du kan skapa upp till 2 olika undernät.

ip-grupp

Anger en undernätgrupp för nödsvarsplatsen (ERL).

delnätmask

Anger en delnätadress för nödsvarsplatsen (ERL).

Standardkommando: Inga undernät har definierats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd delnät kommando för att definiera de grupper av IP-adresser som ingår i ett ERL. Du kan skapa upp till 2 olika undernät. Om du vill inkludera alla IP-adresser på en enda ERL kan du ställa in nätmasken till 0.0.0.0 för att ange ett ”catch-all”-undernät.

Exempel: Följande exempel visar hur du konfigurerar IP-adressgruppen 10.X.X.X eller 192.168.X.X, som automatiskt associeras med ERL. Om en av enheterna i IP-gruppen ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP identifierar uppringarens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om du vill aktivera omförhandling av mediasamtal för tilläggstjänster globalt använder du tilläggstjänstmedia-omförhandling kommando i konfigurationsläge för rösttjänst. Om du vill inaktivera omförhandling av mediasamtal för tilläggstjänster använder du Nej form av detta kommando.

kompletterande servicemedia-omförhandling

ingentilläggstjänstmedieomförhandling

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Omförhandling av mediasamtal för tilläggstjänster är inaktiverad.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot möjliggör omförhandling av mediasamtal, eller nyckelomförhandling, för alla samtal över ett VoIP-nätverk. För att implementera mediekryptering måste de två slutpunkterna som kontrolleras av Cisco Unified Communications Manager Express (Cisco Unified CME) byta nycklar som de använder för att kryptera och avkryptera paket. Omförhandling av mellanslagstangenten krävs för att stödja interoperation och tilläggstjänster mellan flera VoIP-sviter i en säker mediemiljö med Secure Real-Time Transport Protocol (SRTP).


 

Videodelen av en videoström spelas inte upp om kompletterande tjänstmedia-renegotiate-kommando konfigureras i rösttjänstens konfigurationsläge.

Exempel: Följande exempel möjliggör omförhandling av mediasamtal för tilläggstjänster på global nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Om du vill aktivera SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk använder du tilläggstjänster kommando i uppringningskollega röst eller rösttjänst VoIP-konfigurationsläge. Om du vill inaktivera funktioner för tilläggstjänster använder du Nej form av detta kommando.

tilläggstjänstersip {handtag-substitut|flyttat-tillfälligt|refer}

ingentilläggstjänstsip {handtag-substitut|flyttat tillfälligt|refer}

handtag ersätter

Ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

flyttat tillfälligt

Aktiverar SIP-omdirigering-svar för vidarekoppling av samtal.

hänvisning

Aktiverar SIP REFER-meddelande för samtalsöverföringar.

Standardkommando: SIP-tilläggstjänstfunktioner är aktiverade globalt.

Kommandoläge: Uppringning peer-röstkonfiguration (config-dial-peer), rösttjänstkonfiguration (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den tilläggstjänstensiprefer kommandot aktiverar REFER-meddelandepassering på en router.

Den Nej formen av Tilläggstjänstensip-kommando kan du inaktivera en tilläggstjänstfunktion (vidarekoppling av samtal eller samtalsöverföring) om destinationsgatewayen inte har stöd för tilläggstjänsten. Du kan inaktivera funktionen antingen globalt eller för en specifik SIP-trunk (dial peer).

  • Den IngentilläggstjänstsipByte av handtag Kommandot ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

  • Den Ingentilläggstjänstsiptillfälligt Kommandot hindrar routern från att skicka ett omdirigeringssvar till destinationen för vidarekoppling av samtal. SDP-genomströmning stöds inte i 302-förbrukningsläge eller referensförbrukningsläge. Med CSCub47586, om en INVITE (inkommande samtal eller inkommande vidarebefordran) med en omdirigeringsrubrik tas emot medan SDP-genomgång är aktiverat på antingen ett inkommande eller ett utgående samtalsben, kopplas samtalet bort.

  • Den Ingentilläggstjänstsiprefer kommandot hindrar routern från att vidarebefordra ett REFER-meddelande till destinationen för samtalsöverföringar. Routern försöker istället initiera ett samtal med frisyren till det nya målet.

Om detta kommando är aktiverat globalt och inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

Om det här kommandot är inaktiverat globalt och antingen aktiverat eller inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

I Cisco Unified Communications Manager Express (CME) stöds det här kommandot för samtal mellan SIP-telefoner och samtal mellan SCCP-telefoner. Det stöds inte för en blandning av SCCP- och SIP-telefoner. Det har till exempel ingen effekt för samtal från en SCCP-telefon till en SIP-telefon. I Cisco UBE stöds det här kommandot för SIP-trunk-till-SIP-trunk-samtal.

Exempel: Följande exempel visar hur du inaktiverar SIP-samtalsöverföringsfunktioner för uppringningskollega 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du inaktiverar funktioner för vidarekoppling av SIP-samtal globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Följande exempel visar hur du aktiverar en REFER-meddelandegenomgång på Cisco UBE globalt och hur du inaktiverar ändringen Hänvisa till-rubrik:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Följande exempel visar hur du aktiverar en REFER-meddelandeförbrukning på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar REFER-meddelandeförbrukning på Cisco UBE för uppringningskollega 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE för uppringningskollega:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivning

tilläggstjänsth450.2(rösttjänst)

Globalt aktiverar H.450.2-funktioner för samtalsöverföring.

tilläggstjänsth450.3(rösttjänst)

Globalt aktiverar H.450.3-funktioner för vidarekoppling av samtal.

referensöverföring

Inaktiverar peer-sökning och ändring av rubriken Hänvisa till vid överföring via REFER-meddelandet på Cisco UBE under en samtalsöverföring.