Det är möjligt att vissa artiklar visar innehåll inkonsekvent. Ursäkta besväret medan vi uppdaterar webbplatsen.
cross icon

Kommandoreferens för Webex-hanterad gateway

Använd den här artikeln för listan över kommandon för att konfigurera den Cisco-hanterade gatewayen.

Kommandon A till och med C

Om du vill aktivera åtkomstkontrollmodellen för autentisering, auktorisering och redovisning (AAA) använder du aaa ny modell kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-åtkomstkontrollmodellen använder du Nej form av detta kommando.

aaa ny modell

nej aaa ny modell

Det här kommandot har inga argument eller nyckelord.

Standardkommando: AAA är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot aktiverar AAA-åtkomstkontrollsystemet.

Exempel: Följande konfiguration initierar AAA:

Device(config)# aaa new-model
Relaterade kommandonBeskrivningar
aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa-autentisering arap

Aktiverar en AAA-autentiseringsmetod för ARAP med TACACS+.

aaa-autentisering aktivera standard

Aktiverar AAA-autentisering för att avgöra om en användare kan komma åt den privilegierade kommandonivån.

aaa-autentiseringsinloggning

Ställer in AAA-autentisering vid inloggning.

aaa-autentisering ppp

Anger en eller flera AAA-autentiseringsmetod för användning på seriella gränssnitt som kör PPP.

aaa-auktorisation

Ställer in parametrar som begränsar användarens åtkomst till ett nätverk.

Om du vill ställa in autentisering, auktorisering och redovisningsautentisering (AAA) vid inloggning använder du aaa-autentiseringsinloggning kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-autentisering använder du Nej form av detta kommando.

aaa autentiseringsinloggning {default |list-name } metod1 [method2...]

noaaa autentiseringsinloggning {default |list-name } metod1 [method2...]

standard

Använder de listade autentiseringsmetoder som följer det här nyckelordet som standardlista över metoder när en användare loggar in.

listnamn

Teckensträng som används för att namnge listan över autentiseringsmetoder som aktiverats när en användare loggar in. Se avsnittet ”Användningsriktlinjer” för mer information.

metod1 [metod2.…]

Listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. Du måste ange minst en metod; du kan ange upp till fyra metoder. Metodnyckelord beskrivs i tabellen nedan.

Standardkommando: AAA-autentisering vid inloggning är inaktiverad.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om Standard Nyckelordet är inte inställt, endast den lokala användardatabasen är markerad. Detta har samma effekt som följande kommando:

aaa authentication login default local

 

På konsolen kommer inloggning att lyckas utan autentiseringskontroller om Standard nyckelord är inte inställt.

De standardnamn och valfria listnamn som du skapar med aaa-autentiseringsinloggning kommandot används med inloggningsautentisering kommando.

Skapa en lista genom att ange aaa-autentiseringsinloggning listnamnsmetodkommando för ett visst protokoll. Argumentet med listnamn är teckensträngen som används för att namnge listan över autentiseringsmetoder som aktiveras när en användare loggar in. Metodargumentet identifierar listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. I avsnittet ”Autentiseringsmetoder som inte kan användas för listnamnsargumentet” listar autentiseringsmetoder som inte kan användas för listnamnsargumentet och tabellen nedan beskriver metodnyckelorden.

Om du vill skapa en standardlista som används om ingen lista har tilldelats en linje använder du inloggningsautentisering kommando med standardargumentet följt av de metoder som du vill använda i standardsituationer.

Lösenordet uppmanas endast en gång att autentisera användarens inloggningsuppgifter och vid fel på grund av anslutningsproblem är det möjligt att upprepa flera försök med hjälp av ytterligare autentiseringsmetoder. Övergången till nästa autentiseringsmetod sker dock endast om den föregående metoden returnerar ett fel, inte om det misslyckas. Ange om du vill säkerställa att autentiseringen lyckas även om alla metoder returnerar ett fel Ingen som den slutliga metoden i kommandoraden.

Om autentisering inte är specifikt inställd för en linje är standardinställningen att neka åtkomst och ingen autentisering utförs. Använd mer system:running-config kommando för att visa för närvarande konfigurerade listor över autentiseringsmetoder.

Autentiseringsmetoder som inte kan användas för argumentet med listnamn

Autentiseringsmetoderna som inte kan användas för argumentet med listnamn är följande:

  • auth-gäst

  • aktivera

  • gäst

  • om autentiserad

  • vid behov

  • krb5

  • krb-instans

  • krb-telnet

  • linje

  • lokalt

  • inget

  • radie

  • rcmd

  • takaker

  • tacacsplus


 

I tabellen nedan hänvisar metoder för gruppradie, grupptacacs +, gruppldap och gruppgruppnamn till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd kommandona aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+ för att skapa en namngiven grupp av servrar.

Tabellen nedan beskriver metodnyckelord.

Nyckelord

Beskrivning

cachegruppnamn

Använder en cacheservergrupp för autentisering.

aktivera

Använder aktiveringslösenordet för autentisering. Det här nyckelordet kan inte användas.

gruppens gruppnamn

Använder en undergrupp av RADIUS- eller TACACS+-servrar för autentisering enligt definitionen av aaa gruppserverradie eller aaa gruppserver tacacs+ kommando.

gruppldap

Använder listan över alla LDAP-servrar (Lightweight Directory Access Protocol) för autentisering.

gruppradie

Använder listan över alla RADIUS-servrar för autentisering.

grupptacacs+

Använder listan över alla TACACS+-servrar för autentisering.

krb5

Använder Kerberos 5 för autentisering.

krb5-telnet

Använder Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern.

linje

Använder linjelösenordet för autentisering.

lokalt

Använder den lokala databasen för användarnamn för autentisering.

lokalt fall

Använder skiftlägeskänslig lokal autentisering av användarnamn.

inget

Använder ingen autentisering.

paswd-utgångsdatum

Aktiverar lösenordsåtering i en lokal autentiseringslista.


 

Den radius-server vsa skicka autentisering kommandot krävs för att göra godkänd utgång nyckelord arbete.

Exempel: Följande exempel visar hur du skapar en AAA-autentiseringslista som kallas MIS-åtkomst. Den här autentiseringen försöker först kontakta en TACACS+-server. Om ingen server hittades returnerar TACACS+ ett fel och AAA försöker använda aktiveringslösenordet. Om detta försök även returnerar ett fel (eftersom inget aktiveringslösenord har konfigurerats på servern) tillåts användaren åtkomst utan autentisering.

aaa authentication login MIS-access group tacacs+ enable none

Följande exempel visar hur du skapar samma lista, men anger den som standardlista som används för alla inloggningsautentiseringar om ingen annan lista anges:

aaa authentication login default group tacacs+ enable none

Följande exempel visar hur du ställer in autentisering vid inloggning för att använda Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern:

aaa authentication login default krb5

Följande exempel visar hur du konfigurerar lösenordsåldrande med hjälp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterade kommandon

Beskrivning

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

inloggningsautentisering

Aktiverar AAA-autentisering för inloggningar.

Om du vill ställa in parametrar som begränsar användarens åtkomst till ett nätverk använder du aaa auktorisation kommando i globalt konfigurationsläge. För att ta bort parametrarna använder du Nej form av detta kommando.

aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

nejDen här artikeln handlar om aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

autentiseringsproxy

Kör auktorisation för autentiseringsproxytjänster.

cache

Konfigurerar autentiserings-, auktoriserings- och redovisningsservern (AAA).

kommandon

Kör behörighet för alla kommandon på den angivna privilegienivån.

nivå

Specifik kommandonivå som bör godkännas. Giltiga poster är 0 till och med 15.

config-kommandon

Kör behörighet för att avgöra om kommandon som anges i konfigurationsläget är auktoriserade.

konfiguration

Hämtar konfigurationen från AAA-servern.

konsol

Aktiverar konsollauktorisation för AAA-servern.

exec

Kör behörighet för att avgöra om användaren får köra ett EXEC-skal. Den här enheten returnerar användarprofilinformation, t.ex. informationen om autokommando.

ipmobile

Kör auktorisation för mobila IP-tjänster.

multicast

Hämtar multicast-konfigurationen från AAA-servern.

nätverk

Kör auktorisation för alla nätverksrelaterade tjänsteförfrågningar, inklusive Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Program (NCP) och AppleTalk Remote Access (ARA).

policy-om

Kör auktorisation för programmet för diameterpolicygränssnitt.

förbetald

Kör auktorisation för förbetalda tjänster i diameter.

radie-proxy

Kör auktorisation för proxytjänster.

omvänd åtkomst

Kör auktorisation för anslutningar för omvänd åtkomst, till exempel omvänd Telnet.

prenumerantstjänst

Kör auktorisation för iEdge-prenumerationstjänster, t.ex. virtuellt privat uppringningsnätverk (VPDN).

mall

Aktiverar mallbehörighet för AAA-servern.

standard

Använder de angivna behörighetsmetoderna som följer det här nyckelordet som standardlista över behörighetsmetoder.

listnamn

Teckensträng som används för att namnge listan över behörighetsmetoder.

metod1 [metod2... ]

(Valfritt) Identifierar en behörighetsmetod eller flera behörighetsmetoder som ska användas för auktorisering. En metod kan vara något av nyckelorden i tabellen nedan.

Standardkommando: Auktorisering är inaktiverat för alla åtgärder (motsvarande metodnyckelordet ingen ).

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot aaa-auktorisation för att aktivera auktorisering och skapa namnlistor över metoder som definierar auktoriseringsmetoder som kan användas när en användare får åtkomst till den angivna funktionen. Metodlistor för auktorisering definierar hur auktorisationen ska utföras och i vilken sekvens dessa metoder ska utföras. En metodlista är en namnlista som beskriver de behörighetsmetoder (t.ex. RADIUS eller TACACS+) som måste användas i följd. Med hjälp av metodlistor kan du utse ett eller flera säkerhetsprotokoll som ska användas för auktorisation, vilket säkerställer ett säkerhetskopieringssystem om den ursprungliga metoden misslyckas. Cisco IOS-programvaran använder den första metoden som anges för att auktorisera användare för specifika nätverkstjänster. Om den metoden inte svarar väljer Cisco IOS-programvaran nästa metod som listas i metodlistan. Denna process fortsätter tills kommunikationen har lyckats med en listad auktoriseringsmetod eller tills alla definierade metoder har uttömts.


 

Cisco IOS-programvaran försöker bara auktorisera med nästa listade metod när det inte finns något svar från den föregående metoden. Om autentiseringen misslyckas vid något tillfälle i den här cykeln – vilket innebär att säkerhetsservern eller den lokala användarnamnet-databasen svarar genom att förneka användartjänsterna – upphör behörighetsprocessen och inga andra autentiseringsmetoder försöker.

Om AAA-behörighetskommandot för en viss behörighetstyp utfärdas utan en specificerad namnlista, tillämpas standardmetodlistan automatiskt på alla gränssnitt eller linjer (där den här behörighetstypen gäller) förutom de som uttryckligen har definierat en namnlista. (En definierad metodlista åsidosätter standardmetodlistan.) Om ingen standardmetodlista har definierats sker ingen auktorisering. Listan över standardauktoriseringsmetoder måste användas för att utföra utgående auktorisering, till exempel att auktorisera hämtning av IP-pooler från RADIUS-servern.

Använd kommandot aaa-auktorisering för att skapa en lista genom att ange värdena för listnamnet och metodargumenten, där listnamn är en teckensträng som används för att namnge den här listan (exklusive alla metodnamn) och metoden identifierar listan över auktoriseringsmetoder som har testats i den angivna sekvensen.

Kommandot för auktorisation har stöd för 13 separata metodlistor. Till exempel:

aaa behörighetskonfiguration metodlista1 gruppradie

aaa behörighetskonfiguration metodlista2 gruppradie

aaa behörighetskonfiguration metodlista13 gruppradie


 

I tabellen nedan hänvisar gruppnamnet, gruppens ldap, gruppradius och grupptacacs + metoder till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+-kommandon för att skapa en namngiven grupp av servrar.

Cisco IOS-programvaran har stöd för följande metoder för auktorisation:

  • Cacheservergrupper – Routern konsulterar sina cacheservergrupper för att auktorisera specifika rättigheter för användare.

  • Om-autentiserad –-Användaren får åtkomst till den begärda funktionen förutsatt att användaren har autentiserats.

  • Lokal – Routern eller åtkomstservern konsulterar sin lokala databas, enligt definitionen av användarnamnet-kommandot, för att auktorisera specifika rättigheter för användare. Endast en begränsad uppsättning funktioner kan styras via den lokala databasen.

  • Ingen – Nätverksåtkomstservern begär inte auktoriseringsinformation. Auktorisation utförs inte via den här linjen eller gränssnittet.

  • RADIUS – Nätverksåtkomstservern begär auktoriseringsinformation från RADIUS säkerhetsservergrupp. RADIUS-auktorisation definierar specifika rättigheter för användare genom att associera attribut som lagras i en databas på RADIUS-servern med lämplig användare.

  • TACACS+ – Nätverksåtkomstservern utbyter auktoriseringsinformation med TACACS+ säkerhetsdaemon. TACACS+-auktorisation definierar specifika rättigheter för användare genom att koppla attributvärde (AV)-par, som lagras i en databas på TACACS+-säkerhetsservern, med lämplig användare.

Exempel: Följande exempel visar hur du definierar listan över nätverksbehörighetsmetoder som heter mygroup, som anger att RADIUS-auktorisation kommer att användas på seriella linjer med PPP. Om RADIUS-servern inte svarar kommer det lokala nätverksbehörigheten att utföras.

aaa authorization network mygroup group radius local 

Relaterade kommandon

Beskrivning

aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa gruppserverradie

Grupperar olika RADIUS-servervärdar i olika listor och olika metoder.

aaa gruppserver tacacs+

Grupperar olika TACACS+-servervärdar i olika listor och olika metoder.

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

radius-servervärd

Anger en RADIUS-servervärd.

värd för tacacs-server

Anger en TACACS+-värd.

användarnamn

Upprättar ett användarnamn baserat autentiseringssystem.

Om du vill tillåta anslutningar mellan specifika typer av slutpunkter i ett VoIP-nätverk använder du tillåt-anslutningar kommando i rösttjänstens konfigurationsläge. Om du vill vägra specifika typer av anslutningar använder du Nej form av detta kommando.

tillåt-anslutningarfrån typtilltyp

ingatillståndsanslutningarfrån typtilltyp

från typ

Ursprungstyp för slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

till

Anger att argumentet som följer är anslutningsmålet.

till-typ

Slutför typ av slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

Standardkommando: SIP-till-SIP-anslutningar inaktiveras som standard.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att tillåta anslutningar mellan specifika typer av slutpunkter i en Cisco IP-till-IP-gateway för multitjänster. Kommandot är aktiverat som standard och kan inte ändras.

Exempel: I följande exempel anges att anslutningar mellan SIP-slutpunkter är tillåtna:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivning

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill tillåta att "#" infogas på valfri plats i röstregistret dn använder du tillåt-hash-in-dn kommando i röstregister globalt läge. Om du vill inaktivera detta använder du Nej form av detta kommando.

tillåt-hash-in-dn

ingen tillåt-hash-in-dn

tillåt-hash-in-dn

Tillåt att hash läggs in på alla platser i röstregistret dn.

Standardkommando: Kommandot är inaktiverat som standard.

Kommandoläge: global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan detta kommando introducerades var tecknen som stöds i röstregistret dn 0–9, + och *. Det nya kommandot aktiveras när användaren kräver att # sätts in i röstregistret dn. Kommandot är inaktiverat som standard. Du kan endast konfigurera det här kommandot i Cisco Unified SRST- och Cisco Unified E-SRST-lägen. Tecknet # kan sättas in var som helst i röstregistret dn. När detta kommando är aktiverat måste användare ändra standardtecknet för avslutning(#) till ett annat giltigt tecken med hjälp av samtalskollegiterminator kommando under konfigurationsläge.

Exempel: Följande exempel visar hur du aktiverar kommandot i läget E-SRST, SRST och hur du ändrar standardterminatorn:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivning

terminator för samtalskollega

Konfigurerar tecknet som används som terminator för uppringda nummer med variabel längd.

Om du vill ange konfigurationsläget för redundans använder du applikationsredundans kommando i redundans konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Konfiguration av redundans (konfigurerad-röd)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd detta applikationsredundans kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du anger konfigurationsläget för redundans program:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivning

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

Om du vill ställa in standardgatewayen för ett program använder du app-standard-gateway kommando i konfigurationsläget för programvärdar. Om du vill ta bort standardgatway använder du Nej form av detta kommando.

app-default-gateway [IP-adressgäst-gränssnittnätverksgränssnitt-nummer]

ingenapp-default-gateway [ip-adressgäst-gränssnittnätverk-gränssnitt-nummer]

gästgränssnitt nätverksgränssnitt-nummer

Konfigurerar gästgränssnittet. Nätverksgränssnittsnumret mappar till behållarens Ethernet-nummer.

ip-adress

IP-adress för standardgatewayen.

Standardkommando: Standardgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd app-standard-gateway kommando för att ställa in standardgateway för ett program. Gatewayanslutningarna är program som är installerade på Cisco IOS XE GuestShell-behållaren.

Exempel: Följande exempel visar hur du ställer in standardgatewayen för programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera ett program och gå in i programvärdkonfigurationsläget använder du app-värdappid kommando i globalt konfigurationsläge. Om du vill ta bort programmet använder du Nej form av detta kommando.

appidprogramnamn

programmets namn

Anger ett programnamn.

Standardkommando: Inget program har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Användningsriktlinjer:Argumentet kan bestå av upp till 32 alfanumeriska tecken.

Du kan uppdatera konfigurationen av programvärdar efter att du har konfigurerat det här kommandot.

Exempel: Följande exempel visar hur du konfigurerar ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Om du vill åsidosätta programmets resursprofil använder du app-återställningsprofil kommando i konfigurationsläget för programvärdar. Om du vill återgå till den programspecificerade resursprofilen använder du Nej form av detta kommando.

app-återoure-profilprofilnamn

ingenapp-resoure-profilprofilnamn

profilnamn

Namn på resursprofilen.

Standardkommando: Resursprofilen har konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast resurser för CPU, minne och virtuell CPU (vCPU) kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet och sedan aktivera och starta det igen.


 

Endast anpassad profil stöds.

Kommandot konfigurerar den anpassade programresursprofilen och anger konfigurationsläget för programresursprofilen.

Exempel: Följande exempel visar hur du ändrar resurstilldelningen för en ansökan:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera en gateway för virtuellt nätverksgränssnitt för ett program använder du app-vnic gateway kommando i konfigurationsläget för programvärdar. För att ta bort konfigurationen använder du Nej form av detta kommando.


 

Det här kommandot stöds endast på routningsplattformar. Det stöds inte på växlingsplattformar.

app-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt-nummer

ingenapp-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt

virtualportgrupp nummer

Konfigurerar ett gränssnitt för virtuellportgrupp för gatewayen.

gästgränssnitt nätverksgränssnitt-nummer Konfigurerar ett gästgränssnitt för gatewayen.

Standardkommando: Den virtuella nätverksgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När du har konfigurerat gatewayen för det virtuella nätverksgränssnittet för ett program ändras kommandoläget till konfigurationsläge för gateway för program-hosting. I det här läget kan du konfigurera IP-adressen för gästgränssnittet.

Exempel: Följande exempel visar hur du konfigurerar hanteringsporten för ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera stöd för det bekräftade ID-rubriken i inkommande SIP-förfrågningar eller svarsmeddelanden och för att skicka den bekräftade ID-sekretessinformationen i utgående SIP-förfrågningar eller svarsmeddelanden använder du ID kommando i rösttjänstens VoIP-SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du Nej form av detta kommando.

ID { pai|ppi } system

ingetbekräftat-id { pai|ppi } system

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

Anger att det bekräftade ID:t använder den globala CLI-inställningen. Det här nyckelordet är endast tillgängligt för klientkonfigurationsläget.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av rösttjänst VoIP-SIP (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer paj nyckelord eller ppi Nyckelordet bygger gatewayen PAI-rubriken respektive PPI-rubriken till den gemensamma SIP-stapeln. Den paj nyckelord eller ppi Nyckelordet har prioritet framför RPID-rubriken (Remote-Party-ID) och tar bort RPID-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för integritetsrubriken för PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Följande exempel visar bekräftat ID som används i konfigurationsläget för röstklassens klient:

Router(config-class)# asserted-id system

Kommando

Beskrivning

samtalsinfo pstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

sip bekräftad ID-kod

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden i konfigurationsläget för samtalskollega.

Om du vill konfigurera asymmetriskt stöd för sessionsinitieringsprotokoll (SIP) använder du asymmetrisk nyttolast kommando i SIP-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera asymmetriskt stöd för nyttolast använder du Nej form av detta kommando.

asymmetrisknyttolast { dtmf |dynamiska codecs |fullt |system }

ingenasymmetrisknyttolast { dtmf |dynamiska codec |fullt |system }

dtmf

(Valfritt) Anger att det asymmetriska nyttobelastningsstödet endast är dubbel-ton-flerfrekvens (DTMF).

dynamiska codecs

(Valfritt) Anger att det asymmetriska nyttolaststödet endast är för dynamiska nyttolaster med codec.

full

(Valfritt) Anger att det asymmetriska nyttolaststödet är för både DTMF och dynamiska nyttolaster för codec.

system

(Valfritt) Anger att den asymmetriska nyttolasten använder det globala värdet.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip), Klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ange SIP-konfigurationsläge från rösttjänstkonfigurationsläget, som visas i exemplet.

För Cisco UBE stöds den asymmetriska SIP-nyttobelastningstypen för ljud-/videokoder, DTMF och NSE. Därav dtmf och dynamiska koder sökord mappas internt till full Nyckelord för att ge asymmetriskt stöd av nyttobelastningstyp för ljud-/videokoder, DTMF och NSE.

Exempel: Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt på ett SIP-nätverk för både DTMF och dynamiska codec:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt i röstklassens klientkonfigurationsläge:

Router(config-class)# asymmetric payload system

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

asymmetrisk nyttolast i röstklass

Konfigurerar SIP-stöd för asymmetrisk nyttolast på en uppringningskollega.

Om du vill aktivera SIP-digest-autentisering på en enskild uppringningskollega använder du autentisering kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera SIP-digest-autentisering använder du Nej form av detta kommando.

autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

nejDen här artikeln handlar om autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

användarnamn

Anger användarnamn för den användare som tillhandahåller autentisering.

användarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering. Ett användarnamn måste bestå av minst fyra tecken.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstyp som reningstext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

sfär

(Valfritt) Anger den domän där inloggningsuppgifterna är tillämpliga.

sfär

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

alla

(Valfritt) Anger alla autentiseringsposter för användaren (dial-peer).

Standardkommando: SIP-digest-autentisering är inaktiverad.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när digest-autentisering aktiveras:

  • Endast ett användarnamn kan konfigureras per uppringningskollega. Eventuell befintlig konfiguration av användarnamn måste tas bort innan ett annat användarnamn konfigureras.

  • Högst fem lösenord eller sfär argument kan konfigureras för valfritt användarnamn.

Den användarnamn och lösenord Argument används för att autentisera en användare. En autentiserande server/proxy som utfärdar ett 407/401-utmaningssvar inkluderar en sfär i utmaningssvaret och användaren tillhandahåller inloggningsuppgifter som är giltiga för den sfären. Eftersom det antas att högst fem proxyservrar i signaleringssökvägen kan försöka autentisera en viss begäran från en användare-agentklient (UAC) till en användare-agentserver (UAS), kan en användare konfigurera upp till fem lösenord- och realmkombinationer för ett konfigurerat användarnamn.


 

Användaren tillhandahåller lösenordet i oformaterad text, men det är krypterat och sparat för 401 utmaningssvar. Om lösenordet inte sparas i krypterat formulär skickas ett skräppost och autentiseringen misslyckas.

  • Sfärens specifikation är valfri. Om lösenordet saknas gäller det lösenord som konfigurerats för det användarnamnet för alla sfärer som försöker autentisera.

  • Endast ett lösenord kan konfigureras åt gången för alla konfigurerade sfärer. Om ett nytt lösenord har konfigurerats skriver det över alla tidigare konfigurerade lösenord.

Detta innebär att endast ett globalt lösenord (ett utan en angiven sfär) kan konfigureras. Om du konfigurerar ett nytt lösenord utan att konfigurera en motsvarande sfär skriver det nya lösenordet över det föregående.

  • Om en sfär har konfigurerats för ett tidigare konfigurerat användarnamn och lösenord läggs den sfärens specifikation till i den befintliga konfigurationen av användarnamn och lösenord. Men när en sfär har lagts till i en konfiguration av användarnamn och lösenord är kombinationen av användarnamn och lösenord endast giltig för den sfären. En konfigurerad sfär kan inte tas bort från en konfiguration av användarnamn och lösenord utan att först ta bort hela konfigurationen för det användarnamnet och lösenordet – du kan sedan konfigurera om kombinationen användarnamn och lösenord med eller utan en annan sfär.

  • I en post med både ett lösenord och sfär kan du ändra antingen lösenordet eller sfären.

  • Använd Ingen autentisering kommando för att ta bort alla autentiseringsposter för användaren.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur du konfigurerar kommandot i klientkonfigurationen:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Följande exempel visar hur du aktiverar digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Följande exempel visar hur du tar bort en tidigare konfigurerad digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivning

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering globalt.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill binda källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt använder du band kommando i SIP-konfigurationsläge. Om du vill inaktivera bindning använder du Nej form av detta kommando.

bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

nejDen här artikeln handlar om bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket. Källadressen (adressen som visar var SIP-begäran kom ifrån) för signalerings- och mediepaketen är inställd på IPv4- eller IPv6-adressen för det angivna gränssnittet.

källgränssnitt

Anger ett gränssnitt som källadress för SIP-paket.

gränssnitt-id

Anger ett av följande gränssnitt:

  • Async: ATM-gränssnitt

  • BVI: Virtuellt gränssnitt för bridge-grupp

  • CT-tunnel: CT-tunnel gränssnitt

  • Uppringare: Uppringare gränssnitt

  • Ethernet: IEEE 802.3

  • Fast Ethernet : Fast Ethernet

  • Lex: Lex gränssnitt

  • Loopback: Loopback gränssnitt

  • Multilink: Multilink-gruppgränssnitt

  • Null: Null gränssnitt

  • Serial: Serial gränssnitt (Frame Relay)

  • Tunnel: Tunnelgränssnitt

  • Vif: PGM-multicast-värdgränssnitt

  • Virtuell mall: Virtuellt mallgränssnitt

  • Virtuell token: Virtuell token ring

ipv4-adressipv4-adress

(Valfritt) Konfigurerar IPv4-adressen. Flera IPv4-adresser kan konfigureras under ett gränssnitt.

ipv6-adressipv6-adress

(Valfritt) Konfigurerar IPv6-adressen under ett IPv4-gränssnitt. Flera IPv6-adresser kan konfigureras under ett IPv4-gränssnitt.

Standardkommando: Bindning är inaktiverad.

Kommandoläge: SIP-konfiguration (conf-serv-sip) och röstklassklient.

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Async, Ethernet, FastEthernet, Loopback och Serial (inklusive Frame Relay) är gränssnitt inom SIP-programmet.

Om band kommandot är inte aktiverat, IPv4-skiktet ger fortfarande den bästa lokala adressen.

Exempel: Följande exempel ställer in bindning på ett SIP-nätverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

Om du vill aktivera de grundläggande konfigurationerna för Call-Home använder du samtalsrapportering kommando i globalt konfigurationsläge.

samtalsrapportering { anonym |contact-email-addr } [ http-proxy { ipv4-adress |ipv6-adress |namn } port portnummer ]

anonym

Aktiverar Call-Home TAC-profil för att endast skicka krasch-, inventerings- och testmeddelanden och skicka meddelanden anonymt.

kontakt-e-post-addr e-postadress

Aktiverar fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skickar ett fullständigt inventeringsmeddelande från Call-Home TAC-profilen till Smart Call Home-servern för att starta hela registreringsprocessen.

http-proxy { ipv4-adress |ipv6-adress |namn }

Konfigurerar en IPv4- eller IPv6-adress eller servernamn. Maxlängden är 64 tecken.


 

Med HTTP-proxyalternativet kan du använda din egen proxyserver för att buffra och säkra internetanslutningar från dina enheter.

portnummer

Anger portnummer. Intervallet är 1 till 65535.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När Call-Home har aktiverats antingen i anonymt eller fullständigt registreringsläge med hjälp av samtalsrapportering kommando, ett lagermeddelande skickas ut. Om Call-Home är aktiverat i fullt registreringsläge skickas ett fullständigt inventeringsmeddelande för fullt registreringsläge ut. Om Call-Home är aktiverat i anonymt läge skickas ett anonymt inventeringsmeddelande ut. Mer information om meddelandeinformation finns i Aviseringsgruppens utlösarhändelser och kommandon.

Exempel: I följande exempel kan du aktivera fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skicka ett fullständigt inventeringsmeddelande:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Om du vill aktivera stöd för Cisco Unified SRST och ange konfigurationsläget för samtalshanterare-fallback använder du samtalshanterare-fallback kommando i globalt konfigurationsläge. Om du vill inaktivera stöd för Cisco Unified SRST använder du Nej form av detta kommando.

samtalshanterare-fallback

ingensamtalshanterare-fallback

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du anger konfigurationsläget för samtalshanterare-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivning

förhöjt

Konfigurerar COR på uppringningskollegor som är associerade med katalognummer.

Använd kommandot för att aktivera server-, klient- eller dubbelriktad identitetsvalidering av ett peer-certifikat under TLS-handskakning. Validera cn-san i röstklassens konfigurationsläge för tls-profil. Om du vill inaktivera certifikatidentitetsvalidering använder du Nej form av detta kommando.

cn-sanvalidera { server|klient|tvåriktad }

nocn-sanvalidera { server|klient|dubbelriktad }

validera server

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

validera klient

Aktiverar klientidentitetsvalidering via CN- och SAN-fält i klientcertifikatet under SIP/TLS-anslutningar på serversidan.

validera dubbelriktad

Aktiverar både klient- och serveridentitetsvalidering via CN-SAN-fält.

Standardkommando: Identitetsvalidering är inaktiverat.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Validering av serveridentitet är kopplad till en säker signaleringsanslutning via den globala kryptosignalering och Profil för röstklass konfigurationer.

Kommandot har förbättrats för att inkludera klient och tvåvägsinriktad sökord. Med klientalternativet kan en server validera en klients identitet genom att kontrollera CN- och SAN-värdnamn som ingår i det angivna certifikatet mot en betrodd lista över cn-san FQDN:er. Anslutningen kommer endast att upprättas om en matchning hittas. Den här listan över cn-san FQDN:er används nu också för att validera ett servercertifikat, förutom sessionens värdnamn. Den tvåvägsinriktad Alternativet validerar peer-identiteten för både klient- och serveranslutningar genom att kombinera båda server och klient lägen. När du har konfigurerat Validera cn-sanIdentiteten på peer-certifikatet valideras för varje ny TLS-anslutning.

Den röstklass tls-profiltagg kan kopplas till ett röstklassklient. För CN-SAN-validering av klientcertifikatet definierar du en lista över tillåtna värdnamn och mönster med hjälp av kommandot cn-santagsan-namn.

Exempel: Följande exempel illustrerar hur du konfigurerar en Tls-profil för röstklass och associerar serveridentitetsvalidering:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivning

röstklasstls-profil

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

cn-santagsan-namn

Lista över CN-SAN-namn som används för att validera peer-certifikatet för inkommande eller utgående TLS-anslutningar.

Om du vill konfigurera en lista med fullständigt kvalificerat domännamn (FQDN) som ska valideras mot peer-certifikatet för inkommande eller utgående TLS-anslutningar använder du cn-san kommando i röstklass tls-profilkonfigurationsläge. Om du vill ta bort posten för verifiering av cn-san certifikat använder du Nej form av detta kommando.

cn-san{1-10}fqdn

ingencn-san{1-10}fqdn

1-10

Anger taggen för cn-san Post för FQDN-lista.

fqdn

Anger FQDN eller ett domänwildcard i form av *.domännamn.

Standardkommando: Inga nationella namn har konfigurerats.

Kommandoläge: Konfigurationsläge för röstklass tls-profil (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Dublin 17.12.1a

Detta kommando introducerades.

Riktlinjer för användning: FQDN som används för peer-certifikatvalidering tilldelas en TLS-profil med upp till tio cn-san poster. Minst en av dessa poster måste matchas med en FQDN i något av fälten Common Name (CN) eller Subject-Alternate-Name (SAN) för certifikatet innan en TLS-anslutning upprättas. För att matcha alla domänvärden som används i ett CN- eller SAN-fält, en cn-san posten kan konfigureras med ett domänwildcard, endast i formuläret *.domännamn (t.ex. *.cisco.com). Ingen annan användning av wildcard är tillåten.

För inkommande anslutningar används listan för att validera CN- och SAN-fält i klientcertifikatet. För utgående anslutningar används listan tillsammans med sessionens värdnamn för att validera CN- och SAN-fält i servercertifikatet.


 

Servercertifikat kan också verifieras genom att matcha SIP-sessionens mål FQDN till ett CN- eller SAN-fält.

Exempel: Följande exempel aktiverar cn-san namn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivning

tls-profil för röstklass

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

Om du vill ange en lista över rekommenderade kodekar som ska användas på en uppringningskodare använder du codec preferenser kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

codecpreferensvärdecodec-typ

ingencodecpreferensvärdecodec-typ

värde

Preferensordningen; 1 är den mest föredragna och 14 är den minst föredragna.

codec-typ

Värdena för önskad codec är följande:

  • g711alaw – G.711 a-law 64 000 bps.

  • g711ulaw – G.711 mu-law 64 000 bps.

  • opus– Opus upp till 510 kbps.

Standardkommando: Om det här kommandot inte har angetts identifieras inga specifika typer av kodek med inställning.

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Routerarna i motsatta ändar av WAN kan behöva förhandla om codec-valet för nätverkssamtalskollegor. Den codec preferenser kommandot anger prioriteringsordningen för val av en förhandlad codec för anslutningen. Tabellen nedan beskriver alternativen för röstnyttolast och standardvärden för codec- och paketröstprotokoll.

Tabell 1. Alternativ och standard för röstnyttolast-per-ram

Kodek

Protokoll

Alternativ för röstnyttolast (i byte)

Standard röstnyttolast (i byte)

g711alaw g711ulaw

Vo IP Vo FR Vo ATM

80, 160 40 till 240 i multipla av 40 40 till 240 i multipla av 40

160 240 240

opus

VoIP

Variabel

--

Exempel: Följande exempel visar hur du konfigurerar codec-profil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivning

Codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer till en codec-röstklass.

Om du vill använda den globala lyssningsporten för att skicka förfrågningar över UDP använder du återanvändning kommando i sip-ua-läge eller röstklassens klientkonfigurationsläge. För att inaktivera använder du Nej form av detta kommando.

anslutning-återanvändning { via |system }

ingenåteranvändning { via-port |system }

via port

Skickar svar till porten som visas via rubriken.

system

Anger att förfrågningar om anslutning och återanvändning använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Lokal gateway använder en efemerisk UDP-port för att skicka förfrågningar över UDP.

Kommandolägen: SIP UA-konfiguration (config-sip-ua), klientkonfiguration för röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du kör det här kommandot aktiveras lyssnarporten för att skicka förfrågningar via UDP. Standardport för lyssnare för regelbunden icke-säker SIP är 5060 och säker SIP är 5061. Konfigurera lyssna-port [icke-säker | säker]port kommando i rösttjänstens voip > sip-konfigurationsläge för att ändra den globala UDP-porten.

Exempel:

I sip-ua-läge:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I röstklassens klientläge:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivning

lyssningsport

Ändringar i UDP/TCP/TLS SIP-listan Port.

Om du vill ändra CPU-kvoten eller enheten som har tilldelats ett program använder du CPU kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till den programtillhandahållna CPU-kvoten använder du Nej form av detta kommando.

CPUenhet

ingenCPUenhet

enhet

CPU-kvot som ska tilldelas för ett program. Giltiga värden är från 0 till 20000.

Standardkommando: Standardprocessorn beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En CPU-enhet är den minimala CPU-allokeringen av programmet. Totalt antal CPU-enheter baseras på normaliserade CPU-enheter som mäts för målenheten.

I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.


 

Resursvärden är tillämpningsspecifika och alla justeringar av dessa värden måste säkerställa att programmet kan köras på ett tillförlitligt sätt med ändringarna.

Exempel: Följande exempel visar hur du åsidosätter den programtillhandahållna CPU-kvoten med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill konfigurera en Cisco IOS Session Initiation Protocol (SIP)-tidsdelningsmultiplexing (TDM)-gateway, ett Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att skicka ett SIP-registreringsmeddelande när du befinner dig i UP-läget använder du inloggningsuppgifter kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera inloggningsuppgifterna för SIP-förstöring använder du Nej form av detta kommando.

inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

nejDen här artikeln handlar om inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

dhcp

(Valfritt) Anger att det dynamiska värdkonfigurationsprotokollet (DHCP) ska användas för att skicka SIP-meddelandet.

nummernummer

(Valfritt) En sträng som representerar registratorn som SIP-trunken ska registreras med (måste vara minst fyra tecken).

användarnamnanvändarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering (måste vara minst fyra tecken). Det här alternativet är endast giltigt när du konfigurerar en specifik registrator med hjälp av nummer nyckelord.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstypen som klartext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

Realm

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

Standardkommando: Inloggningsuppgifter för SIP-förtätning är inaktiverade.

Kommandoläge: SIP UA-konfiguration (config-sip-ua) och klientkonfiguration av röstklass (config-klass).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när inloggningsuppgifter är aktiverade:

  • Endast ett lösenord är giltigt för alla domännamn. Ett nytt konfigurerat lösenord skriver över alla tidigare konfigurerade lösenord.

  • Lösenordet visas alltid i krypterat format när inloggningsuppgifter kommandot är konfigurerat och visa körs-konfiguration kommandot används.

Den dhcp Nyckelordet i kommandot innebär att det primära numret erhålls via DHCP och den Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandot är aktiverat använder detta nummer för att registrera eller avregistrera det mottagna primära numret.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 
Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

 

I YANG kan du inte konfigurera samma användarnamn över två olika sfärer.

Exempel: Följande exempel visar hur du konfigurerar inloggningsuppgifter för SIP-digest med det krypterade formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Följande exempel visar hur du inaktiverar inloggningsuppgifter för SIP-förvrängning där krypteringstypen har angetts:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP TDM-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner på en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill ange inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudandet och svaret använder du kryptering kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

kryptopreferens krypteringssvit

ingenkryptopreferens cipher-svit

inställningar

Anger inställningen för en krypteringssvit. Intervallet är från 1 till 4, där 1 är den högsta.

krypteringssvit

Associerar krypteringssviten med inställningen. Följande krypteringssviter stöds:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standardkommando: Om det här kommandot inte är konfigurerat är standardbeteendet att erbjuda srtp-cipher-sviterna i följande inställningsordning:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandoläge: röstklass srtp-crypto (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du ändrar inställningen för en redan konfigurerad krypteringssvit skrivs inställningen över.

Exempel:

Ange inställningar för SRTP-krypteringssviter

Följande är ett exempel på hur du anger inställningen för SRTP-krypteringssviter:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Skriv över en krypteringssvit-inställning

Ange inställningar för SRTP-krypteringssvit:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Om du vill ändra inställning 4 till AES_CM_128_HMAC_SHA1_80 kör du följande kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar förändringen i cipher-svit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Om du vill ändra inställningen för AES_CM_128_HMAC_SHA1_80 till 3 kör du följande kommandon:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit överskriven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill generera nyckelpar för Rivest, Shamir och Adelman (RSA) använder du krypteringsnyckel genererar rsa kommando i globalt konfigurationsläge.

kryptonnyckel generera rsa[ { allmänna knappar Den här artikeln handlar om |Den här artikeln handlar om användarnycklar Den här artikeln handlar om |Den här artikeln handlar om signatur Den här artikeln handlar om |Den här artikeln handlar om kryptering } ] [ etikett knappetikett] [ exporterbart ] [ modulus Den här artikeln handlar om modulus-storlek] [ lagring Den här artikeln handlar om avvika från namn Den här artikeln handlar om :] [ redundansDen här artikeln handlar om Den här artikeln handlar om avvika från namn Den här artikeln handlar om :]

allmänna knappar

(Valfritt) Anger att ett nyckelpar för allmänt syfte kommer att genereras, vilket är standard.

användarnycklar

(Valfritt) Anger att två RSA-nyckelpar för specialanvändning, ett krypteringspaket och ett signaturpar, kommer att genereras.

signatur

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild användningsnyckel för signatur.

kryptering

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild krypteringsnyckel.

etikett nyckel-etikett

(Valfritt) Anger namnet som används för ett RSA-nyckelpar när de exporteras.

Om en nyckeletikett inte anges används routerns fullständigt kvalificerade domännamn (FQDN).

exporterbart

(Valfritt) Anger att RSA-nyckelparet kan exporteras till en annan Cisco-enhet, till exempel en router.

modulus-storlek

(Valfritt) Anger IP-storleken på nyckelmodulen.

Som standard är modulen för en certifikatutfärdare (CA) 1024 bitar. Den rekommenderade modulen för en CA-nyckel är 2048 bitar. Intervallet för en CA-nyckelmodul är från 350 till 4096 bitar.

avvikande namn :

(Valfritt) Anger den viktiga lagringsplatsen. Namnet på lagringsenheten följs av en kolon (:).

redundans

(Valfritt) Anger att nyckeln ska synkroniseras till standby-CA.

vid avvikande namn :

(Valfritt) Anger att RSA-nyckelparet kommer att skapas på den angivna enheten, inklusive en Universal Serial Bus-token (USB), lokal disk eller NVRAM. Namnet på enheten följs av en kolon (:).

Nycklarna som skapas på en USB-token måste vara 2048 bitar eller mindre.

Standardkommando: RSA-nyckelpar finns inte.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd krypteringsnyckel genererar rsa kommando för att skapa RSA-nyckelpar för din Cisco-enhet (t.ex. en router).

RSA-nycklar genereras i par – en offentlig RSA-nyckel och en privat RSA-nyckel.

Om din router redan har RSA-nycklar när du utfärdar detta kommando kommer du att varnas och uppmanas att ersätta befintliga nycklar med nya nycklar.

Den krypteringsnyckel genererar rsa kommandot sparas inte i routerkonfigurationen, men de RSA-nycklar som genereras av detta kommando sparas i den privata konfigurationen i NVRAM (som aldrig visas för användaren eller säkerhetskopieras till en annan enhet) nästa gång konfigurationen skrivs till NVRAM.

  • Nycklar för specialanvändning: Om du genererar specialnycklar genereras två par RSA-nycklar. Ett par kommer att användas med alla policyer för Internet Key Exchange (IKE) som anger RSA-signaturer som autentiseringsmetod, och det andra paret kommer att användas med alla IKE-policyer som anger RSA-krypterade nycklar som autentiseringsmetod.

    En CA används endast med IKE-policyer som anger RSA-signaturer, inte med IKE-policyer som anger RSA-krypterade nonces. (Du kan dock ange mer än en IKE-policy och ha RSA-signaturer som anges i en policy och RSA-krypterade nonces i en annan policy.)

    Om du planerar att ha båda typerna av RSA-autentiseringsmetoder i dina IKE-policyer kan du föredra att generera specialnycklar. Med specialnycklar exponeras inte varje nyckel i onödan. (Utan specialnycklar används en nyckel för båda autentiseringsmetoderna, vilket ökar exponeringen för den nyckeln).

  • Nycklar för allmänt bruk: Om du genererar nycklar för allmänt bruk genereras endast ett par RSA-nycklar. Det här paret kommer att användas med IKE-policyer som anger antingen RSA-signaturer eller RSA-krypterade nycklar. Därför kan ett nyckelpar för allmänt syfte användas oftare än ett nyckelpar för specialanvändning.

  • Namngivna nyckelpar: Om du skapar ett namngivet nyckelpar med hjälp av argumentet för nyckeletiketter måste du även ange användningsknappar nyckelord eller allmänna nycklar nyckelord. Med namngivna nyckelpar kan du ha flera RSA-nyckelpar, vilket gör att Cisco IOS-programvaran kan upprätthålla ett annat nyckelpar för varje identitetscertifikat.

  • Modullängd: När du genererar RSA-nycklar uppmanas du att ange en modullängd. Ju längre modulen är, desto starkare är säkerheten. En längre modul tar dock längre tid att generera (se tabellen nedan för provtider) och tar längre tid att använda.

    Tabell 2. Exempeltider efter modullängd för att generera RSA-nycklar

    Router

    360 bitar

    512 bitar

    1024 bitar

    2048 bitar (max)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minuter, 38 sekunder

    Mer än 1 timme

    Cisco 4700

    Mindre än 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS-programvaran stöder inte en modul som är större än 4096 bitar. En längd på mindre än 512 bitar rekommenderas normalt inte. I vissa situationer kanske den kortare modulen inte fungerar korrekt med IKE, så vi rekommenderar att du använder en minsta modul på 2048 bitar.

    Ytterligare begränsningar kan gälla när RSA-nycklar genereras av kryptografisk maskinvara. När RSA-nycklar till exempel genereras av Cisco VPN Services Port Adapter (VSPA) måste RSA-nyckelmodulen vara minst 384 bitar och måste vara flera på 64.

  • Ange en lagringsplats för RSA-nycklar: När du utfärdar krypteringsnyckel genererar rsa kommandot med lagring avvika från : Nyckelord och argument, RSA-nycklarna kommer att lagras på den angivna enheten. Den här platsen ersätter alla lagring av krypteringsnycklar kommandoinställningar.

  • Ange en enhet för RSA-nyckelgenerering: Du kan ange enheten där RSA-nycklarna genereras. Enheter som stöds inkluderar NVRAM, lokala diskar och USB-tokens. Om routern har en konfigurerad och tillgänglig USB-token kan USB-token användas som kryptografisk enhet utöver en lagringsenhet. Med hjälp av en USB-token som en kryptografisk enhet kan RSA-operationer som nyckelgenerering, signering och autentisering av inloggningsuppgifter utföras på token. Den privata nyckeln lämnar aldrig USB-token och kan inte exporteras. Den offentliga nyckeln kan exporteras.

    RSA-nycklar kan genereras på en konfigurerad och tillgänglig USB-token med hjälp av avvika från : nyckelord och argument. Nycklar som finns på en USB-token sparas för permanent lagring av token när de genereras. Antalet nycklar som kan genereras på en USB-token begränsas av det tillgängliga utrymmet. Om du försöker generera nycklar på en USB-token och den är full får du följande meddelande:

    % Error in generating keys:no available resources 

    Om nyckeln tas bort tas nycklarna som finns lagrade på token bort från permanent lagring omedelbart. (Nycklar som inte finns på en token sparas till eller tas bort från nontokens lagringsplatser när kopiera eller liknande kommando utfärdas).

  • Ange generering av RSA-nyckel-redundans på en enhet: Du kan endast ange redundans för befintliga nycklar om de kan exporteras.

Exempel: Följande exempel genererar ett 1024-bitars RSA-nyckelpar för allmän användning på en USB-token med etiketten ”ms2” med felsökningsmeddelanden för kryptomotorn:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kan knapparna på token som är märkta med ”ms2” användas för registrering.

Följande exempel genererar RSA-nycklar för specialanvändning:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar RSA-nycklar för allmänt bruk:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar det allmänna RSA-nyckelparet ”exempelCA-nycklar”:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Följande exempel anger lagringsplatsen för RSA-nyckeln för ”usbtoken0:” för ”tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Följande exempel anger redundans Nyckelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Namnet på nycklarna kommer att vara: mykeys

Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina allmänna nycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512.

Hur många bitar i modulen [512]:

% Genererar 512-bitars RSA-nycklar, nycklar kommer inte att exporteras med redundans...[OK]

Kommando

Beskrivning

kopiera

Kopiera alla filer från en källa till en destination. Använd kopieringskommandot i privilegierat EXEC-läge.

lagring av krypteringsnycklar

Ställer in standardlagringsplats för RSA-nyckelpar.

felkryptomotor

Visar felsökningsmeddelanden om kryptomotorer.

värdnamn

Anger eller ändrar värdnamnet för nätverksservern.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett prickat decimalnamn).

visa kryptonyckel mypubkey rsa

Visar de offentliga RSA-nycklarna till din router.

visa krypto pki-certifikat

Visar information om ditt PKI-certifikat, certifikatutfärdare och alla certifikat för registreringsmyndighet.

För att autentisera certifikatutfärdaren (CA) (genom att hämta certifikatet från certifikatutfärdaren) använder du kryptopkiautentisera kommandot i globalt konfigurationsläge.

kryptopkiautentiseranamn

namn

Namnet på CA. Detta är samma namn som användes när CA deklarerades med krypteringcaidentitet kommando.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot krävs när du initialt konfigurerar CA-stöd på din router.

Det här kommandot autentiserar CA till din router genom att erhålla det självsignerade certifikatet för CA som innehåller den offentliga nyckeln för CA. Eftersom CA signerar sitt eget certifikat bör du manuellt autentisera den offentliga nyckeln till CA genom att kontakta CA-administratören när du anger det här kommandot.

Om du använder routerannonser (RA) (med hjälp av registrering kommandot) när du utfärdar kryptering pki autentiseras kommando, sedan returneras registreringsmyndighetens signerings- och krypteringscertifikat från CA och CA-certifikatet.

Det här kommandot sparas inte i routerkonfigurationen. De offentliga nycklarna som är inbäddade i de mottagna CA-certifikaten (och RA-certifikaten) sparas i konfigurationen som en del av Rivest, Shamir och Adelman (RSA) public key record (kallas ”RSA public key chain”).


 

Om CA inte svarar efter en timeout efter att det här kommandot har utfärdats returneras terminalkontrollen så att den förblir tillgänglig. Om detta händer måste du ange kommandot igen. Cisco IOS-programvaran känner inte igen CA-certifikatets utgångsdatum efter år 2049. Om giltighetstiden för CA-certifikatet är inställd på att löpa ut efter år 2049 visas följande felmeddelande när autentisering med CA-servern försöker: fel vid hämtning av certifikat:ofullständig kedja Om du får ett felmeddelande liknande detta kontrollerar du utgångsdatumet för ditt CA-certifikat. Om utgångsdatumet för ditt CA-certifikat anges efter år 2049 måste du minska utgångsdatumet med ett år eller mer.

Exempel: I följande exempel begär routern certifikatet för CA. CA skickar sitt certifikat och routern uppmanar administratören att verifiera certifikatet för CA genom att kontrollera CA-certifikatets fingeravtryck. CA-administratören kan också visa CA-certifikatets fingeravtryck, så du bör jämföra vad CA-administratören ser med vad routern visar på skärmen. Om fingeravtrycket på routerns skärm matchar det fingeravtryck som visas av CA-administratören bör du godkänna certifikatet som giltigt.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivning

felsökningkryptopkitransaktioner

Visar felsökningsmeddelanden för spårning av interaktion (meddelandetyp) mellan CA och routern.

registrering

Anger inskrivningsparametrarna för din CA.

visakryptopkicertifikat

Visar information om ditt certifikat, certifikatet för CA och eventuella RA-certifikat.

Om du vill importera ett certifikat manuellt via TFTP eller som klipp på terminalen använder du kryptopkiimportera kommando i globalt konfigurationsläge.

kryptopkiimporteranamncertifikat

namncertifikat

Certifieringsmyndighetens namn (CA). Det här namnet är samma namn som användes när CA deklarerades med kryptopkitrustpoint kommando.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste ange import av krypto pki kommando två gånger om användningsnycklar (signatur- och krypteringsnycklar) används. Första gången kommandot anges klistras ett av certifikaten in i routern. Andra gången kommandot anges klistras det andra certifikatet in i routern. (Det spelar ingen roll vilket certifikat som klistras in först.)

Exempel: Följande exempel visar hur du importerar ett certifikat via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivning

krypto pki trustpoint

Deklarerar CA som din router ska använda.

registrering

Anger inskrivningsparametrarna för din CA.

inskrivningsterminal

Anger manuell inskrivning av certifikat för klipp och klistra in.

Om du vill förklara den förtroendepunkt som routern ska använda ska du använda kryptopkitrustpoint kommando i globalt konfigurationsläge. Om du vill ta bort all identitetsinformation och certifikat som är kopplade till trustpoint använder du Nej form av detta kommando.

kryptopkitrustpointnamnredundans

ingencryptopkitrustpointnamnredundans

namn

Skapar ett namn för trustpoint. (Om du tidigare har deklarerat trustpunkten och bara vill uppdatera dess egenskaper anger du namnet som du tidigare har skapat.)

redundans

(Valfritt) Anger att nyckeln och alla certifikat som är associerade med den ska synkroniseras till standby-certifikatutfärdaren (CA).

Standardkommando: Din router känner inte igen några trustpoints förrän du deklarerar en trustpoint med det här kommandot. Din router använder unika identifierare under kommunikation med OCSP-servrar (Online Certificate Status Protocol), som konfigurerats i ditt nätverk.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

Deklaration av trustpoints

Använd kryptering pki Trustpoint kommando för att deklarera en trustpoint, som kan vara en självsignerad rotcertifikatutfärdare (CA) eller en underordnad CA. Utfärdande av kryptering pki Trustpoint Kommandot placerar dig i konfigurationsläge ca-trustpoint.

Du kan ange egenskaper för trustpoint med hjälp av följande underkommandon:

  • crl– Frågar listan över certifikatåterkallande (CRL) för att säkerställa att peer-certifikatet inte har återkallats.

  • standard(ca-trustpoint)– Återställer värdet för ca-trustpoint-konfigurationsläget till sina standardinställningar.

  • registrering– Anger inskrivningsparametrar (valfritt).

  • registreringhttp-proxy– Öppnar CA via HTTP via proxyservern.

  • självsignerad inskrivning– Anger självsignerad inskrivning (valfritt).

  • matchacertifikat– Associerar en certifikatbaserad åtkomstkontrolllista (ACL) som definieras med kryptocacertifikatkarta kommando.

  • ocspinaktivera-nonce – Anger att din router inte kommer att skicka unika identifierare eller nonces under OCSP-kommunikation.

  • primär– Tilldelar en viss betrodd punkt som den primära betrodda punkten för routern.

  • rot– Definierar TFTP för att hämta CA-certifikatet och anger både ett namn på servern och ett namn på filen som ska lagra CA-certifikatet.

Ange användning av unika identifierare

När du använder OCSP som din återkallningsmetod skickas unika identifierare eller nonces som standard under peer-kommunikation med OCSP-servern. Användningen av unika identifierare under OCSP-serverkommunikation möjliggör säkrare och pålitligare kommunikation. Alla OCSP-servrar stöder dock inte användningen av unika denturer, se din OCSP-manual för mer information. Om du vill inaktivera användningen av unika identifierare under OCSP-kommunikation använder du ocsp inaktivera-nonce Underkommando.

Exempel: Följande exempel visar hur du deklarerar CA-namngiven ka och anger inskrivnings- och CRL-parametrar:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Följande exempel visar en certifikatbaserad ACL med etikettgruppen definierad i en cryptopkicertifikatkarta och ingår i matchacertifikatets underkommando för kryptopkitrustpoint kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Följande exempel visar ett självsignerat certifikat som utses för en trustpoint som namnges lokalt med hjälp av det självsignerade underkommandot för krypto pki trustpoint-kommandot:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Följande exempel visar att den unika identifieraren är inaktiverad för OCSP-kommunikation för en tidigare skapad trustpoint som heter ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Följande exempel visar redundans nyckelord som anges i kryptopkitrustpoint kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivning

crl

Frågar CRL för att säkerställa att peer-certifikatet inte har återkallats.

standard(ca-trustpoint)

Återställer värdet för ett underkommando för konfiguration av ca-trustpoint till dess standard.

registrering

Anger inskrivningsparametrarna för din CA.

registreringhttp-proxy

Öppnar CA via HTTP via proxyservern.

primärt

Tilldelar en angiven trustpoint som routers primära trustpoint.

rot

Hämtar CA-certifikatet via TFTP.

Om du vill importera (hämta) certifikatpaketet för certifikatutfärdare (CA) manuellt till trustpoolen för public key infrastructure (PKI) för att uppdatera eller ersätta det befintliga CA-paketet använder du import av krypto pki trustpool kommando i globalt konfigurationsläge. Om du vill ta bort någon av de konfigurerade parametrarna använder du Nej form av detta kommando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

ingencryptopkitrustpoolimportclean [ terminal|urlurl ]

rensa

Anger borttagning av de hämtade PKI-trustpool-certifikaten innan de nya certifikaten hämtas. Använd det valfria terminal nyckelord för att ta bort den befintliga terminalinställningen för CA-certifikat eller url nyckelord och url argument för att ta bort inställningen för URL-filsystemet.

terminal

Anger import av ett CA-certifikatpaket via terminalen (cut-and-paste) i PEM-format.

urlurl

Anger importen av ett CA-certifikatpaket via URL:en.

Standardkommando: PKI-trustpool-funktionen är aktiverad. Routern använder det inbyggda CA-certifikatpaketet i PKI-trustpoolen, som uppdateras automatiskt från Cisco.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

 

Säkerhetshot, liksom den kryptografiska tekniken för att hjälpa till att skydda mot dem, förändras ständigt. Mer information om de senaste Ciscos krypteringsrekommendationer finns i vitboken Nästa generations kryptering (NGE).

PKI-trustpool-certifikat uppdateras automatiskt från Cisco. När PKI-trustpool-certifikaten inte är aktuella ska du använda import av krypto pki trustpool kommando för att uppdatera dem från en annan plats.

Den url Argumentet anger eller ändrar URL-filsystemet för CA. Tabellen nedan visar tillgängliga URL-filsystem.

Tabell 3. URL-filsystem

Filsystem

Beskrivning

arkiv:

Importerar från arkivfilsystemet.

cns:

Importerar från filsystemet Cluster Namespace (CNS).

disk0:

Importerar från skivan0-filsystemet.

disk1:

Importerar från skiva1-filsystemet.

ftp:

Importerar från FTP-filsystemet.

http:

Importerar från HTTP-filsystemet. URL:en måste vara i följande format:

  • http://CA-namn:80, där CA-namn är domännamnssystemet (DNS)

  • http://ipv4-adress:80. Till exempel: http://10.10.10.1:80.

  • http://[ipv6-adress]:80. Till exempel: http://[2001:DB8:1:1::1]:80. IPv6-adressen är i hexadecimal notation och måste vara inkapslad i parentes i URL:en.

https:

Importerar från HTTPS-filsystemet. URL:en måste använda samma format som HTTP: filsystemformat.

ogiltig:

Importerar från null-filsystemet.

nvram:

Import från NVRAM-filsystem.

pram:

Importerar från filsystemet Parameter Random-åtkomst Memory (PRAM).

rcp:

Importerar från fjärrkopieringsprotokollet (rcp).

scp:

Importerar från det säkra kopieringsprotokollet (scp)-filsystemet.

snmp:

Import från SNMP (Simple Network Management Protocol).

System:

Importerar från systemfilsystemet.

tjärnen:

Importer från UNIX tar-filsystemet.

tftp:

Importerar från TFTP-filsystemet.


 
URL:en måste vara i från: tftp://CA-namn/filspecifikation.

tmpsys:

Importerar från Cisco IOS tmpsys-filsystemet.

unix:

Importer från UNIX-filsystemet.

xmodem:

Import från det xmodem enkla protokollsystemet för filöverföring.

ymodem:

Import från det ymodem enkla protokollsystemet för filöverföring.

Exempel: Följande exempel visar hur du tar bort alla nedladdade PKI-trustpool CA-certifikat och därefter uppdaterar CA-certifikaten i PKI-trustpoolen genom att hämta ett nytt CA-certifikatpaket:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Följande exempel visar hur du uppdaterar CA-certifikaten i PKI-trustpool genom att hämta ett nytt CA-certifikatpaket utan att ta bort alla nedladdade PKI-trustpool CA-certifikat:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivning

cabundle-URL

Konfigurerar URL som PKI-trustpool CA-paketet hämtas från.

kedjevalidering

Aktiverar kedjevalidering från peer-certifikatet till rot-CA-certifikatet i PKI-trustpoolen.

crl

Ange frågan om CRL (Certificate Revocation List) och cachealternativ för PKI-trustpoolen.

policy för krypto pki trustpool

Konfigurerar policyparametrar för PKI-trustpool.

standard

Återställer värdet för ett ca-trustpool-konfigurationskommando till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

oksp

Anger OCSP-inställningar för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

show

Visar policyn för PKI-trustpool för routern i konfigurationsläget ca-trustpool.

visa krypto pki trustpool

Visar PKI-trustpool-certifikat för routern och visar alternativt policyn för PKI-trustpool.

källgränssnitt

Anger källgränssnittet som ska användas för CRL-hämtning, OCSP-status eller hämtning av ett CA-certifikatpaket för PKI-trustpoolen.

lagring

Anger en filsystemplats där PKI-trustpool-certifikat lagras på routern.

vrf

Anger den VRF-instans som ska användas för CRL-hämtning.

För att identifiera trustpointtrustpoint-namn nyckelord och argument som används under TLS-handskakningen (Transport Layer Security) som motsvarar fjärrenhetens adress, använd kryptosignalering kommando i konfigurationsläge för SIP-användaragent (UA). Så här återställer du till standard Trustpoint strängen, använd Nej form av detta kommando.

kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

nejDen här artikeln handlar om kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

standard

(Valfritt) Konfigurerar standardtrustpunkten.

fjärraddr IP-adress delnätmask

(Valfritt) Associerar en Internet Protocol (IP)-adress till en trustpoint.

tls-profiltagg

(Valfritt) Kopplar konfigurationen av TLS-profil till kommandot kryptosignalering.

Trustpointtrustpoint-namn

(Valfritt) trustpointtrustpoint-namn avser enhetens certifikat som genereras som en del av registreringsprocessen med hjälp av kommandon för Cisco IOS public key infrastructure (PKI).

server cn-san-validera

(Valfritt) Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

klient-vtp förtroendepunktsnamn

(Valfritt) Tilldelar en förtroendepunkt för klientverifiering till SIP-UA.

ecdsa-chiffer

(Valfritt) När ecdsa-chiffer Nyckelordet anges inte. SIP TLS-processen använder den större uppsättningen krypteringsknappar beroende på stödet på det säkra socket-lagret (SSL).

Följande är krypteringssviterna som stöds:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

kurvstorlek 384

(Valfritt) Konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session.

strängt krypteringssystem

(Valfritt) Den strikt kryptering Nyckelordet stöder endast TLS Rivest-, Shamir- och Adelman-kryptering (RSA) med Advanced Encryption Standard-128 (AES-128)-kryptering.

Följande är krypteringssviterna som stöds:

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384


 

När strikt kryptering Nyckelord anges inte. SIP TLS-processen använder standardkoden beroende på stöd på SSL (Secure Socket Layer).

Standardkommando: Kommandot för kryptosignalering är inaktiverat.

Kommandoläge: SIP UA-konfiguration (sip-ua)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den trustpointtrustpoint-namn nyckelord och argument avser det CUBE-certifikat som genereras som en del av registreringsprocessen med hjälp av Cisco IOS PKI-kommandon.

När ett enda certifikat har konfigurerats används det av alla fjärrenheter och konfigureras av Standard nyckelord.

När flera certifikat används kan de kopplas till fjärrtjänster som använder fjärraddr argument för varje trustpunkt. Den fjärraddr och standardargument kan användas tillsammans för att täcka alla tjänster efter behov.


 

Standardkoffersviten i det här fallet är följande uppsättning som stöds av SSL-lagret på CUBE:

  • TLS_RSA_MED_RC4_128_MD5

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

Nyckelordet cn-san-validera server aktiverar serveridentitetsvalidering via CN- och SAN-fälten i certifikatet när SIP/TLS-anslutningar etableras på klientsidan. Validering av CN- och SAN-fälten i servercertifikatet säkerställer att serversidan är en giltig enhet. När du skapar en säker anslutning till en SIP-server validerar CUBE det konfigurerade måldomännamnet för sessionen mot CN/SAN-fälten i serverns certifikat innan en TLS-session upprättas. När du har konfigurerat cn-san-validera server, validering av serveridentiteten sker för varje ny TLS-anslutning.

Den tls-profil alternativet associerar de TLS-policykonfigurationer som gjorts via den associerade Profil för röstklass konfiguration. Förutom TLS-policyalternativen finns tillgängliga direkt med kryptosignalering kommando, en tls-profil omfattar även sni skicka alternativ.

sni skicka aktiverar Server Name Indication (SNI), en TLS-anknytning som gör det möjligt för en TLS-klient att ange namnet på servern som den försöker ansluta till under den första TLS-handskakningsprocessen. Endast det fullständigt kvalificerade DNS-värdnamnet för servern skickas i klienten hej. SNI stöder inte IPv4- och IPv6-adresser i klientens hello-anknytning. Efter att ha fått ett ”hej” med servernamnet från TLS-klienten använder servern lämpligt certifikat i efterföljande TLS-handskakning. SNI kräver TLS version 1.2.


 

TLS-policyfunktionerna kommer endast att vara tillgängliga via en Profil för röstklass konfiguration.

Den kryptosignalering Kommandot fortsätter att stödja tidigare befintliga TLS-krypteringsalternativ. Du kan använda antingen röstklass tls-profiltagg eller kryptosignalering kommando för att konfigurera en trustpoint. Vi rekommenderar att du använder röstklass tls-profiltagg för att utföra TLS-profilkonfigurationer.

Exempel: Följande exempel konfigurerar CUBE för att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med en fjärrenhet med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Följande exempel konfigurerar CUBE att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Följande exempel konfigurerar CUBE för att använda dess Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Följande exempel konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Följande exempel konfigurerar CUBE för att utföra valideringen av serveridentiteten via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Följande exempel associerar konfigurationer av röstklass som gjorts med hjälp av kommandot röstklass tls-profiltagg till kommandot kryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivning

sip-ua

Aktiverar konfigurationskommandren för SIP-användaragenten.

TLS-profil-taggför röstklass

Aktiverar konfiguration av kommandon för röstklass som krävs för en TLS-session.

Kommandon D till och med

Om du vill lägga till en beskrivning i en uppringningskollega använder du beskrivning kommando i konfigurationsläget för samtalskollega. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Anger textsträngen på upp till 64 alfanumeriska tecken.

Kommandoläge: Inaktiverad

Standardkommando: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd beskrivning kommandot för att inkludera beskrivande text om uppringningskollegen. Den visa Kommandoutput visar beskrivning och påverkar inte funktionen för uppringningskollegen.

Exempel: Följande exempel visar en beskrivning som ingår i en uppringningskollega:


dial-peer voice 1 pots
 description inbound PSTN calls

Följande exempel visar utgående samtalskollegor till PSTN med UDP- och RTP-konfiguration:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivning

röst för samtalskollega

Definierar en samtalskollega.

visa samtalskollega-röst

Visar konfigurationsinformation för samtalskollegor.

Om du vill ange en beskrivning för e164-mönsterkartan använder du beskrivning kommando i röstklassens konfigurationsläge. Om du vill ta bort en konfigurerad beskrivning använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Teckensträng från 1 till 80 tecken för e164 mönsterkarta.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med den här funktionen kan administratörer minska antalet totala samtalskollegor genom att kombinera många möjliga nummermatchningar (destinationsmönster, inkommande uppringningsnummer och så vidare) till en enda mönsterkarta. Stöd för utgående samtalskollega e164-mönster-karta har lagts till.

En e164-mönsterkarta kan konfigureras via CLI eller förkonfigurerad och sparas som en .cfg-fil. .cfg-filen läggs sedan till i gatewayens flash och hänvisas sedan till när du konfigurerar resten av kommandot. .cfg-filen kan använda 5 000 poster.

Exempel: Följande exempel visar hur du konfigurerar nödsamtal i röstklassens konfigurationsläge:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Följande exempel visar hur du konfigurerar flera mönster för utgående samtalskollega:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Om du vill lägga till en beskrivning i en gränssnittskonfiguration använder du beskrivning kommando i gränssnittskonfigurationsläge. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Kommentera eller en beskrivning som hjälper dig att komma ihåg vad som är bifogat till det här gränssnittet. Den här strängen är begränsad till 238 tecken.

Standardkommando: Ingen beskrivning har lagts till.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den beskrivning kommandot är endast avsedd som en kommentar som ska placeras i konfigurationen för att hjälpa dig komma ihåg vad vissa gränssnitt används för. Beskrivningen visas i utgången av följande EXEC-kommandon: mer nvram:startup-config , visa gränssnitt och mer system:running-config.

Exempel: Följande exempel visar hur du lägger till en beskrivning för ett GigabitEthernet-gränssnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivning

mer nvram:startup-config

Visar startkonfigurationsfilen som finns i NVRAM eller som anges av CONFIG_FILE-miljövariabeln.

mer system:running-config

Visar den pågående konfigurationen.

visa gränssnitt

Visar statistik för alla gränssnitt som konfigurerats på routern eller åtkomstservern.

Om du vill tillhandahålla en beskrivning av en TLS-profilgrupp och koppla den till en TLS-profil använder du kommandot beskrivning i röstklassens konfigurationsläge. Om du vill ta bort beskrivningen av TLS-profilgruppen använder du Nej form av detta kommando.

beskrivningtls-profil-grupp-etikett

ingenbeskrivningtls-profil-grupp-etikett

tls-profilgrupp-etikett

Gör att du kan ange en beskrivning för TLS-profilgruppen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Beskrivningen av TLS-profilgruppen är kopplad till en TLS-profil via kommandot Profil för röstklass tagg. Taggen kopplar beskrivningen av TLS-profilgruppen till kommandot kryptosignalering.

Exempel: Följande exempel illustrerar hur du skapar en TLS-profil för röstklass och associerar en beskrivning av TLS-profilgrupp:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Följande exempel visar hur du konfigurerar SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil tagg som används under TLS-handskakning.

Om du vill ange en samtalskollega från vilken en utgående samtalskollega kan väljas använder du destinationsdpg kommando i konfigurationsläge för samtalskollega.

destinationsdpgdial-peer-group-ID

ingendestination dpgdial-peer-group-id

ID för uppringning-peer-grupp

Anger ett ID för samtalskollega.

Standardkommando: En destination dpg är inte kopplad till en uppringningskollega.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När en inkommande samtalskollega är ansluten till en utgående samtalskollega med dpg används inte destinationsmönstret för matchning.

Exempel: Följande exempel visar hur du kopplar peer-grupp för utgående samtal till en peer-grupp för inkommande samtal:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Om du vill länka en E.164-mönsterkarta till en uppringningskollega använder du destination e164-mönsterkarta kommando i konfigurationsläget för samtalskollega. Om du vill ta bort länken till en E.164-mönsterkarta från en uppringningskollega använder du Nej form av detta kommando.

destinationstagg e164-mönster-karta

ingendestinationstagg e164-mönster-karta

etikett

Ett nummer som definierar en destinationsmönsterkarta E.164. Intervallet är från 1 till 10 000.

Standardkommando: En E.164-mönsterkarta är inte länkad till en uppringningskollega.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd en E.164-destinationsmönsterkarta för att stödja uppringningskollega med flera destinationsmönster, som involverar massiv uppringningskollegkonfiguration. Du kan skapa en destinationsmönsterkarta E.164 och sedan länka den till en eller flera samtalskollegor. Baserat på valideringen av en mönsterkarta kan du aktivera eller inaktivera en eller flera samtalskollegor som är kopplade till destinationens mönsterkarta E.164. Om du vill få statusen för den konfigurerade E.164-mönsterkartan använder du visa röst för samtalskollega kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur du kopplar en E.164-mönsterkarta till en uppringningskollega:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer i E.164 som ska användas för en uppringningskollega

och 164

Konfigurerar en E.164-post på en destinations E.164-mönsterkarta.

visa samtalskollega-röst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

url

Anger URL:en till en textfil som har E.164-mönsterposter konfigurerade på en destinationsmönsterkarta E.164.

Om du vill ange antingen det prefix eller det fullständiga telefonnummer E.164 som ska användas för en uppringningskollega använder du destinationsmönster kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera det konfigurerade prefixet eller telefonnumret använder du Nej form av detta kommando.

destinationsmönster [ + ] sträng [ T ]

ingendestinationsmönster [ + ] sträng [ T ]

+

(Valfritt) Tecken som anger ett standardnummer i E.164.

tråd

Serie siffror som anger ett mönster för telefonnumret E.164 eller privat uppringningsplan. Giltiga poster är siffrorna 0 till 9, bokstäverna A till D och följande specialtecken:

  • Asterisken (*) och fyrkant (#) som visas på standarduppringningsplatser för pekton.

  • Kommatecken (,), som lägger in en paus mellan siffror.

  • Period (.), som matchar alla angivna siffror (detta tecken används som ett wildcard).

  • Procentuellt tecken (%), vilket indikerar att föregående siffra inträffade noll eller fler gånger; liknande användningen av wildcard.

  • Plustecken (+), vilket indikerar att föregående siffra inträffade en eller flera gånger.


 

Plustecknet som används som en del av en siffersträng skiljer sig från plustecknet som kan användas före en siffersträng för att indikera att strängen är ett standardnummer i E.164.

  • Circumflex (^), vilket indikerar en matchning till början av strängen.

  • Dollartecken ($), som matchar nollsträngen i slutet av inmatningssträngen.

  • Backslash-symbol (\), som följs av ett enda tecken, och matchar det tecknet. Kan användas med ett enda tecken utan någon annan betydelse (matchar det tecknet).

  • Frågetecken (?), vilket indikerar att föregående siffra var noll eller en gång.

  • Parentes ([ ]), som anger ett intervall. Ett intervall är en sekvens av tecken som ingår i parenteserna; endast numeriska tecken från 0 till 9 är tillåtna i intervallet.

  • Parentes (( )), som anger ett mönster och är samma som den vanliga uttrycksregeln.

T

(Valfritt) Kontrolltecken som anger att destinationsmönster värdet är en nummersträng med variabel längd. Med det här kontrolltecknet kan routern vänta tills alla siffror tas emot innan samtalet dirigeras.

Standardkommando: Kommandot aktiveras med en noll sträng.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd destinationsmönster Kommando för att definiera telefonnumret E.164 för en samtalskollega.

Mönstret som du konfigurerar används för att matcha slagna siffror med en uppringningskollega. Uppringningskollegan används sedan för att slutföra samtalet. När en router tar emot röstdata jämför den det uppringda numret (det fullständiga E.164-telefonnumret) i paketrubriken med det nummer som har konfigurerats som destinationsmönster för rösttelefonipeer. Routern drar sedan ut de vänstermotiverade numren som motsvarar destinationsmönstret. Om du har konfigurerat ett prefix förbinds prefixet till de återstående numren, vilket skapar en uppringningssträng som routern sedan ringer upp. Om alla nummer i destinationsmönstret tas bort får användaren en uppringningston.

Det finns områden i världen (till exempel vissa europeiska länder) där giltiga telefonnummer kan variera i längd. Använd det valfria kontrolltecknet T att ange att en viss destinationsmönster värdet är en nummersträng med variabel längd. I detta fall matchar systemet inte de uppringda numren förrän interdigit timeout-värdet har upphört.


 

Cisco IOS-programvaran verifierar inte giltigheten för telefonnumret E.164. Den accepterar alla siffror som giltigt nummer.

Exempel: Följande exempel visar konfiguration av E.164-telefonnummer 555-0179 för en uppringningskollega:


dial-peer voice 10 pots
 destination-pattern +5550179

Följande exempel visar konfiguration av ett destinationsmönster där mönstret "43" upprepas flera gånger före siffrorna "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Följande exempel visar konfiguration av ett destinationsmönster där föregående siffermönster upprepas flera gånger:


dial-peer voice 2 voip
 destination-pattern 555%

Följande exempel visar konfiguration av ett destinationsmönster där matchning mellan siffror förhindras och hela strängen tas emot:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivning

svarsadress

Anger det fullständiga telefonnummer i E.164 som ska användas för att identifiera uppringningskollegan för ett inkommande samtal.

terminator för samtalskollega

Anger ett specialtecken som ska användas som terminator för uppringda nummer med variabel längd.

inkommande samtalsnummer (dial-peer)

Anger en siffersträng som kan matchas av ett inkommande samtal för att koppla samtalet med en samtalskollega.

prefix

Anger prefixet för de slagna siffrorna för en uppringningskollega.

timeouts gränssnitt

Konfigurerar interdigit timeout värde för en viss röstport.

Om du vill ange ISDN-katalognumret för telefongränssnittet använder du destinationsmönster kommando i gränssnittskonfigurationsläge. Om du vill inaktivera det angivna ISDN-katalognumret använder du Nej form av detta kommando.

destinationsmönsterisdn

ingetdestinationsmönsterisdn

isdn

Lokalt ISDN-katalognummer som tilldelats av din telefontjänstleverantör.

Standardkommando: Ett standardkatalognummer för ISDN har inte definierats för det här gränssnittet.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot gäller för routerarna i Cisco 800-serien.

Du måste ange det här kommandot när du skapar en samtalskollega. Det här kommandot fungerar inte om det inte anges i samband med en samtalskollega. Mer information om hur du skapar en uppringningskollega finns i konfigurationsguiden för Cisco 800-seriens routers.

Ange inte en områdeskod med det lokala ISDN-katalognumret.

Exempel: Följande exempel anger 555-0101 som det lokala ISDN-katalognumret:

destination-pattern 5550101

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för uppringningskollega, definierar typen av uppringningskollega och definierar taggnumret som är kopplat till en uppringningskollega.

ingasamtal väntar

Inaktiverar väntande samtal.

port(ringpeer)

Aktiverar ett gränssnitt på en PA-4R-DTR-portadapter för att fungera som en koncentratörsport.

ring

Ställer in en distinkt ring för telefoner, faxmaskiner eller modemer som är anslutna till en Cisco 800-seriens router.

visasamtalskollegaröst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

Om du vill ange diagnostiska signaturläge för uppringning använder du diagnostisk signatur kommando i konfigurationsläge för samtal hem.

diagnostisk signatur

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av samtal-hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Funktionen Diagnostic Signatures (DS) hämtar digitalt signerade signaturer till enheter. DS:s ger dig möjlighet att definiera fler typer av händelser och utlösartyper för att utföra de åtgärder som krävs än standardfunktionen Call Home har stöd för.

Exempel: Följande exempel visar hur du aktiverar den periodiska hämtningsbegäran om diagnostiska signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Om du vill ange att namngiven klass av begränsningar (COR) gäller för uppringningskollegor använder du samtalskollega köranpassad kommando i globalt konfigurationsläge.

uppringningskollegaanpassad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller nyckelord.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste använda anpassad för samtalskollega kommandot och namn kommando för att definiera namnen på funktioner innan du kan ange COR-regler och tillämpa dem på specifika samtalskollegor.

Exempel på möjliga namn kan vara följande: samtal1900, samtal527, samtal9 och samtal911.


 

Du kan definiera högst 64 COR-namn.

Exempel: Följande exempel definierar två COR-namn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivning

namn (anpassad peer corn)

Anger ett namn för en anpassad COR.

Om du vill ange en sökurvalsordning för uppringningskollegor använder du samtalskollegajakt kommando i globalt konfigurationsläge. Om du vill återställa standardurvalsordningen använder du Nej form av detta kommando.

uppringningskollegahunt-beställningsnummer

ingensamtalskollegahunt-beställningsnummer

sökordernummer

Ett nummer från 0 till 7 som väljer en fördefinierad jakturvalsordning:

  • 0 – Längsta matchning i telefonnummer, uttrycklig inställning, slumpmässigt val. Detta är standardsvarsnumret.

  • 1-- Längsta matchning i telefonnummer, uttrycklig inställning, minst senaste användning.

  • 2 – Uttrycklig inställning, längsta matchning i telefonnummer, slumpmässigt val.

  • 3 – Uttrycklig inställning, längsta matchning i telefonnummer, minst senaste användning.

  • 4-- Minst senaste användning, längsta matchning i telefonnummer, uttrycklig inställning.

  • 5-- Minst senaste användning, uttrycklig inställning, längsta matchning i telefonnummer.

  • 6--Slumpmässigt val.

  • 7--Minst senaste användning.

Standardkommando: Standardvärdet är den längsta matchen i telefonnummer, uttryckliga inställningar, slumpmässigt val (svarsordningsnummer 0).

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollegajakt Ring peer-konfigurationskommandot om du har konfigurerat sökgrupper. ”Längsta matchningen i telefonnummer” avser destinationsmönstret som matchar det största antalet slagna siffror. ”Explicit preference” avser preferenser kommandoinställning i konfigurationen av uppringningskollega. ”Senast använda” avser destinationsmönstret som har väntat längst sedan valet. ”Slumpmässigt val” väger alla destinationsmönster lika i ett slumpmässigt urvalsläge.

Exempel: Följande exempel konfigurerar samtalskollegor för att söka i följande ordning: (1) längsta matchning i telefonnummer, (2) uttrycklig inställning, (3) slumpmässigt val.


dial-peer hunt 0

Kommando

Beskrivning

destinationsmönster

Anger prefixet eller det fullständiga telefonnumret för en uppringningskollega.

inställningar

Anger önskad urvalsordning för en uppringningskollega inom en svarsgrupp.

visasamtalskollegaröst

Visar konfigurationsinformation för samtalskollegor.

Om du vill konfigurera samtalskollega som en destination använder du Inställningar för samtalskollega kommando i röstklassens konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

dial-peerdial-peer-id [ preferensorder ]

ingendial-peerdial-peer-id [ preferensorder ]

preferensordning

Anger prioriteten med prioriteringsordning för varje uppringningskollega.

uppringnings-peer-id

Identifierar samtalskollegan.

Standardkommando: 0 är standard och högsta inställningar

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om inställningen inte anges är urvalsordningen slumpmässig eller enligt angiven av samtalskollega kommando.

Ju lägre prioritetsnummer, desto högre prioritering. Högsta prioritet ges till uppringningskollegan med förinställningsordning 0.

Använd inställningar för uppringningskollega kommando för att koppla en konfigurerad uppringningskollega till den här uppringningskollegargruppen och konfigurerar ett inställningsvärde.

Exempel: Följande exempel visar hur du konfigurerar samtalskollega som används för att dirigera samtalen direkt till utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Om du vill definiera en viss uppringningskollega, ange metoden för röstinkapsling och ange konfigurationsläget för uppringningskollega använder du samtalskollega röst kommando i globalt konfigurationsläge. Om du vill ta bort en definierad uppringningskollega använder du Nej form av detta kommando.

uppringningskollegarösttagg { krukor|voipsystem

ingensamtalskollegarösttagg { krukor|voipsystem

etikett

Siffror som definierar en viss uppringningskollega. Intervallet är från 1 till 2147483647.

krukor

Indikerar att detta är en POTS-peer som använder VoIP-inkapsling på IP-ryggraden.

internettelefon

Anger att detta är en VoIP-peer som använder röstinkapsling på POTS-nätverket.

system

Anger att detta är ett system som använder VoIP.

Standardkommando: Ingen samtalskollega har definierats. Ingen metod för röstinkapsling anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollega röst Global konfiguration kommando för att växla till uppringningsläge från globalt konfigurationsläge och för att definiera en viss uppringningskollega. Använd lämna kommando för att avsluta samtalskollegiets konfigurationsläge och återgå till globalt konfigurationsläge.

En nyskapad samtalskollega förblir definierad och aktiv tills du tar bort den med Nej formen av samtalskollegaröst kommando. Om du vill inaktivera en uppringningskollega använder du Nejstängning kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur samtalskollegaröst kommandot används för att konfigurera den utökade ultraljudscancern. I detta fall krukor indikerar att detta är en POTS-peer med VoIP-inkapsling på IP-ryggraden, och den använder den unika numeriska identifieraren 133001.


Device(config)# dial-peer voice 133001 pots 
 

Följande exempel visar hur du konfigurerar kommandot:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivning

destinationsmönster

Anger prefixet, det fullständiga E.164-telefonnumret eller ett ISDN-katalognummer som ska användas för en uppringningskollega.

Om du vill aktivera samtalsbehandling med direkt inkommande samtal (DID) för ett inkommande uppringt nummer använder du direkt inringning kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera DID på uppringningskollegan använder du Nej form av detta kommando.

direkt-inåt-samtal

utandirekt inringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd direkt inringning kommando för att aktivera DID-samtalsbehandling för ett inkommande uppringt nummer. När den här funktionen är aktiverad behandlas det inkommande samtalet som om siffrorna togs emot från DID-trunken. Det uppringda numret används för att välja den utgående samtalskollegan. Ingen uppringningston visas för uppringaren.

Använd Nej formuläret för det här kommandot för att inaktivera DID på uppringningskollegan. När kommandot är inaktiverat används det uppringda numret för att välja den utgående uppringningskollegan. Uppringaren uppmanas att ringa ett uppringt nummer via uppringningston.

Detta kommando gäller endast för vanliga gamla telefontjänster (POTS) uppringningskollegor för ramp store och vidarebefordra faxfunktioner.

Exempel: Följande exempel aktiverar DID-samtalsbehandling för inkommande uppringda nummer:


dial-peer voice 10 pots
 direct-inward-dial

Följande exempel visar hur du konfigurerar kommandot för VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Om du vill ange hur en gateway för sessionsinitieringsprotokoll (SIP) reläerar toner med dubbel ton multifrekvens (DTMF) mellan telefongränssnitt och ett IP-nätverk använder du dtmf-relä kommando i konfigurationsläget för samtalskollega. Om du vill ta bort alla signaleringsalternativ och skicka DTMF-toner som en del av ljudströmmen använder du Nej form av detta kommando.

dtmf-relä{ rtp- nte[ sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-info[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-kpml[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-notify[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpml] }

nodtmf-relä { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp- nte

Vidarekopplar DTMF-toner med hjälp av RTP med den namngivna telefonhändelsen (NTE).

sifferdroppe

Överför siffror utanför bandet och tappar siffror i bandet.


 

Den siffra nyckelord är endast tillgängligt när rtp-n nyckelord har konfigurerats.

sip-info

Vidarekopplar DTMF-toner med SIP INFO-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-kpml

Vidarekopplar DTMF-toner med SIP KPML över SIP-SUBSCRIBE/NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-notify

Vidarekopplar DTMF-toner med SIP NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

Standardkommando: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de finns kvar i ljudströmmen.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer-voice)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de är kvar i ljudströmmen..

Det här kommandot anger hur en SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

Du måste inkludera ett eller flera nyckelord när du använder det här kommandot.

För att undvika att skicka både in- och utgående band toner till utgående ben när IP-gatewaysamtal skickas i-band (rtp-nte) till utgående band (h245-alfanumerisk) konfigurerar du dtmf-relä kommandot med hjälp av rtp-nte och siffra Nyckelord på den inkommande SIP-uppringningskollegan. På sidan H.323 och för H.323 till SIP-samtal konfigurerar du det här kommandot med antingen h245-alfanumerisk eller h245-signal nyckelord.

SIP-NOTIFY-metoden skickar NOTIFY-meddelanden bidirektionellt mellan den ursprungliga och den avslutande gatewayen för en DTMF-händelse under ett samtal. Om flera DTMF-relämekanismer är aktiverade på en SIP-uppringningskollega och har förhandlats fram har SIP-NOTIFY-metoden företräde.

SIP NOTIFY-meddelanden annonseras i ett inbjudningsmeddelande till fjärransluten endast om dtmf-relä kommandot är inställt.

Du kan konfigurera dtmf-relä sip-info endast om tillåt-anslutningar sip till sip kommandot är aktiverat på global nivå.

För SIP väljer gatewayen formatet enligt följande prioritet:

  1. sip-notify (högsta prioritet)

  2. rtp- nte

  3. Ingen – DTMF sänd i bandet

Gatewayen skickar endast DTMF-toner i det format som du anger om fjärrenheten stöder den. Om fjärrenheten H.323 har stöd för flera format väljer gatewayen formatet enligt följande prioritet:

  1. cisco-rtp (högsta prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp- nte

  5. Ingen – DTMF sänd i bandet

Den huvudsakliga fördelen med dtmf-relä kommandot är att det skickar DTMF-toner med större tillförlitlighet än vad som är möjligt i-band för de flesta lågbandskoderna, såsom G.729 och G.723. Utan användning av DTMF-reläet kan samtal som etableras med koder för låg bandbredd ha problem med åtkomst till automatiserade DTMF-baserade system, till exempel röstbrevlåda, menybaserade system för automatisk samtalsdistributör (ACD) och automatiska banksystem.

  • Den sip-notify Nyckelord är endast tillgängligt om peer för VoIP-uppringning är konfigurerad för SIP.

  • Den siffra nyckelord är endast tillgängligt när rtp-nte nyckelord har konfigurerats.

Exempel: Följande exempel konfigurerar DTMF-relä med cisco-rtp nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Följande exempel konfigurerar DTMF-relä med cisco-rtp och h245-signal Nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Följande exempel konfigurerar gatewayen för att skicka DTMF i-band (standard) när DTMF-toner skickas uppringningskollega 103:


dial-peer voice 103 voip
 no dtmf-relay

Följande exempel konfigurerar DTMF-relä med siffra-släpp Nyckelord för att undvika att både in-band och out-band-toner skickas till utgående ben på H.323 till H.323 eller H.323 till SIP-samtal:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Följande exempel konfigurerar DTMF-relä med rtp-nte nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP NOTIFY-meddelanden för att ringa peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP INFO-meddelanden för att ringa peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivning

meddelatelefonhändelse

Konfigurerar maximalt intervall mellan två på varandra följande NOTIFY-meddelanden för en viss telefonhändelse.

Om du vill konfigurera innehållet i en E.164-mönsterkarta använder du e164 kommando i röstklass e164 mönsterkartläge. Om du vill ta bort konfigurationen från innehållet i en E.164-mönsterkarta använder du Nej form av detta kommando.

e164 mönster

nr e164 mönster

mönster

Ett fullständigt E.164-telefonnummerprefix.

Standardkommando: Innehållet i en E.164-mönsterkarta har inte konfigurerats.

Kommandoläge: Konfiguration av mönsterkarta för röstklass e164 (config-röstklass e164-mönsterkarta)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan skapa en E.164-mönsterkarta i läget för uppringningskollega innan du konfigurerar innehållet i en E.164-mönsterkarta i röstklass E.164-mönsterkarta. Du måste använda rätt format för E.164-mönsternumret när du lägger till en E.164-mönsterpost i en destinationsmönsterkarta. Du kan även lägga till flera destinationsmönster E.164 i en mönsterkarta.

Exempel: Följande exempel visar hur en E.164-mönsterpost har konfigurerats på en destinationsmönsterkarta E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivning

destination e164-mönster-karta

Länkar en E.164-mönsterkarta till en uppringningskollega.

visa röstklass e164-mönster-karta

Visar information om konfigurationen av en E.164-mönsterkarta.

url

Anger URL:en till en textfil som har E.164-mönster konfigurerade på en destinationsmönsterkarta E.164.

Om du vill tvinga den lokala gatewayen att skicka en SIP-inbjudan med Early-Offer (EO) på Out-Leg (OL) använder du tidigt erbjudande kommando i SIP, röstklass klientkonfigurationsläge eller peer-konfigurationsläge. Om du vill inaktivera tidigt erbjudande använder du Nej form av detta kommando.

Tidigt erbjudandepåtvingad { omförhandling|alltid| system }

ingatidiga erbjudandenpåtvingade { omförhandla|alltid| system }

tvångsmässigt

Med kraft skickar Early-Offer på SIP Out-Leg.

omförhandling

Utlöser en ny inbjudan för att utbyta fullständig mediekapacitet om de förhandlade codekerna är något av följande:

  • aaclld – ljudkodek AACLD 90000 bps

  • mp4a – Kodek för bredbandsljud

alltid

Utlöser alltid en Försenad-Offer Re-inbjudan för att utbyta fullständiga mediefunktioner.

system

Anger att tidig erbjudande använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Inaktiverad. Den lokala gatewayen skiljer inte SIP-samtalsflöden från tidigare erbjudanden.

Kommandolägen: Voice service VoIP-konfiguration (conf-serv-sip), Dial-peer-konfiguration (config-dial-peer) och Klientkonfiguration av röstklass (config-class).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att kraftfullt konfigurera en Cisco UBE för att skicka en SIP-inbjudan med EO på Out-Leg (OL), Försenad-Offer till Early-Offer för alla VoIP-samtal, SIP-ljudsamtal eller enskilda samtalskollegor.

Exempel: Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras globalt:


Device(conf-serv-sip)# early-offer forced 
 

Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras per uppringningskollega:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Följande exempel visar att SIP Early-Offer-inbjudningar finns i konfigurationsläget för röstklassens klient:


Device(config-class)# early-offer forced system 
 

Om du vill skapa ett PSTN-nummer som ersätter en 911-uppringarens anknytning använder du Elin kommando i läget för röstnödsvar platskonfiguration. För att ta bort numret använder du Nej form av detta kommando.

elin { 1|2 } nummer

nrelin { 1|2 } nummer

Den här artikeln handlar om {1 | 2}

Anger nummerindex.

nummer

Anger PSTN-numret som ersätter en 911-uppringarens anknytning.

Standardkommando: Inget ersättningsnummer har skapats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd Elin kommando för att ange ett ELIN, ett PSTN-nummer som ersätter uppringarens anknytning.

PSAP ser detta nummer och använder det för att fråga ALI-databasen för att hitta uppringaren. PSAP använder också detta kommando för återuppringning.

Du kan konfigurera ett andra ELIN med hjälp av Elin 2 kommando. Om två ELIN:er har konfigurerats väljer systemet en ELIN med hjälp av en rund robin-algoritm. Om ett ELIN inte har definierats för ERL ser PSAP det ursprungliga uppringningsnumret.

Exempel: Följande exempel visar hur du konfigurerar anknytningen som ersätts med 1408 555 0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivning

delnät

Definierar vilken IP-adress som ingår i detta ERL.

Om du vill definiera en uppringningskollega som används av systemet för att dirigera nödsamtal till en PSAP använder du kommandot för nödsvarszon i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en utgående länk till PSAP använder du Nej form av detta kommando.

Nödfallzonzon-tagg

Ingennödsituationreaktionzonzon-tagg

zontagg

Identifierare (1–100) för nödsvarszonen.

Standardkommando: Uppringningskollegan definieras inte som en utgående länk till PSAP. Därför är E911-tjänster inte aktiverade.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange att alla samtal som använder denna uppringningskollega behandlas av E911-programvaran. För att aktivera all E911-behandling måste nödsvarszonkommandot aktiveras under en uppringningskollega.

Om ingen zontagg anges söker systemet efter en ELIN som matchar E911-uppringarens telefon genom att söka efter varje nödsvarsplats som har konfigurerats med hjälp av nödsituationersvarplats kommando.

Om en zontagg anges söker systemet efter en matchande ELIN med hjälp av sekventiella steg beroende på innehållet i den konfigurerade zonen. Om till exempel E911-uppringarens telefon har en explicit ERL tilldelad söker systemet först efter ERL i zonen. Om den inte hittas söker den efter varje plats inom zonen efter tilldelade prioritetsnummer och så vidare. Om det inte går att hitta ett matchande ELIN tilldelas standardnumret till E911-uppringarens telefon. Om inget standardELIN har konfigurerats kommuniceras uppringarens automatiska nummer-identifieringsnummer (ANI) på E911-uppringaren till PSAP (Public Safety Answering Point).

Det här kommandot kan definieras i flera samtalskollegor. Alternativet zontagg tillåter endast ERL:er som definieras i den zonen att dirigeras på den här uppringningskollegan. Med det här kommandot kan även uppringare som ringer upp samma nödnummer dirigeras till olika röstgränssnitt baserat på den zon som innehåller deras ERL.

Exempel: Följande exempel visar en uppringningskollega som definieras som en utgående länk till PSAP. Nödsvarszon 10 skapas och endast samtal från den här zonen dirigeras via 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för E911-tjänster.

röstnödsituationerreaktionszon

Skapar en nödsvarszon där ERL:er kan grupperas.

Om du vill associera en nödsvarsplats (ERL) för förbättrade 911-tjänster med en samtalskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall använder du Plats för räddningsinsatser kommando i uppringningskollega, etelefon, e-telefon-mall, röstregisterpool eller röstregistermallkonfigurationsläge. Om du vill ta bort kopplingen använder du Nej form av detta kommando.

räddningsinsatserlokaliseringstagg

ingennödsituationsvarsplatstaggtagg

etikett

Unikt nummer som identifierar en befintlig ERL-tagg som definieras av röstnödsituationersvarplats kommando.

Standardkommando: Ingen ERL-tagg är associerad med en uppringningskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall.

Kommandolägen:

Konfiguration av uppringningskollega (config-dial-peer)

Konfiguration av ephone (config-ephone)

Konfiguration av ephone-mall (config-ephone-mall)

Konfiguration av röstregister-pool (config-register-pool)

Konfiguration av mall för röstregister (config-register-mall)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd nödsituationskommando för att tilldela en ERL till telefoner individuellt. Beroende på vilken typ av telefoner (slutpunkter) du har kan du tilldela en ERL till en telefon:

  • Konfiguration av samtalskollega

  • Etelefon

  • Ephone-mall

  • Röstregistreringspool

  • Mall för röstregister

Dessa metoder för att koppla en telefon till en ERL är alternativ till att tilldela en grupp telefoner som är på samma subnät som en ERL.

Taggen som används av det här kommandot är ett heltal från 1 till 2147483647 och avser en befintlig ERL-tagg som definieras av rösträddningsinsatserlokaliseringskommando. Om taggen inte hänvisar till en giltig ERL-konfiguration är telefonen inte kopplad till en ERL. För IP-telefoner används IP-adressen för att hitta det inkluderande ERL-subnätet. För telefoner på en VoIP-trunk eller FXS/FXO-trunk får PSAP en ombeställningston.

Exempel: Följande exempel visar hur du tilldelar en ERL till en telefonens uppringningskollega:


dial-peer voice 12 pots
 emergency response location 18

Följande exempel visar hur du tilldelar en ERL till en telefonens telefon:


ephone  41
 emergency response location 22

Följande exempel visar hur du tilldelar en ERL till en eller flera SCCP-telefoner:


ephone-template 6
 emergency response location 8

Följande exempel visar hur du tilldelar en ERL till en telefonens röstregisterpool:


voice register pool 4
 emergency response location 21

Följande exempel visar hur du tilldelar en ERL till en eller flera SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill definiera en uppringningskollega som används för 911 återuppringningar från PSAP använder du kommandot för återuppringning för nödsvar i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en inkommande länk från PSAP använder du Nej form av detta kommando.

nödsvaråteruppringning

ingennödsituationreaktionåteruppringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Uppringningskollegan definieras inte som en inkommande länk från PSAP.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot definierar vilken uppringningskollega som används för 911 återuppringningar från PSAP. Du kan definiera flera uppringningskollegor med det här kommandot.

Exempel: Följande exempel visar en samtalskollega som definieras som en inkommande länk från PSAP. Om 408 555-0100 har konfigurerats som ELIN för en ERL identifierar den här uppringningskollegen att ett inkommande samtal från 408 555-0100 är en återuppringning 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Följande exempel visar en samtalskollega som definieras som en inkommande samtalskollega för nödsamtal E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivning

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill ange manuell inskrivningsmetod för att klistra in certifikat använder du inskrivningsterminal kommando i konfigurationsläge för certifikattrustpoint.

inskrivningsterminal [ pem ]

inskrivningsterminal [ pem ]

pem

Konfigurerar trustpoint för att generera PEM-formaterade certifikatbegäranden till konsolterminalen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En användare kan vilja klippa och klistra in certifikatförfrågningar och certifikat manuellt när han eller hon inte har en nätverksanslutning mellan routern och certifikatutfärdaren (CA). När detta kommando är aktiverat visar routern certifikatbegäran på konsolterminalen, så att användaren kan ange det utfärdade certifikatet på terminalen.

Nyckelordet pem

Använd pem nyckelord för att utfärda certifikatförfrågningar (via kryptering ca registrering kommandot) eller ta emot utfärdade certifikat (via krypto ca-importcertifikat kommando) i PEM-formaterade filer genom konsolterminalen. Om CA-servern inte har stöd för enkel certifikatinskrivningsprotokoll (SCEP) kan certifikatbegäran skickas till CA-servern manuellt.

Exempel: Följande exempel visar hur du manuellt anger certifikatinskrivning via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Följande exempel visar hur du konfigurerar kommandot:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivning

kryptera ca autentisera

Autentiserar CA (genom att hämta CA-certifikatet).

kryptera ca registrering

Hämtar certifikaten för din router från certifieringsmyndigheten.

kryptera ca import

Importerar ett certifikat manuellt via TFTP eller klipp-och-klipp på terminalen.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett värde för en miljövariabel för en diagnostisk signatur som är tillgänglig på en enhet använder du miljö kommando i konfigurationsläge för samtalsdiagnostik-signatur. Om du vill ta bort värdet för en befintlig miljövariabel använder du Nej form av detta kommando. Om du vill ställa in standardvärdet för en miljövariabel använder du Standard form av detta kommando.

miljö ds_ env_varnameds_env_varvalue

ingenmiljö ds_ env_varname

standardmiljö ds_ env_varname

ds_ env_varname

Miljövariabelnamn för funktionen diagnostiska signaturer. Intervallet är från 4 till 31 tecken inklusive ds_ Prefix.


 

Variabelnamnet måste ha ett prefix ds_; till exempel ds_env1.

ds_env_varvalue

Miljövariabelvärde för diagnostiska signaturer. Intervallet är från 1 till 127 tecken.

Standardkommando: Värdet för en miljövariabel för en diagnostisk signatur anges inte.

Kommandoläge: Konfiguration av call-home diagnostic-signatur (cfg-call-home-diag-sign)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om en diagnostisk signaturfil kräver att den miljövariabel som är specifik för en enhet ska inbäddas måste du ange ett värde för miljövariabeln med hjälp av miljö kommando. Det finns två särskilda miljövariabler: ds_signature_id och ds_hostname. Dessa miljövariabler tilldelas automatiskt ett standardvärde när diagnostiska signaturfiler installeras.

Exempel: Följande exempel visar hur du anger miljövariablnamnet (till exempel ds_env1) och miljövariablvärdet (till exempel abc) för en diagnostisk signaturfunktion:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Följande exempel visar hur du konfigurerar miljövariabeln ds_email med administratörens e-postadress för att meddela dig:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivning

aktiv (diagnostisk signatur)

Aktiverar diagnostiska signaturer på en enhet.

samtal-hem

Går in i konfigurationsläget för uppringning.

diagnostisk signatur

Anger konfigurationsläge för samtalsdiagnostik-signatur.

Om du vill aktivera överföring av felmeddelanden från det inkommande SIP-benet till det utgående SIP-benet använder du error-passthru kommando i SIP-konfigurationsläge för rösttjänsten. Om du vill inaktivera genomgång av fel använder du Nej form av detta kommando.

fel-passthru system

ingetfelpassthru system

system

Anger att felpassthrough-kommandot använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inaktiverad

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:
  • Liknande felmeddelanden överförs inte från inkommande SIP-ben till utgående SIP-ben. Felmeddelanden skickas via den lokala gatewayen när error-passthru kommandot är konfigurerat.

Följande exempel visar felmeddelandet som har konfigurerats för att överföras från inkommande SIP-ben till utgående SIP-ben:


Router(conf-serv-sip)# error-passthru 
 

Exempel: Följande exempel visar hur du passerar ett felmeddelande i konfigurationsläget för röstklassens klient:

Router(config-class)# error-passthru system

Om du vill ange det globala standardfaxprotokollet för ITU-T T.38 som ska användas för alla VoIP-samtalskollegor använder du faxprotokollt38 kommando i rösttjänstens konfigurationsläge. För att återgå till standardfaxprotokollet använder du Nej form av detta kommando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

Alla andra plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ciscoDen här artikeln handlar om ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

(Valfritt) Använder nätverkstjänstmotorer (NSE) för att växla till T.38 faxreläet.

kraft

(Valfritt) Utan förbehåll använder Cisco NSE:er för att växla till T.38 faxreläet. Med det här alternativet kan T.38 faxreläet användas mellan Session Initiation Protocol (SIP)-gateways.

version {0|3}

(Valfritt) Anger en version för att konfigurera faxhastighet:

  • 0– Konfigurerar version 0, som använder T.38 version 0 (1998–G3 faxing)

  • 3– Konfigurerar version 3, som använder T.38 version 3 (2004–V.34 eller SG3 faxing)

ls-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för det låghastighetsbaserade V.21-faxmaskinprotokollet för T.30-faxmaskinen. Intervallet varierar per plattform från 0 (ingen redundans) till 5 eller 7. Mer information finns i hjälp med kommandorad gränssnitt (CLI). Standardvärdet är 0.

hs-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för höghastighetsdata V.17, V.27 och V.29 T.4 eller T.6-faxmaskinavbildningsdata. Intervallet varierar per plattform från 0 (ingen redundans) till 2 eller 3. Mer information finns i hjälp med kommandoradsgränssnittet (CLI). Standardvärdet är 0.

fallback

(Valfritt) Ett fallback-läge används för att överföra ett fax över ett VoIP-nätverk om T.38-faxreläet inte kunde förhandlas fram vid tidpunkten för faxöverföringen.

Cisco

(Valfritt) Cisco-äganderätt faxprotokoll.

inget

(Valfritt) Ingen fax-genomgång eller T.38-faxreläet försöker. All speciell faxhantering är inaktiverad, utom för modem-genomgång om den har konfigurerats med Modemgenomgång kommando.

pass-genom

(Valfritt) Faxströmmen använder en av följande koder för hög bandbredd:

  • g711ulaw – använder codec G.711 mu-law.

  • g711alaw – Använder G.711 a-lagens codec.

Standardkommando: ls-redundans0hs-redundans0fallbackingen för plattformarna Cisco AS5350, Cisco AS5400 och Cisco AS5850 ls-redundans 0 hs-redundans 0 fallback cisco för alla andra plattformar.

Kommandoläge: Konfiguration av rösttjänst (config-voi-srv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd faxprotokollt38 kommandot och rösttjänstVoip kommando för att konfigurera T.38 faxreläfunktionen för alla VoIP-samtalskollegor. Om faxprotokollt38 (rösttjänst) kommandot används för att ställa in faxreläsalternativ för alla samtalskollegor och faxprotokollt38 (dial-peer)-kommandot används på en specifik dial peer. Konfigurationen av dial-peer har företräde framför den globala konfigurationen för den dial peer.

Om du anger version3 i faxprotokollt38 kommando och förhandla T.38 version 3, faxfrekvensen är automatiskt inställd till 33600.

Den ls -redundans och hs-redundans Nyckelord används för att skicka överflödiga T.38-faxpaket. Ställa in hs-redundans Nyckelordet till ett värde större än 0 orsakar en signifikant ökning av nätverksbandbredd som används av faxsamtalet.

Använd nseforce-alternativet när SIP-gatewayen är driftskompatibel med en samtalsagent inte stöder samarbetande och förhandling av T.38-faxreläet och NSE-attribut vid samtalsinställningen.


 

Använd inte cisco nyckelord för fallback-alternativet om du har angett version3 för SG3 faxöverföring.

Exempel: Följande exempel visar hur du konfigurerar T.38-faxprotokollet för VoIP:


voice service voip
 fax protocol t38

Följande exempel visar hur du använder NSE:er för att villkorslöst ange T.38 faxreläläge:


voice service voip
 fax protocol t38 nse

Följande exempel visar hur du anger faxprotokollet T.38 för alla VoIP-samtalskollegor, ställer in låghastighetsredundans till ett värde av 1 och ställer in höghastighetsredundans till ett värde av 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivning

faxprotokoll(ringpeer)

Anger faxprotokollet för en specifik VoIP-samtalskollega.

faxprotokoll(rösttjänst)

Anger det globala standardfaxprotokollet som ska användas för alla VoIP-samtalskollegor.

faxprotokollt38(ringpeer)

Anger standardfaxprotokollet för ITU-T T.38 som ska användas för en specifik VoIP-samtalskollega.

rösttjänst VoIP

Anger konfigurationsläge för rösttjänst.

Om du vill konfigurera fullständigt kvalificerat domännamn (fqdn) till gatewayen använder du fqdn kommando i konfigurationsläge ca-trustpoint. För att ta bort namnet använder du Nej form av detta kommando.

fqdn gateway_fqdn

nrfqdn gateway_fqdn
gateway_fqdn

Anger gatewaydomännamnet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det fullständiga domännamn (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

Exempel: Följande exempel visar hur du konfigurerar FQDN till gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill konfigurera Cisco IOS Session Initiation Protocol (SIP)-gateway för att behandla G.729br8-codec som en överuppsättning av G.729r8- och G.729br8-codec för att interoperera med Cisco Unified Communications Manager använder du g729annexb-all kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill återgå till den globala standardinställningen för gatewayen, där G.729br8-kodeken endast representerar G.729br8-kodeken, använder du Nej form av detta kommando.

g729annexb-all system

nrg729annexb-all system

annexb-alla

Anger att G.729br8-codec behandlas som en superuppsättning av codec G.729r8 och G.729br8 för att kommunicera med Cisco Unified Communications Manager.

system

Anger att codec använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: G.729br8-codec visas inte som en superuppsättning av codec G.729r8 och G.729br8.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns fyra varianter av G.729 coder-decoder (codec), som faller in i två kategorier:

Hög komplexitet

  • G.729 (g729r8) --en codec med hög komplexitet algoritm som alla andra G.729 codec variationer baseras på.

  • G.729 Annex-B (g729br8 eller G.729B) – En variation av G.729-codec som gör det möjligt för DSP att upptäcka och mäta röstaktivitet och förmedla undertryckta bullernivåer för återskapande i den andra änden. Dessutom innehåller codec i bilaga B Internet Engineering Task Force (IETF) röstaktivitetsdetektering (VAD) och funktioner för komfort brusgenerering (CNG).

Medelkomplexitet

  • G.729 Annex-A (g729ar8 eller G.729A) --en variation av G.729 codec som offrar viss röstkvalitet för att minska belastningen på DSP. Alla plattformar som stöder G.729 har också stöd för G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) --en variation av G.729 Annex-B codec som, liksom G.729B, offrar röstkvalitet för att minska belastningen på DSP. Dessutom innehåller G.729AB-codec även IETF VAD- och CNG-funktioner.

VAD- och CNG-funktionerna är det som orsakar instabilitet under kommunikationsförsök mellan två DSP:er där en DSP är konfigurerad med bilaga B (G.729B eller G.729AB) och den andra utan (G.729 eller G.729A). Alla andra kombinationer är driftskompatibla. Om du vill konfigurera en Cisco IOS SIP-gateway för interoperation med Cisco Unified Communications Manager (tidigare känd som Cisco CallManager eller CCM) använder du g729-annexb-alla kommando i rösttjänstens SIP-konfigurationsläge för att möjliggöra anslutning av samtal mellan två DSP:er med inkompatibla G.729-codec. Använd röstklasssipg729annexb-alla kommando i uppringningskollega röstkonfigurationsläge för att konfigurera G.729-codec-interoperationsinställningar för en uppringningskollega som åsidosätter globala inställningar för Cisco IOS SIP-gateway.

Exempel: Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder i läget för klientkonfiguration av röstklass:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivning

röstklasssipg729annexb-all

Konfigurerar en enskild uppringningskollega på en Cisco IOS SIP-gateway för att visa en G.729br8-codec som en överuppsättning av codec G.729r8 och G.729br8.

Om du vill konfigurera en programredundans och ange konfigurationsläget för programredundans grupp använder du grupp kommando i konfigurationsläge för program redundans.

gruppensgruppnamn

gruppnamn

Anger namnet på gruppen för programredundans.

Standardkommando: Gruppen för programredundans har inte definierats.

Kommandoläge: konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd grupp kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du konfigurerar gruppnamnet och anger konfigurationsläget för programredundans:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivning

applikationsredundans

Anger programredundans konfigurationsläge.

Om du vill konfigurera en IP-adress för ett gästgränssnitt använder du gäst-ipadklänning kommando i programvärdgateway, programvärdhantering-gateway eller IP-konfigurationslägen för VLAN-åtkomst. Om du vill ta bort IP-adressen för gästgränssnittet använder du Nej form av detta kommando.

gäst-ipaddress [ ip-adressnetmasknetmask ]

ingengäst-ipaddress [ ip-adressnetmasknetmask ]

nätmask nätmask

Anger nätmasken för gäst-IP-adressen.

ip-adress

Anger IP-adress för gästgränssnittet.

Kommando standard:Gästgränssnittets IP-adress har inte konfigurerats.

Kommandolägen:

Konfiguration av gateway för programvärdar (config-app-hosting-gateway)

Konfiguration av hantering av program-hosting-gateway (config-app-hosting-mgmt-gateway)

IP-konfiguration för programvärdar för VLAN-åtkomst (config-config-app-hosting-vlan-access-ip)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot efter att du har konfigurerat app-vnic gateway, den app-vnic-hantering eller app-vnic AppGigabitEthernet vlan-åtkomst kommandon.

Använd gäst-ipadklänning kommando för att konfigurera gästgränssnittsadressen för VLAN-porten för den främre panelen för programvärdar.

Exempel: Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en hanteringsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för den främre VLAN-porten:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

app-vnic gateway

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

app-vnic AppGigabitEthernet-trunk

Konfigurerar en trunkport för frampanelen och går in i konfigurationsläget för programvärdtrunk.

hantering av app-vnic

Konfigurerar hanteringsgatewayen för ett virtuellt nätverksgränssnitt.

vlan (appvärd)

Konfigurerar ett VLAN-gästgränssnitt och går in i IP-konfigurationsläge för programvärdåtkomst för VLAN-åtkomst.

Om du vill konfigurera en Cisco IOS-enhet för att hantera Session Initiation Protocol (SIP) INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återgå till standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden där meddelanden hanteras i programlagret använder du Nej form av detta kommando.

system för byte av handtag

ingaersättningssystem för handtag

system

Anger att standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Hantering av SIP INVITE med Replaces-huvudmeddelanden sker på programlagret.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: På Cisco IOS-enheter som kör programvaruversion hanteras SIP INVITE med Ersätter huvudmeddelanden (t.ex. de som är kopplade till samtalsbyte under ett samtalsöverföringsscenario) på SIP-protokollnivå. Standardbeteendet för Cisco IOS-enheter är att hantera SIP INVITE med Ersätter huvudmeddelanden i programlagret. Om du vill konfigurera din Cisco IOS-enhet för att hantera SIP INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge.

Exempel: Följande exempel visar hur du konfigurerar återfall för äldre hantering av SIP INVITE-meddelanden:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Följande exempel visar hur du konfigurerar återfall till äldre hantering av SIP INVITE-meddelanden i konfigurationsläget för röstklassens klient:


Device(config-class)# handle-replaces system

Kommando

Beskrivning

tilläggstjänst sip

Aktiverar SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk.

För att matcha ett samtal baserat på värdfältet, ett giltigt domännamn, IPv4-adress, IPv6-adress eller det fullständiga domännamnet i en enhetlig resursidentifierare (URI) för sessionsinitieringsprotokoll (SIP) använder du värd kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort värdmatchen använder du Nej form av detta kommando.

värd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ingenvärd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ipv4: ipv4-adress

Anger en giltig IPv4-adress.

ipv6: ipv6-adress

Anger en giltig IPv6-adress.

dns: dns-namn

Anger ett giltigt domännamn. Maxlängden för ett giltigt domännamn är 64 tecken.

värdnamnmönster

Det vanliga uttrycksmönstret för Cisco IOS som matchar värdfältet i en SIP-URI. Den maximala längden på ett värdnamnmönster är 32 tecken.

Standardkommando: Samtalen matchas inte i värdfältet, IPv4-adress, IPv6-adress, giltigt domännamn eller fullständigt domännamn i SIP-URI.

Kommandoläge: Konfiguration av röst-URI-klass (config-voice-uri-class)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan endast använda det här kommandot i en röstklass för SIP-URI:er.

Du kan inte använda värd (sip uri) kommandot om du använder mönster kommando i röstklassen. Den mönster kommandot matchar hela URI, medan detta kommando endast matchar ett specifikt fält.

Du kan konfigurera tio instanser av värd kommando genom att ange namn på IPv4-adresser, IPv6-adresser eller domännamnstjänsten (DNS) för varje instans. Du kan konfigurera värd Kommando som anger värdnamnmönster argumentera bara en gång.

Exempel: Följande exempel definierar en röstklass som matchar värdfältet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivning

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

röstklassurisippreferenser

Ställer in en inställning för att välja röstklasser för en SIP-URI.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

id [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

noid [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

telefonnummer e164-nummer

Konfigurerar telefonnumret i E.164-format för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

anknytningsnummer

Konfigurerar anknytningsnummer för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot innan du konfigurerar något annat kommando i konfigurationsläget för röstregistret.

Exempel: Följande är ett exempelutgång från visa telefonnummer E164-nummerKommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Följande är ett exempelutgång från visa anknytningsnummer anknytningsnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivning

läge (röstregistretglobalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified Call Manager Express (Cisco Unified CME)-system.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id-nätverk kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

idnätverksadressmaskmask

IDnätverksadressmaskmask

adressmask mask

Denna kombination av nyckelord/argument används för att acceptera SIP-registreringsmeddelanden för de angivna telefonnumren från alla IP-telefoner inom specificerade IPv4- och IPv6-delnät. Den ipv6-adress kan endast konfigureras med en IPv6-adress eller ett dual-stack-läge.

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den id-nätverk och mask identifiera en SIP-enhet eller uppsättning nätverksenheter som använder den här poolen. Använd de adresser och masker som gäller för din distribution. Adressen 0,0,0, gör det möjligt för enheter från var som helst att registrera sig (om enhetsadresserna finns i behörighetslistan).

Exempel: Följande exempel visar hur du konfigurerar standard röstregistret pool per plats:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Om du vill konfigurera stöd för flera mönster på en röstnummerpeer använder du inkommande samtal kommando i konfigurationsläget för samtalskollega. Om du vill ta bort funktionen använder du Nej form av detta kommando.

{ destination |inkommande |inkommande samtal } e164-pattern-map pattern-map-grupp-id

nr { destination |inkommande kallat |inkommande samtal } e164-pattern-map pattern-map-grupp-id

destination

Använd destination Nyckelord för utgående samtalskollegor.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med uppringda nummer.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med samtalsnummer.

mönster-karta-grupp-ID

Länkar en mönsterkartgrupp med en uppringningskollega.

Standardkommando: En inkommande mönsterkarta som kallas e164 är inte länkad till en uppringningskollega.

Kommandoläge: Konfigurationsläge för samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med stöd för flera mönster på en peer-funktion för röstsamtal kan du konfigurera flera mönster på en VoIP-uppringningskollega med en E.164-mönsterkarta. En uppringningskollega kan konfigureras för att matcha flera mönster med ett inkommande samtal eller ett uppringt nummer eller ett utgående destinationsnummer.

Exempel: Följande exempel visar hur du konfigurerar flera ptterns på en VoIP-uppringningskollega med en e164-mönsterkarta:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Om du vill ange den röstklass som används för att matcha en VoIP-samtalskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal använder du inkommande uri kommando i konfigurationsläget för samtalskollega. Om du vill ta bort URI-röstklassen från uppringningskollegan använder du Nej form av detta kommando.

inkommandeuri { frånbegärantillvia } tagg

ingeninkommandeuri { frånbegärantillvia } tagg

etikett

Alfanumerisk etikett som unikt identifierar röstklassen. Detta tagg argumentet måste konfigureras med röstklass uri kommando.

från

Från rubriken i ett inkommande SIP-inbjudningsmeddelande.

begär

Begär-URI i ett inkommande SIP-inbjudningsmeddelande.

till

Till rubriken i ett inkommande SIP-inbjudningsmeddelande.

via

Via rubrik i ett inkommande SIP-inbjudningsmeddelande.

Standardkommando: Ingen röstklass anges.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Innan du använder det här kommandot konfigurerar du röstklassen med hjälp av röstklass uri kommando.

  • Nyckelorden beror på om uppringningskollegen är konfigurerad för SIP med sessionsprotokoll sipv2 kommando. Den från, begäran, till och via Nyckelord är endast tillgängliga för SIP-samtalskollegor.

  • Det här kommandot tillämpar regler för matchning av samtalskollega. Tabellerna nedan visar reglerna och i vilken ordning de tillämpas när inkommande uri kommandot används. Gatewayen jämför kommandot med samtalsparametern i sin sökning för att matcha ett inkommande samtal med en samtalskollega. Alla samtalskollegor söks baserat på det första matchkriteriet. Endast om ingen matchning hittas flyttas gatewayen till nästa kriterium.

Tabell 1. Matchningsregler för inkommande URI i SIP-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeurivia

Via URI

2

inkommandeuribegäran

Begäran-URI

3

inkommandeuritill

Till URI

4

inkommandeurifrån

Från URI

5

inkommandesamtalsnummer

Uppringt nummer

6

svarsadress

Ringer upp nummer

7

destinationsmönster

Ringer upp nummer

8

källaför carrier-ID

Carrier-ID som är kopplat till samtalet

Tabell 2. Matchningsregler för samtalskollega för inkommande URI i H.323-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeuriringda

Destinations-URI i meddelande H.225

2

inkommandeurisamtal

Käll-URI i H.225-meddelande

3

inkommandesamtalsnummer

Uppringt nummer

4

svarsadress

Ringer upp nummer

5

destinationsmönster

Ringer upp nummer

6

källa för carrier-ID

Källoperatör-ID som är kopplat till samtalet

  • Du kan använda det här kommandot flera gånger i samma uppringningskollega med olika nyckelord. Du kan till exempel använda inkommande uri kallas och Inkommande uri-samtal i samma uppringningskollega. Gatewayen väljer sedan uppringningskollegan baserat på matchningsreglerna som beskrivs i tabellerna ovan.

Exempel: Följande exempel matchar destinationstelefonens URI i inkommande H.323-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Följande exempel matchar inkommande via URI för SIP-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivning

svarsadress

Anger det samtalsnummer som ska matcha en samtalskollega.

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationsmönster

Anger telefonnumret som ska matcha en samtalskollega.

samtalskollegaröst

Anger samtalskollega för att skapa eller ändra en samtalskollega.

inkommandesamtalsnummer

Anger det inkommande uppringda numret som matchar en uppringningskollega.

sessionsprotokoll

Anger sessionsprotokollet i uppringningskollegen för samtal mellan den lokala routern och fjärrroutern.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill konfigurera en gränssnittstyp och gå in i gränssnittskonfigurationsläget använder du gränssnitt kommando i globalt konfigurationsläge. Om du vill avsluta gränssnittskonfigurationsläget använder du Nej form av detta kommando.

gränssnittstypslot/ subslot/ port

ingetgränssnitt typ avslot/ subslot/ port

Typ

Typ av gränssnitt som ska konfigureras. Se tabellen nedan.

slot/ subslot/ port

Chassits låsnummer. Sekundärt spelnummer på en SIP där ett SPA är installerat. Port- eller gränssnittsnummer. Strykningen (/) krävs.

Standardkommando: Inga gränssnitt har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Tabellen nedan visar nyckelorden som representerar de typer av gränssnitt som kan konfigureras med gränssnitt kommando. Ersätt typ argumentera med lämpligt nyckelord från tabellen.

Tabell 3. Nyckelord av typ av gränssnitt

Nyckelord

Gränssnittstyp

analysmodul

Gränssnitt för analysmodulen. Gränssnittet för analysmodulen är ett Fast Ethernet-gränssnitt på routern som ansluter till det interna gränssnittet på nätverksanalysmodulen (NAM). Det här gränssnittet kan inte konfigureras för undergränssnitt eller för hastighet, duplexläge och liknande parametrar.

asynkronisering

Portlinje som används som ett asynkroniskt gränssnitt.

uppringare

Nummergränssnitt.

ethernet

Gränssnitt för Ethernet IEEE 802.3.

fastsättningsnät

100 Mbit/s Ethernet-gränssnitt.

fdi

FDDI-gränssnitt.

gigabiteternet

1 000 Mbit/s Ethernet-gränssnitt.

loopback

Endast programvarubackgränssnitt som emulerar ett gränssnitt som alltid är upp. Det är ett virtuellt gränssnitt som stöds på alla plattformar. Nummerargumentet är numret på det bakåtgränssnitt som du vill skapa eller konfigurera. Det finns ingen gräns för antalet bakåtgränssnitt som du kan skapa.

tengigabiteternet

10 Gigabit Ethernet-gränssnitt.

Exempel: Följande exempel visar hur du går in i gränssnittskonfigurationsläget:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivning

kanalgrupp (Fast Ether-kanal)

Tilldelar ett Fast Ethernet-gränssnitt till en Fast Ether-kanalgrupp.

gruppintervall

Skapar en lista över asynkroniserade gränssnitt som är associerade med ett gruppgränssnitt på samma enhet.

mac-adress

Ställer in adressen till MAC-lagret.

visa gränssnitt

Visar information om gränssnitt.

Om du vill konfigurera en IP-adress och nätmask för ett gränssnitt använder du IP-adress kommando i gränssnittskonfigurationsläge. Om du vill ta bort en IP-adresskonfiguration använder du Nej form av detta kommando.

IPadressIP-adressdelnätmask

ingenipadressIP-adressdelnätmask

ip-adress

IP-adress som ska tilldelas.

delnätmask

Mask för det associerade IP-subnätet.

Standardkommando: Ingen IP-adress har definierats för gränssnittet.

Kommandoläge: Gränssnittskonfigurationsläge (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ett gränssnitt kan ha en primär IP-adress och flera sekundära IP-adresser. Paket som genereras av Cisco IOS-programvaran använder alltid den primära IP-adressen. Därför bör alla router och åtkomstservrar i ett segment dela samma primära nätverksnummer.

Du kan inaktivera IP-behandling i ett visst gränssnitt genom att ta bort dess IP-adress med ingen IP-adress kommando. Om programvaran upptäcker en annan värd med en av dess IP-adresser kommer den att skriva ut ett felmeddelande på konsolen.

Exempel: Följande exempel tilldelar IP-adressen 10.3.0.24 och nätmasken 255.255.255.0 till Ethernet-gränssnittet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivning

matchning IP-källa

Anger en källa-IP-adress som ska matcha obligatoriska routekartor som har konfigurerats baserat på VRF-anslutna rutter.

visa IP-gränssnitt

Visar användbarhetsstatus för gränssnitt som konfigurerats för IP.

Om du vill ställa in stöd för avgiftsbelagd bedrägeriförebyggande på en enhet använder du IPadressbetrodd kommando i konfigurationsläge för rösttjänst. För att inaktivera konfigurationen använder du Nej form av detta kommando.

ipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

ingenipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

autentisera

Aktiverar IP-adressautentisering vid inkommande Session Initiation Protocol (SIP)-trunksamtal.

samtalsblockDen här artikeln handlar om orsakDen här artikeln handlar om kod

Aktiverar utfärdande av en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering. Som standard utfärdar enheten en orsakskod för avvisning av samtal (21).

lista

Möjliggör manuellt tillägg av IPv4- och IPv6-adresser till den betrodda IP-adresslistan.

Standardkommando: Stöd för förebyggande av avgiftsbelagda bedrägerier är aktiverat.

Kommandoläge: Konfiguration av rösttjänst (conf-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd IPadressbetrodd kommando för att ändra standardbeteendet för en enhet, vilket är att inte lita på en samtalsinställning från en VoIP-källa. När detta kommando införs kontrollerar enheten källans IP-adress för samtalsinställningen innan samtalet dirigeras.

En enhet avvisar ett samtal om källans IP-adress inte matchar en post i listan över betrodda IP-adresser som är en betrodd Vo-IP-källa. Om du vill skapa en pålitlig IP-adresslista använder du IPadressbetroddlista kommandot i rösttjänstens konfigurationsläge, eller använd de IP-adresser som har konfigurerats med hjälp av sessionens mål kommando i konfigurationsläget för samtalskollega. Du kan utfärda en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering.

Exempel: Följande exempel visar hur du aktiverar IP-adressautentisering vid inkommande SIP-trunksamtal för stöd för bedrägeriförebyggande av avgiftsbelagda bedrägerier:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Följande exempel visar antalet avvisade samtal:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Följande exempel visar felmeddelandekoden och felbeskrivningen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Följande exempel visar felbeskrivningen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Följande exempel visar hur du utfärdar en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Följande exempel visar hur du aktiverar tillägg av IP-adresser till en betrodd IP-adresslista:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivning

röstiecsyslog

Aktiverar visning av interna felkoder eftersom de möts i realtid.

Om du vill konfigurera standardlösenordet som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientlösenord kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardlösenord från konfigurationen använder du Nej form av detta kommando.

ip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

noip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

0

0 anger att ett okrypterat lösenord följer. Standardvärdet är ett okrypterat lösenord.

7

7 anger att ett krypterat lösenord följer.

lösenord

Lösenordssträngen som ska användas i förfrågningar om HTTP-klientanslutning som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardlösenord för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Detta kommando används för att konfigurera ett standardlösenord innan en fil hämtas från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardlösenordet åsidosätts av ett lösenord som anges i URL:en till kopiera kommando.

Lösenordet är krypterat i konfigurationsfilerna.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som lösenord och standardanvändarnamn för HTTP konfigureras som Användare2 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera en HTTP-proxyserver använder du ip http-klientproxyserver kommando i globalt konfigurationsläge. Om du vill inaktivera eller ändra proxyservern använder du Nej form av detta kommando.

ip http-proxy-serverproxy-namnproxy-portportnummer

noip http-proxy-serverproxy-namnproxy-portportnummer

proxy-port

Anger en proxyport för HTTP-filsystemklientanslutningar.

proxy-namn

Namn på proxyservern.

portnummer

Heltal i intervallet 1 till 65535 som anger ett portnummer på fjärrproxyservern.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot konfigurerar HTTP-klienten för att ansluta till en fjärrproxyserver för HTTP-filsystemklientanslutningar.

Exempel: Följande exempel visar hur du konfigurerar HTTP-proxyservern namngiven edge2 vid port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera det standardanvändarnamn som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientanvändarnamn kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardanvändarnamn för HTTP från konfigurationen använder du Nej form av detta kommando.

ip http-klientens användarnamnanvändarnamn

noip httpanvändarnamn

användarnamn

Sträng som är det användarnamn (inloggningsnamn) som ska användas i HTTP-klientanslutningsförfrågningar som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardanvändarnamn för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att konfigurera ett standardanvändarnamn innan en fil kopieras till eller från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardnamnet åsidosätts av ett användarnamn som anges i URL:en för kopiera kommando.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som hemligt och standardanvändarnamnet för HTTP är konfigurerat som Användare1 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås använder du IP-namnserver kommando i globalt konfigurationsläge. Om du vill ta bort de angivna adresserna använder du Nej form av detta kommando.

ipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

ingenipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

serveradress1

Anger IPv4- eller IPv6-adresser för en namnserver.

serveradress2 … serveradress6

(Valfritt) Anger IP-adresser för ytterligare namnservrar (högst sex namnservrar).

Standardkommando: Inga namnserveradresser anges.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den hanterade gatewayen använder DNS för att lösa Webex Calling-proxyadresser. Konfigurerar andra DNS-servrar:

  • Cisco IOS-lösenordsnamnservrar

  • DNS-servervidarebefordrar


 

Om Cisco IOS-namnservern har konfigurerats för att endast svara på domännamn som den är auktoriserad för behöver du inte konfigurera andra DNS-servrar.

Exempel: Följande exempel visar hur du konfigurerar IP-namnservern för att aktivera DNS-sökning:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivning

IP-domänsökning

Aktiverar IP DNS-baserad översättning av värdnamn till adress.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett markerat decimaldomännamn).

För att upprätta statiska rutter använder du IP-väg kommando i globalt konfigurationsläge. Om du vill ta bort statiska rutter använder du Nej form av detta kommando.

ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

nejDen här artikeln handlar om ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

vrfvrf-namn

(Valfritt) Konfigurerar namnet på den VRF med vilken statiska rutter ska anges.

prefix

IP-routeprefix för destinationen.

mask

Prefixmask för destinationen.

ip-adress

IP-adressen till nästa hop som kan användas för att nå det nätverket.

gränssnitt-typ-nummer

Nätverksgränssnittstyp och gränssnittsnummer.

dhcp

(Valfritt) Aktiverar en Dynamic Host Configuration Protocol (DHCP)-server för att tilldela en statisk rutt till en standardgateway (alternativ 3).


 

Ange dhcp Nyckelord för varje routningsprotokoll.

avstånd (Valfritt) Administrativt avstånd. Det administrativa standardavståndet för en statisk rutt är 1.
namnnästa hop-namn (Valfritt) Tillämpar ett namn på nästa hopprutt.
permanent (Valfritt) Anger att rutten inte kommer att tas bort, även om gränssnittet stängs ner.
spårningsnummer (Valfritt) Associerar ett spårobjekt med den här vägen. Giltiga värden för talargumentet varierar från 1 till 500.
tagg (Valfritt) Taggvärde som kan användas som ett ”matchande” värde för kontroll av omfördelning via routekartor.

Standardkommando: Inga statiska vägar har fastställts.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du lägger till en statisk rutt i ett Ethernet eller ett annat sändningsgränssnitt (t.ex. ip route 0.0.0.0.0.0.0.0 Ethernet 1/2) läggs rutten in i routningstabellen endast när gränssnittet är uppsatt. Den här konfigurationen rekommenderas inte i allmänhet. När nästa hop av en statisk rutt pekar på ett gränssnitt anser routern att var och en av värdarna inom sträckan är direkt anslutna via det gränssnittet, och därför kommer den att skicka förfrågningar om adressupplösning (ARP) till alla destinationsadresser som dirigerar genom den statiska sträckan.

Ett logiskt utgående gränssnitt, till exempel en tunnel, måste konfigureras för en statisk rutt. Om detta utgående gränssnitt tas bort från konfigurationen tas den statiska vägen bort från konfigurationen och visas därför inte i routningstabellen. Om du vill ha den statiska rutten infogad i routningstabellen igen konfigurerar du det utgående gränssnittet igen och lägger till den statiska vägen i det här gränssnittet.

De praktiska konsekvenserna av att konfigurera ip-väg 0.0.0.0.0.0.0.0 ethernet 1/2 Kommandot är att routern kommer att betrakta alla destinationer som routern inte kan nå via någon annan rutt som direkt anslutna till Ethernet-gränssnittet 1/2. Routern skickar därför en ARP-begäran för varje värd som den tar emot paket för i det här nätverkssegmentet. Den här konfigurationen kan orsaka hög processoranvändning och ett stort ARP-cache (tillsammans med minnesfördelningsfel). Om du konfigurerar en standardrutt eller en annan statisk rutt som dirigerar routern att vidarebefordra paket för ett stort antal destinationer till ett anslutet sändningsnätverkssegment kan det leda till att routern laddas om.

Om du anger ett numeriskt nästa hop som finns i ett direkt anslutet gränssnitt hindrar routern från att använda proxy-ARP. Om gränssnittet med nästa hop går ner och det numeriska nästa hop kan nås via en rekursiv rutt kan du ange både nästa hop och gränssnitt (t.ex. ip route 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rutt för att förhindra att rutter passerar genom ett oavsiktligt gränssnitt.

Exempel: Följande exempel visar hur du väljer ett administrativt avstånd på 110. I detta fall kommer paket för nätverk 10.0.0.0 att dirigeras till en router på 172.31.3.4 om dynamisk information med ett administrativt avstånd på mindre än 110 inte finns tillgänglig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Om du anger nästa hopp utan att ange ett gränssnitt när du konfigurerar en statisk rutt kan trafiken passera genom ett oavsiktligt gränssnitt om standardgränssnittet går ner.

Följande exempel visar hur du dirigerar paket för nätverk 172.31.0.0 till en router på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Följande exempel visar hur du dirigerar paket för nätverk 192.168.1.0 direkt till nästa hopp på 10.1.2.3. Om gränssnittet går ner tas den här rutten bort från routningstabellen och återställs inte om gränssnittet inte kommer upp igen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivning

nätverk (DHCP)

Konfigurerar undernätnumret och masken för en DHCP-adresspool på en Cisco IOS DHCP-server.

omdistribuera (IP)

Omdistribuerar vägar från en dirigeringsdomän till en annan dirigeringsdomän.

Om du vill aktivera IP-behandling i ett gränssnitt utan att tilldela en uttrycklig IP-adress till gränssnittet använder du IP ej numrerat kommando i gränssnittskonfigurationsläge eller konfigurationsläge för undergränssnittet. Om du vill inaktivera IP-behandling i gränssnittet använder du Nej form av detta kommando.

ip onumrerattypnummer [ omröstning ]

ingaIP onumreradetypnummer [ omröstning ]

omröstning

(Valfritt) Aktiverar omröstning om IP-ansluten värd.

Typ

Typ av gränssnitt. Använd frågemärket för mer information (? ) online-hjälpfunktion.

nummer

Gränssnitt- eller undergränssnittsnummer. För mer information om nummersyntaxen för din nätverksenhet använder du frågetecken (? ) online-hjälpfunktion.

Standardkommando: Onumrerade gränssnitt stöds inte.

Kommandolägen:

Konfiguration av gränssnitt (config-if)

Konfiguration av undergränssnitt (config-subif)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När ett onumrerat gränssnitt genererar ett paket (till exempel för en dirigeringsuppdatering) använder det adressen till det angivna gränssnittet som källadressen till IP-paketet. Den använder också adressen till det angivna gränssnittet för att avgöra vilka routningsprocesser som skickar uppdateringar över det onumrerade gränssnittet.

Följande begränsningar gäller för detta kommando:

  • Det här kommandot stöds inte på routrar i Cisco 7600-serien som har konfigurerats med en arbetsledarmotor 32.

  • Seriella gränssnitt som använder High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapslar och Serial Line Internet Protocol (SLIP) och tunnelgränssnitt kan numreras.

  • Det här gränssnittskonfigurationskommandot kan inte användas med gränssnitt X.25 eller SMDS (Switched Multimegabit Data Service).

  • Du kan inte använda ping-EXEC-kommandot för att avgöra om gränssnittet är öppet eftersom gränssnittet inte har någon adress. Enkel nätverkshanteringsprotokoll (SNMP) kan användas för att fjärrövervaka gränssnittsstatus.

  • Det går inte att starta en Cisco IOS-bild via ett seriellt gränssnitt som har tilldelats en IP-adress med kommandot IP-nummer.

  • Du kan inte stödja IP-säkerhetsalternativ i ett onumrerat gränssnitt.

Gränssnittet som du anger med hjälp av typ- och nummerargument måste vara aktiverat (listat som ”upp” i kommandoskärmen för visa gränssnitt).

Om du konfigurerar mellansystem-till-mellansystem (IS-IS) över en seriallinje måste du konfigurera seriella gränssnitt som onumrerade. Med den här konfigurationen kan du följa RFC 1195, som anger att IP-adresser inte krävs i varje gränssnitt.

Exempel: Följande exempel visar hur du tilldelar adressen till Ethernet 0 till det första seriella gränssnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Följande exempel visar hur du aktiverar omröstningar i ett Gigabit Ethernet-gränssnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Om du vill konfigurera IPv4-adresser och nätmask till den betrodda IP-adresslistan använder du ipv4 kommando i rösttjänstens konfigurationsläge. Om du vill ta bort IPv4-adresser från den betrodda listan använder du Nej form av detta kommando.

ipv4IP-adressdelnätmask

nripv4IP-adressdelnätmask

ip-adress

Anger tilldelad IPv4-adress.

delnätmask

Anger mask för det associerade IPv4-subnätet.

Standardkommando: Ingen IPv4-adress har definierats.

Kommandoläge: konfiguration av voip för rösttjänst (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den IP-adress och delnätmask variabler representerar betrodda adressintervall. Du behöver inte ange de anslutna nätverken direkt eftersom gatewayen litar på dem automatiskt.

Exempel: Följande exempel visar hur du lägger till IPv4-adresserna manuellt i den betrodda IP-adresslistan i rösttjänstkonfigurationsläget:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandon K till R

Om du vill lagra en typ 6-krypteringsnyckel i privat NVRAM använder du nyckel-konfigurationsknapp kommando i globalt konfigurationsläge. Om du vill inaktivera kryptering använder du Nej form av detta kommando.

nyckelkonfigurationsknapplösenord-kryptering [ text ]

ingen nyckelkonfigurationsnyckellösenordskryptering [ text ]

text

(Valfritt) Lösenord eller huvudnyckel.

Det rekommenderas att du inte använder textargumentet utan istället använder interaktivt läge (med hjälp av retur-tangenten när du har angett nyckel för konfigurationsknapp kommando) så att den fördelade nyckeln inte kommer att skrivas ut någonstans och därför inte kan ses.

Standardkommando: Ingen typ 6 lösenordskryptering

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är den primära krypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera lösenordskryptering för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exempel: Följande exempel visar att en typ 6-krypteringsnyckel ska lagras i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering aes

Aktiverar en krypterad fördelad nyckel av typ 6.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill starta en ny programvarulicens på växlingsplattformar använder du licensstartnivå kommando i globalt konfigurationsläge. Om du vill återgå till den tidigare konfigurerade licensnivån använder du Nej form av detta kommando.

licensstartnivålicensnivå

ingenlicensstartnivålicensnivå

licensnivå

Nivå på vilken växeln startas (till exempel iptjänster).

Licensnivåerna som finns tillgängliga i en universell/universell9 bild är:

  • enttjänster

  • ipbase

  • lanbas

Licensnivåerna som finns tillgängliga i en universal-lite/universal-litek9-bild är:

  • ipbase

  • lanbas

Standardkommando: Enheten startar den konfigurerade bilden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot på licensstartnivå för följande ändamål:

  • Nedgradering eller uppgradering licenser

  • Aktivera eller inaktivera en utvärderings- eller anknytningslicens

  • Rensa en uppgraderingslicens

Detta kommando tvingar licensinfrastrukturen att starta den konfigurerade licensnivån i stället för den licenshierarki som upprätthålls av licensinfrastrukturen för en viss modul.

  • När växeln läses in kontrollerar licensinfrastrukturen konfigurationen i startkonfigurationen för alla licenser. Om det finns en licens i konfigurationen startar växeln med den licensen. Om det inte finns någon licens följer licensinfrastrukturen bildhierarkin för att söka efter licenser.

  • Om den obligatoriska startutvärderingslicensen upphör att gälla följer licensinfrastrukturen den vanliga hierarkin för att kontrollera licenser.

  • Om den konfigurerade startlicensen redan har löpt ut följer licensinfrastrukturen hierarkin för att söka efter licenser.

Detta kommando träder i kraft vid nästa omstart av någon av arbetsledarna (Act eller Stby). Den här konfigurationen måste sparas i startkonfigurationen för att den ska vara effektiv. När du har konfigurerat nivån tillämpas den här konfigurationen på den nästa gång viloläge startar.

Om du vill starta viloläge till en annan nivå än aktiv konfigurerar du den nivån genom att använda det här kommandot och sedan ställa upp viloläge.

Om visningslicensen alla kommandon visar licensen som ”Aktiv, Inte i bruk, EULA inte accepterad” kan du använda kommandot för licensstart för att aktivera licensen och godkänna licensavtalet för slutanvändare (EULA).

Exempel: Följande exempel visar hur du aktiverar ipbase-licensen på enheten vid nästa omladdning:

license boot level ipbase

Följande exempel konfigurerar licenser som endast gäller för en viss plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivning

licensinstallation

Installerar en lagrad licensfil.

licensspara

Sparar en kopia av en permanent licens till en angiven licensfil.

visa licens alla

Visar information om alla licenser i systemet.

Om du vill ställa in en specifik SIP-lyssningsport i en klientkonfiguration använder du Lyssna-port kommando i röstklassens klientkonfigurationsläge. Som standard är lyssningsporten för klientnivå inte inställd och SIP-lyssningsporten för global nivå används. Om du vill inaktivera lyssningsporten för klientnivå använder du Nej form av detta kommando.

listen-port { säkert portnummer|icke-säkert portnummer }

nolisten-port { säkert portnummer|icke-säkert portnummer }

säker

Anger TLS-portvärdet.

osäker

Angav TCP- eller UDP-portvärdet.

portnummer

  • Säkert portnummerintervall: 1–65535.

  • Osäkert portnummerintervall: 5000–5500.


 

Portintervallet är begränsat för att undvika konflikter med RTP-medieportar som också använder UDP-transport.

Standardkommando: Portnumret kommer inte att ställas in på något standardvärde.

Kommandoläge: Konfigurationsläge för klient i röstklass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan den här funktionen infördes var det bara möjligt att konfigurera lyssningsporten för SIP-signalering på global nivå och detta värde kunde endast ändras om samtalsbehandlingstjänsten stängdes av först. Det är nu möjligt att ange en lyssningsport för både säker och icke-säker trafik inom en klientkonfiguration, så att SIP-trunkar kan väljas mer flexibelt. Klientens lyssningsportar kan ändras utan att samtalstjänsten stängs av, förutsatt att det inte finns några aktiva samtal på den associerade trunken. Om konfigurationen för lyssningsporten tas bort stängs alla aktiva anslutningar som är kopplade till porten.

För tillförlitlig samtalsbehandling ska du se till att bindning av signalering och media-gränssnitt konfigureras för alla klienter som inkluderar en lyssningsport och även att bindning av gränssnittet (för VRF- och IP-adress) och lyssningsporten är unika för alla klienter och globala konfigurationer.

Exempel: Följande är ett exempel på konfiguration för listport säker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Följande är ett exempel på konfiguration för listport osäker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Följande är ett exempel på konfiguration för NejLyssna-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivning

stopp för samtalstjänst

Stänga av SIP-tjänsten på CUBE.

bind

Binder källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt.

Om du globalt vill konfigurera Cisco IOS-röstgateways, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att ersätta ett domännamnssystem (DNS) eller en domän som värdnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill ta bort ett DNS-värdnamn och inaktivera ersättning för den fysiska IP-adressen använder du Nej form av detta kommando.

localhost-dns: [ värdnamn ] domän [ föredragen ]

Ingenlocalhostdns: [ värdnamn ] domän [ föredragen ]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen separerad med en period (dns: hostname.domän ) eller bara domännamnet (dns: domän ). I båda fallen dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragna

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Den fysiska IP-adressen för den utgående uppringningskollegen skickas i värddelen av rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge för att globalt konfigurera ett DNS-värdnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME. När flera register har konfigurerats kan du sedan använda önskad lokal värd kommando för att ange vilken värd som är att föredra.

Om du vill åsidosätta den globala konfigurationen och ange inställningar för DNS-platsvärdnamn för en specifik uppringningskollega använder du Sip-localhost i röstklass kommando i konfigurationsläget för samtalskollega. Om du vill ta bort ett globalt konfigurerat DNS-värdnamn och använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden använder du ingen lokal värd kommando.

Exempel: Följande exempel visar hur du globalt konfigurerar ett föredragen DNS-lokaliseringsnamn med endast domänen för användning istället för den fysiska IP-adressen i utgående meddelanden:

localhost dns:cube1.lgwtrunking.com

Om du vill begränsa meddelanden som är inloggade till syslog-servrar baserat på allvarlighetsgrad använder du loggningsfälla kommando i globalt konfigurationsläge . Om du vill återgå loggning till fjärrvärdar till standardnivån använder du Nej form av detta kommando.

loggningsfällnivå

ingenspårningsfällnivå

allvarlighetsgrad

(Valfritt) Numret eller namnet på önskad allvarlighetsgrad som meddelanden ska loggas på. Meddelanden på eller numeriskt lägre än den angivna nivån loggas. Allvarlighetsnivåerna är följande (ange numret eller nyckelordet):

  • [0 | nödsituationer] – Systemet är oanvändbart

  • [1 | varningar] – Omedelbar åtgärd krävs

  • [2 | kritiska] – Kritiska förhållanden

  • [3 | fel] – Felvillkor

  • [4 | varningar] – Varningsförhållanden

  • [5 | anmälningar] – Normala men betydelsefulla villkor

  • [6 | informationella] – Informationsmeddelanden

  • [7 | felsökning] – Felsökningsmeddelanden

Standardkommando: Syslog-meddelanden på nivå 0 till nivå 6 genereras, men skickas endast till en fjärrvärd om loggningsvärd kommandot är konfigurerat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En fälla är ett oönskat meddelande som skickas till en värd för fjärrnätverkshantering. Loggningsfällor får inte förväxlas med SNMP-fällor (SNMP-loggfällor kräver användning av CISCO-SYSLOG-MIB, aktiveras med hjälp av snmp-server aktivera fällsyslog kommandot och skickas med hjälp av protokollet för enkel nätverkshantering.)

Den visa loggning EXEC-kommandot visar de adresser och nivåer som är kopplade till den aktuella loggningsinställningen. Statusen för loggning till fjärrvärdar visas i kommandoutput som ”fällloggning”.

Tabellen nedan visar de syslog-definitioner som motsvarar felsökningsmeddelandenivåerna. Dessutom genereras fyra kategorier av meddelanden av programvaran enligt följande:

  • Felmeddelanden om fel på programvara eller maskinvara på LOG_ERR-nivå.

  • Utgång för felkommandon på LOG_VARNING-nivå.

  • Gränssnittsövergångar uppåt/nedåt och systemet startas om på LOG_NOTICE-nivå.

  • Ladda om förfrågningar och låg process staplar på LOG_INFO-nivå.

Använd kommandon för loggningsvärd och loggningsfällor för att skicka meddelanden till en fjärransluten syslog-server.

Nivåargument

Nivå

Beskrivning

Syslog definition

nödsituationer0Systemet är oanvändbartLOGG_EMERG
aviseringar1Omedelbara åtgärder krävsLOGGVARNINGAR_
kritisk2Kritiska förhållandenLOGSKRIT_
fel3FelvillkorLOG_ERR
varningar4VarningsförhållandenLOGGVARNING_
aviseringar5Normalt men signifikant tillståndLOGGMEDDELANDE_
Information om6Endast informationsmeddelandenLOGGINFORMATION_
felsökning7FelsökningsmeddelandenLOGGFELSÖKNING_

Exempel: I följande exempel skickas systemmeddelanden på nivåer 0 (nödsituationer) till 5 (aviseringar) till värden på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivning

loggningsvärd

Aktiverar fjärrloggning av systemloggningsmeddelanden och anger den syslog-servervärd som meddelanden ska skickas till.

Om du vill konfigurera en SMTP-e-postserveradress för Call Home använder du e-postserver kommando i samtalshemkonfigurationsläge. Om du vill ta bort en eller alla e-postservrar använder du Nej form av detta kommando.

e-postserver { ipv4-adress |namn } prioritetsnummer

ingene-postserver { ipv4-adress |namn } prioritetsnummer

ipv4-adress

Anger e-postserverns IPv4-adress.

namn

Anger fullständigt kvalificerat domännamn (FQDN) på 64 tecken eller mindre.

prioriterat nummer

Anger nummer från 1 till 100, där ett lägre nummer definierar en högre prioritet.

alla

Tar bort alla konfigurerade e-postservrar.

Standardkommando: Ingen e-postserver har konfigurerats.

Kommandoläge: Konfiguration av samtal hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: För att stödja e-posttransportmetoden i funktionen Call Home måste du konfigurera minst en SMTP-e-postserver (Simple Mail Transfer Protocol) med kommandot e-postserver. Du kan ange upp till fyra säkerhetskopierade e-postservrar för högst fem totalt definitioner på e-postservern.

Tänk på följande riktlinjer när du konfigurerar e-postservern:

  • Endast IPv4-adressering stöds.

  • Säkerhetskopieringsservrar kan definieras genom att upprepa kommandot för e-postservern med olika prioritetsnummer.

  • Prioritetsnumret för e-postservern kan konfigureras från 1 till 100. Servern med högsta prioritet (lägsta prioritetsnummer) prövas först.

Exempel: Följande exempel visar hur du konfigurerar den säkra e-postservern som ska användas för att skicka proaktivt meddelande:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Följande exempel visar hur du tar bort konfigurationen av de konfigurerade e-postservrarna:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivning

uppringning (global konfiguration)

Anger samtalshemkonfigurationsläge för konfiguration av inställningar för samtalshem.

visa samtalshem

Visar konfigurationsinformation om samtalshem.

Om du vill ange maximalt antal SIP-telefonkatalognummer (anknytningar) som stöds av en Cisco-router använder du max-dn kommando i röstregistret globalt konfigurationsläge. Om du vill återställa till standard använder du Nej form av detta kommando.

max-dnmax-katalognummer

nrmax-dnmax-katalognummer

maxkatalognummer

Maximalt antal anknytningar (ephone-dns) som stöds av Cisco-routern. Det maximala numret är beroende av version och plattform; typ ? för att visa intervall.

Standardkommando: Standardvärdet är noll.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefonkatalognummer (anknytningar) som är tillgängliga i den lokala gatewayen. Den max-dn kommandot är plattformspecifikt. Den definierar gränsen för röst registrera dn kommando. Den max-pool Kommandot begränsar också antalet SIP-telefoner i ett Cisco CME-system.

Du kan öka antalet tillåtna anknytningar till maximalt, men när det maximala tillåtna antalet har konfigurerats kan du inte minska gränsen utan att starta om routern. Du kan inte minska antalet tillåtna anknytningar utan att ta bort redan konfigurerade katalognummer med dn-taggar som har ett högre antal än det maximala antalet som ska konfigureras.


 
Det här kommandot kan även användas för Cisco Unified SIP SRST.

Exempel: Följande exempel visar hur du ställer in det maximala antalet katalognummer till 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-pool(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en lokal gatewaymiljö.

Om du vill ange maximalt antal SIP-röstregisterpooler som stöds i Cisco Unified SIP SRST använder du max-pool kommando i globalt konfigurationsläge för röstregister (röstregister globalt). Om du vill återställa det maximala numret till standard använder du Nej form av detta kommando.

max-poolmax-röst-register-pooler

ingenmax-poolmax-röst-register-pooler

max-röst-register-pooler

Maximalt antal SIP-röstregisterpooler som stöds av Cisco-routern. Den övre gränsen för röstregisterpooler är plattformberoende; typ ? för intervall.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefoner som stöds av Cisco Unified SIP SRST. Den max-pool kommandot är plattformspecifikt och definierar gränsen för röstregistret pool kommando.

Den max-dn Kommandot begränsar också antalet katalognummer (anknytningar) i Cisco Unified SIP SRST.

Exempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-dn(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en Cisco SIP SRST- eller Cisco CME-miljö.

Om du vill göra det möjligt för mediepaket att passera direkt mellan slutpunkterna utan att Cisco Unified Border Element (Cisco UBE) ingripa och för att aktivera inkommande och utgående IP-samtalsvinst/förlust för ljudsamtalspoäng på antingen inkommande eller utgående samtalskollega anger du media kommando i samtalskollega, röstklass eller rösttjänstkonfigurationsläge. Om du vill återgå till standardbeteendet för IPIPGW använder du Nej form av detta kommando.

medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

nejDen här artikeln handlar om medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

bulk-statistik

(Valfritt) Möjliggör en regelbunden process för att hämta statistik för masssamtal.

flöde runt

(Valfritt) Gör att mediepaket passerar direkt mellan slutpunkterna utan att Cisco UBE ingriper. Mediepaketet ska flöda runt gatewayen.

genomströmning

(Valfritt) Gör att mediepaket passerar genom slutpunkterna utan att Cisco UBE ingriper.

förbränning

(Valfritt) Aktiverar funktionen för mediaformering för alla samtal.

övervakning

Aktiverar övervakningsfunktionen för alla samtal eller maximalt antal samtal.

video

(Valfritt) Anger videokvalitetsövervakning.

max-samtal

Maximalt antal samtal som övervakas.

statistik

(Valfritt) Aktiverar medieövervakning.

transkodaremed hög densitet

(Valfritt) Konverterar mediekoder från en röststandard till en annan för att underlätta driftskompatibiliteten mellan enheter som använder olika mediestandarder.

antitrombin

(Valfritt) Aktiverar mediaantitrombon för alla samtal. Medietromboner är medieslingor i SIP-enheten på grund av samtalsöverföring eller vidarekoppling.

synkroniseringsströmmar

(Valfritt) Anger att både ljud- och videoströmmar går genom DSP-gårdarna på Cisco UBE och Cisco Unified CME.

Standardkommando: Standardbeteendet för Cisco UBE är att ta emot mediepaket från inkommande samtalsben, avsluta dem och sedan återskapa medieströmmen på ett utgående samtalsben.

Kommandolägen:

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av röstklass (konfigurationsklass)

Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med standardkonfigurationen tar Cisco UBE emot mediepaket från det inkommande samtalsbenet, avslutar dem och återskapar sedan medieströmmen på ett utgående samtalsbenet. Medieflöde gör det möjligt att överföra mediepaket direkt mellan slutpunkterna, utan att Cisco UBE ingriper. Cisco UBE fortsätter att hantera routnings- och faktureringsfunktioner. Mediaflöde för SIP-till-SIP-samtal stöds inte.


 

Den massstatistik för media och mediestatistik stöds endast.

Du kan ange mediaflöde för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den transkodarehög densitet Nyckelord kan aktiveras i alla konfigurationslägen med samma kommandoformat. Om du konfigurerar transkodare hög densitet Nyckelord för uppringningskollegor, se till att mediatranskodare hög densitet kommandot är konfigurerat på både in- och utgående ben.

Programvaran stöder inte konfiguration av transkodarehög densitet Nyckelord på valfri samtalskollega som är för att hantera videosamtal. Följande scenarier stöds inte:

  • Ring kollegor som används för video när som helst. Konfigurera media transkodare hög densitet kommando direkt under samtalskollegen eller en mediekonfiguration i röstklass stöds inte.

  • Uppringningskollegor som konfigurerats på en Cisco UBE som används för videosamtal när som helst. Den globala konfigurationen av media transkodare hög densitet Kommando under rösttjänstens voip stöds inte.


 

Den massstatistik för media kommandot kan påverka prestanda när det finns ett stort antal aktiva samtal. För nätverk där prestanda är avgörande i kundens program rekommenderas att massstatistik för media kommandot har inte konfigurerats.

Aktivera media Kommando på en röstgateway för Cisco 2900- eller Cisco 3900-serien Unified Border Element måste du först ange lägegränselement kommando. Detta aktiverar mediaGaffel och mediaövervakning kommandon. Konfigurera inte lägegränselement kommando på plattformarna i Cisco 2800- eller Cisco 3800-serien.

Du kan ange mediaantitromboner för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den trombocythämmande Nyckelord kan endast aktiveras när det inte krävs någon mediasamverkan i båda benen. Antitrombonet fungerar inte om samtalsbenet flödar igenom och ett annat samtalsbenet flödar runt.

Exempel: Följande exempel visar massstatistik för media som konfigureras för alla VoIP-samtal:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exempel på medieflöde

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exempel på mediestatistik

Följande exempel visar medieövervakning som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Följande exempel visar medieövervakning som konfigurerats för röstklasssamtal:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exempel på mediatranskoder med hög densitet

Följande exempel visar mediatranskodare nyckelord konfigurerat för alla VoIP-samtal:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieövervakning på en Cisco UBE-plattform

Följande exempel visar hur du konfigurerar ljudsamtalspoäng för högst 100 samtal:


mode border-element
media monitoring 100

Följande exempel visar medianantitrombonmedel kommando konfigurerat för alla VoIP-samtal:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för röstklasssamtal:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för en uppringningskollega:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Följande exempel anger att både ljud- och video-RTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

I följande exempel anges att både ljud- och videoRTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs och RTP-strömmar flödar runt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläge för samtalskollega.

gränselement för läge

Aktiverar medieövervakningskapaciteten för media kommando.

röstklass

Anger röstklassens konfigurationsläge.

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill ändra det minne som tilldelats av programmet använder du minne kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till programmets minnesstorlek använder du Nej form av detta kommando.

minneminne

minneminneingetminneminne
minne

Minnestilldelning i MB. Giltiga värden är från 0 till 4096.

Standardkommando: Standardminnesstorleken beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.

Exempel: Följande exempel visar hur du åsidosätter det programtillhandahållna minnet med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill aktivera Webex Calling-överlevnadsläge för Cisco Webex Calling-slutpunkter använder du webex-sgw-läge kommando. Om du vill inaktivera webex-sgw använder du Nej form av detta kommando.

webex-sgw-läge

ingetläge webex-sgw

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Webex-sgw-läge är inaktiverat som standard.

Kommandoläge: Röstregistrering globalt

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om något annat läge har konfigurerats ska du aktivera inget läge av det innan du konfigurerar webex-sgw-läge.

Exempel: Följande exempel visar att Webex-sgw-läge är aktiverat:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivning

visa röstregister globalt

Visar all global konfigurationsinformation som är kopplad till SIP-telefoner.

För att aktivera musik i vänteläge (MOH) använder du moh kommando i konfigurationsläge för samtalshanterare-fallback. Om du vill inaktivera musik i vänteläge använder du Nej form av detta kommando.

mohfilnamn

utanfilnamn

filnamn

Filnamn på musikfilen. Musikfilen måste vara i systemets flash.

Standardkommando: MOH är aktiverat.

Kommandoläge: Konfiguration av samtalshanterare-fallback

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den moh Med kommandot kan du ange musikfiler .au och .wav-format som spelas upp för uppringare som har parkerats. MOH fungerar endast för G.711-samtal och VoIP- och PSTN-samtal på nätet. För alla andra samtal hör uppringare en periodisk ton. Till exempel får interna samtal mellan Cisco IP-telefoner inte MOH. I stället hör uppringare en ton.


 
Musik-on-hold-filer kan vara .wav- eller .au-filformat, men filformatet måste innehålla 8-bitars 8-k Hz-data, till exempel CCITT a-law- eller u-law-dataformat.

MOH kan användas som en fallback MOH källa vid användning av MOH live feed. Se moh-live (samtalshanterare-fallback) kommando för mer information.

Exempel: Följande exempel aktiverar MOH och anger musikfilerna:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivning

samtalshanterare-fallback

Aktiverar stöd för Cisco Unified SRST och går in i konfigurationsläge för samtalshanterare-fallback.

moh-live (samtalshanterare-fallback)

Anger att ett särskilt telefonnummer ska användas för ett utgående samtal som ska vara källan för en MOH-ström för SRST.

Om du vill aktivera ett gränssnitt som stöder underhållsåtgärdsprotokollet (MOP) använder du mop aktiverad kommando i gränssnittskonfigurationsläge. Om du vill inaktivera MOP i ett gränssnitt använder du Nej form av detta kommando.

mop aktiverad

ingenmop aktiverad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Aktiverat i Ethernet-gränssnitt och inaktiverat i alla andra gränssnitt.

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd mop aktiverad kommando för att aktivera ett gränssnitt för stöd för MOP.

Exempel: Följande exempel aktiverar MOP för seriellt gränssnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Om du vill aktivera ett gränssnitt för att skicka ut periodiska MOP-systemidentifieringsmeddelanden (Maintenance Operation Protocol) använder du mop sysid kommando i gränssnittskonfigurationsläge. Om du vill inaktivera stöd för MOP-meddelanden i ett gränssnitt använder du Nej form av detta kommando.

mop sysid

ingenmop sysid

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Enabled

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan fortfarande köra MOP utan att ha skickat bakgrundssystem-ID-meddelanden. Med det här kommandot kan du använda MOP-fjärrkonsolen, men genererar inte meddelanden som används av konfiguratorn.

Exempel: Följande exempel gör det möjligt för seriellt gränssnitt 0 att skicka MOP-systemidentifieringsmeddelanden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivning

mop-enhetskod

Identifierar typen av enhet som skickar MOP sysid-meddelanden och begär programmeddelanden.

mop aktiverad

Aktiverar ett gränssnitt för att stödja MOP.

Om du vill konfigurera ett namn för redundans-gruppen använder du namn kommando i konfigurationsläget för programredundans. Om du vill ta bort namnet på en redundans-grupp använder du Nej form av detta kommando.

namnför redundans-grupp-namn

inganamnredundans-grupp-namn

namn på redundans-grupp

Anger namn på redundans grupp.

Standardkommando: Redundans-gruppen har inte konfigurerats med ett namn.

Kommandoläge: Konfigurationsläge för redundans-programgrupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd namn kommando för att konfigurera alias för redundans grupp.

Exempel: Följande exempel visar hur du konfigurerar namnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

stängning

Stänger ner en grupp manuellt.

Om du vill konfigurera en DNS-server (Domain Name System) använder du namnserver kommando i konfigurationsläget för programvärdar. Om du vill ta bort DNS-serverkonfigurationen använder du Nej form av detta kommando.

namn-servernummer [ ip-adress ]

ingetnamnservernummer [ ip-adress ]

nummer

Identifierar DNS-servern.

ip-adress

IP-adress för DNS-servern.

Standardkommando: DNS-servern är inte konfigurerad.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När en statisk IP-adress konfigureras i en Linux-container för programvärdar används endast den senast konfigurerade namnserverkonfigurationen.

Exempel: Följande exempel visar hur du konfigurerar en DNS-server för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gateway för apphosting

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera NETCONF-gränssnittet på din nätverksenhet använder du Nätconfig-yang kommando i det globala konfigurationsläget. Om du vill inaktivera NETCONF-gränssnittet använder du Nej form av detta kommando.

nätconfig-yang

ingennetconfig-yang

Det här kommandot har inga argument eller nyckelord.

Standardkommando: NETCONF-gränssnittet är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Efter den första aktiveringen via CLI kan nätverksenheter hanteras senare via ett modellbaserat gränssnitt. Fullständig aktivering av modellbaserade gränssnittsprocesser kan ta upp till 90 sekunder.

Exempel: Följande exempel visar hur du aktiverar NETCONF-gränssnittet på nätverksenheten:

Device (config)# netconf-yang

Följande exempel visar hur du aktiverar SNMP-fälla när NETCONF-YANG startar:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Om du vill konfigurera nätverkstidsprotokoll (NTP)-servrar för tidssynkronisering använder du ntp-server kommando i globalt konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

ntp-serverIP-adress

ingenntp-servernsIP-adress

ip-adress

Anger de primära eller sekundära IPv4-adresserna för NTP-servern.

Standardkommando: Inga servrar är konfigurerade som standard.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: NTP-tjänsten kan aktiveras genom att ange valfri ntp kommando. När du använder ntp-server kommando aktiveras NTP-tjänsten (om den inte redan har aktiverats) och programvaruklocksynkronisering konfigureras samtidigt.

När du anger ingen ntp-server kommando, endast serversynkroniseringsfunktionen tas bort från NTP-tjänsten. Själva NTP-tjänsten förblir aktiv, tillsammans med alla andra tidigare konfigurerade NTP-funktioner.

Exempel: Följande exempel visar hur du konfigurerar primära och sekundära IP-adresser för de NTP-servrar som krävs för tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Om du vill konfigurera en utgående proxy för sessionsinitieringsprotokoll (SIP) för utgående SIP-meddelanden globalt på en Cisco IOS-röstgateway använder du utgående proxy kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera vidarebefordran av SIP-meddelanden till en utgående SIP-proxy globalt använder du Nej form av detta kommando.

röstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

ingenröstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

dhcp

Anger att IP-adressen för utgående proxy hämtas från en DHCP-server.

ipv4: ipv4-adress

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv4-adressdestinationen. Kolon krävs.

ipv6:[ipv6- adress]

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv6-adressdestinationen. Parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns: värd:domän

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna domändestinationen. Kolonerna krävs.

:portnummer

(Valfritt) Portnummer för sessionsinitieringsprotokollet (SIP)-servern. Kolon krävs.

Standardkommando: En utgående proxy har inte konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den röstklass sip utgående proxy kommandot, i uppringningskollegiets konfigurationsläge, har företräde framför kommandot i SIP:s globala konfigurationsläge.

Parenteser måste anges runt IPv6-adressen.

Exempel: Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en IPv4-adress (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en domän (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en utgående proxy med DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivning

ring-peerröst

Definierar en viss uppringningskollega, anger metoden för röstinkapsling och anger konfigurationsläget för uppringningskollega.

rösttjänst

Anger konfigurationsläge för rösttjänst och anger en typ av röstinkapsling.

Om du vill aktivera överföringen av sessionsbeskrivningsprotokollet (SDP) från in-leg till out-benet använder du godkänn innehåll kommando antingen i globalt VoIP SIP-konfigurationsläge eller i konfigurationsläge för samtalskollega. Om du vill ta bort ett SDP-sidhuvud från en konfigurerad genomgångslista använder du Nej form av kommandot.

pass-thruinnehåll [ anpassad-sdp |sdp{ mode|system } |unsupp ]

nopass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

anpassad-sdp

Aktiverar genomgång av anpassad SDP med SIP-profiler.

sdp

Aktiverar överföring av SDP-innehåll.

läge

Aktiverar genomgående SDP-läge.

system

Anger att genomgångskonfigurationen använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

ej supp

Aktiverar överföring av allt innehåll som inte stöds i ett SIP-meddelande eller -begäran.

Standardkommando: Inaktiverad

Kommandolägen:

SIP-konfiguration (conf-serv-sip)

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du konfigurerar genomgång av anpassade SDP med hjälp av peer-regler för SIP-profiler i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av anpassad SDP med SIP-profiler i konfigurationsläget för uppringningskollega:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i konfigurationsläget för röstklassens klient:


Router(config-class)# pass-thru content sdp system 

 

Följande exempel visar hur du konfigurerar genomgång av innehållstyper som inte stöds i konfigurationsläget för samtalskollega:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Om du vill konfigurera en piltangent för typ-6-kryptering och aktivera funktionen Advanced Encryption Standard (AES) för lösenordskryptering använder du lösenordskryptering kommando i globalt konfigurationsläge. Om du vill inaktivera lösenordet använder du Nej form av detta kommando.

lösenordskryptering aes

ingenlösenordskryptering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Som standard är krypteringsfunktionen för AES-lösenord inaktiverad. Fördelade nycklar är inte krypterade.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av ingen lösenordskryptering för konfigurationsknappar kommandot är huvudkrypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera nyckel för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Ändra ett lösenord

Om lösenordet (huvudnyckeln) ändras eller krypteras på nytt använder du nyckel för konfigurationsknapp kommando) överförs listregistret den gamla och den nya nyckeln till programmoduler som använder typ 6-kryptering.

Ta bort ett lösenord

Om huvudnyckeln som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot tas bort från systemet, en varning skrivs ut (och en bekräftelseuppmaning utfärdas) som anger att alla lösenord av typ 6 kommer att bli värdelösa. Som en säkerhetsåtgärd kommer de aldrig att dekrypteras i Cisco IOS-programvaran efter att lösenorden har krypterats. Lösenord kan dock krypteras på nytt enligt beskrivningen i föregående stycke.


 

Om lösenordet har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är förlorat, det kan inte återställas. Lösenordet ska lagras på en säker plats.

Avkonfigurera lösenordskryptering

Om du senare avkonfigurerar lösenordskryptering med hjälp av ingen lösenordskryptering Kommandot, alla befintliga lösenord av typ 6 förblir oförändrade och så länge lösenordet (huvudnyckeln) som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot finns och lösenord av typ 6 kommer att avkrypteras när och när programmet kräver det.

Lagra lösenord

Eftersom ingen kan ”läsa” lösenordet (konfigurerat med hjälp av nyckel för konfigurationsknapp kommando), det går inte att hämta lösenordet från routern. Befintliga hanteringsstationer kan inte ”veta” vad det är om inte stationerna har förbättrats för att inkludera den här nyckeln någonstans, i vilket fall måste lösenordet lagras säkert i hanteringssystemet. Om konfigurationerna lagras med TFTP är konfigurationerna inte fristående, vilket innebär att de inte kan läsas in på en router. Innan eller efter att konfigurationerna har laddats in på en router måste lösenordet läggas till manuellt (med hjälp av nyckel för konfigurationsknapp kommando). Lösenordet kan läggas till manuellt i den sparade konfigurationen, men rekommenderas inte eftersom att lägga till lösenordet manuellt gör det möjligt för alla att avkryptera alla lösenord i den konfigurationen.

Konfigurera nya eller okända lösenord

Om du anger eller klistrar in krypteringstext som inte matchar huvudtangenten, eller om det inte finns någon huvudnyckel, accepteras eller sparas krypteringstexten, men ett varningsmeddelande skrivs ut. Aviseringsmeddelandet är följande:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Om en ny huvudnyckel har konfigurerats krypteras alla vanliga nycklar och görs av typ 6-nycklar. Befintliga typ 6-nycklar är inte krypterade. De befintliga typ 6-tangenterna lämnas som de är.

Om den gamla huvudnyckeln är förlorad eller okänd har du möjlighet att ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknappar kommando. Ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknapparkommandot gör att befintliga krypterade lösenord förblir krypterade i routerkonfigurationen. Lösenorden kommer inte att dekrypteras.

Exempel: Följande exempel visar hur du krypterar lösenord för typ 6 med AES-kryptering och användardefinierad primär nyckel:

conf t
key config-key password-encrypt Password123
password encryption aes

Följande exempel visar att en krypterad fördelad knapp av typ 6 har aktiverats:

Device (config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering för knapp konfigurationsknapp

Lagrar en typ 6-krypteringsnyckel i privat NVRAM.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill matcha ett samtal baserat på hela sessionsinitieringsprotokollet (SIP) eller telefonens (TEL) enhetliga resursidentifierare (URI) använder du mönster kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort matchen använder du Nej form av detta kommando.

mönsteruri-mönster

ingetmönsteruri-mönster

urinmönster

Det vanliga uttrycksmönstret för Cisco IOS (regex) som matchar hela URI. Kan innehålla upp till 128 tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röst-URI-klass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den lokala gatewayen har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en lösning kan du använda punkt "." (matchar alla) för att matcha ”_”.

Det här kommandot matchar ett vanligt uttrycksmönster för hela URI.

När du använder det här kommandot i en URI-röstklass kan du inte använda något annat mönstermatchande kommando, t.ex. värd, telefonsammanhang, telefonnummer eller användar-ID kommandon.

Exempel: Följande exempel visar hur du definierar ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på Control Hubs OTG/DTG-parameter för trunkgrupp:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Följande exempel visar hur du definierar Unified CM-signaleringsporten VIA för Webex Calling-trunken:

voice class uri 300 sip
pattern :5065

Följande exempel visar hur du definierar IP- och VIA-port för Unified CM-källsignalering för PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivning

destinationsuri

Anger röstklass som ska användas för att matcha destinationens URI som tillhandahålls av ett röstprogram.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommande uri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

Telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visa uri för uppringning av samtalsplan

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

visa dialplan-uri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

uri för röstklass

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill reservera varaktigt diskutrymme för ett program använder du persistenskiva kommando i konfigurationsläge. För att ta bort det reserverade utrymmet använder du Nej form av detta kommando.

persist-diskenhet

ingenpersistensdiskenhet

enhet

Permanent diskreservation i MB. Giltiga värden är från 0 till 65535.

Standardkommando: Om kommandot inte har konfigurerats bestäms lagringsstorleken baserat på programkravet.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om persistenskiva kommandot är inte konfigurerat då lagringsstorleken bestäms baserat på programkravet.

Exempel: Följande exempel visar hur du reserverar:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill ange önskad ordning för en utgående samtalskollega inom en svarsgrupp använder du preferenser kommando i konfigurationsläge för samtalskollega. Ta bort inställningen genom att använda Nej form av detta kommando.

preferensvärde

ingetpreferensvärdevärde

värde

Ett heltal från 0 till 10. Ett lägre nummer indikerar en högre inställning. Standardvärdet är 0, vilket är den högsta inställningen.

Standardkommando: Den längsta matchande uppringningskollegan ersätter inställningsvärdet.

Kommandoläge: Konfiguration av samtalskollega (samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd preferenser kommando för att ange önskad ordning för matchande uppringningskollegor i en sökgrupp. Genom att ställa in en inställning kan önskad uppringningskollega väljas när flera uppringningskollegor i en sökgrupp matchas för en uppringningssträng.

Sökalgoritmen kan konfigureras. Om du till exempel vill ange att en samtalsbehandlingssekvens går till destination A, sedan till destination B och slutligen till destination C tilldelar du inställningar (0 är den högsta inställningen) till destinationerna i följande ordning:

  • Inställningar 0 till A

  • Preferens 1 till B

  • Preferens 2 till C

Använd preferenser kommandot endast på samma mönstertyp. Till exempel är destinationsuri och destinationsmönster två olika mönstertyper. Som standard har destinationsuri högre inställningar än destinationsmönstret.

Exempel: Följande exempel visar hur du konfigurerar utgående Webex Calling-samtalskollega som inkluderar val av samtalskollegor för utgående Webex Calling-trunk baserat på samtalskollegargrupp:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Om du vill konfigurera den initiala prioriterings- och redundans tröskel för en redundans-grupp använder du prioritering kommando i konfigurationsläget för programredundans. Om du vill ta bort funktionen använder du Nej form av detta kommando.

prioriteradprioriteringsvärdetröskelvärdetröskelvärde

ingetprioriteratprioritetsvärdetröskelvärdetröskelvärde

prioriterat värde

Anger prioritetsvärdet.

tröskelvärde

Anger tröskelvärdet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfigurationsläge för programredundans grupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Både aktiva routrar och viloläge bör ha samma prioritet och tröskelvärden.

Exempel: Följande exempel visar hur du konfigurerar en RG för användning med VoIP HA under delläget för programredundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Om du vill konfigurera alternativen för integritetsrubrik på global nivå använder du Sekretesspolicy kommando i rösttjänstens VoIP SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera alternativen för sekretessrubrik använder du Nej form av detta kommando.

sekretesspolicy { passthru|send-always|strip { diversion|historik-info } [ system ] }

ingensekretesspolicy { passthru|send-always|strip { diversion|history-info } [ system ] }

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Drar in rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ränder de omdirigeringsrubriker som tas emot från nästa samtalsdel.

historikinformation

Ränder de historik-info-rubriker som tas emot från nästa samtalsdel.

system

Anger att alternativen för policysidhuvud använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av rösttjänst VoIP SIP (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller sekretessvärden ska du använda Sekretesspolicy passthru kommando för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om det mottagna meddelandet inte innehåller sekretessvärden men sekretessrubriken krävs använder du Sekretesspolicy skicka-alltid kommandot för att ställa in sekretessrubriken på Ingen och vidarebefordra meddelandet till nästa samtalsdel. Om du vill ta bort omdirigerings- och historikinformationen från rubrikerna som tas emot från nästa samtalsdel använder du Sekretesspolicy remsa kommando. Du kan konfigurera systemet för att stödja alla alternativ samtidigt.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid:

Router(config-class)# privacy-policy send-always system

Följande exempel visar hur du aktiverar sekretesspolicyn för remsan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Följande exempel visar hur du aktiverar policyer för genomgång, skicka-alltid sekretess och strippning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid i konfigurationsläget för röstklassens klient:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sipsekretesspolicy för röstklass

Konfigurerar alternativen för policyrubrik för sekretess på konfigurationsnivå för samtalskollega.

Om du vill konfigurera kontrollgränssnittsprotokollet och ange protokollkonfigurationsläget för redundans program använder du protokoll kommando i konfigurationsläge för program redundans. Om du vill ta bort protokollinstansen från redundans grupp använder du Nej form av detta kommando.

protokollnummer

ingetprotokollnummer

nummer

Anger protokollinstansen som ska vara kopplad till ett kontrollgränssnitt.

Standardkommando: Protokollinstansen definieras inte i en redundans grupp.

Kommandoläge: Konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Konfigurationen för kontrollgränssnittsprotokollet består av följande element:

  • Autentiseringsinformation

  • Gruppnamn

  • Hej tid

  • Parkerad tid

  • Protokollinstans

  • Användning av protokollet för vidarekoppling av två riktningar (BFD)

Exempel: Följande exempel visar hur du konfigurerar protokollinstansen och anger konfigurationsläget för redundans program:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Om du vill ange redundans konfigurationsläge använder du redundans kommando i globalt konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lämna kommando för att avsluta redundans konfigurationsläge.

Exempel: Följande exempel visar hur du går till redundans konfigurationsläge:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivning

visa redundans

Visar information om redundans anläggning.

För att aktivera redundans för ansökan och kontrollera redundans-processen använder du redundans-grupp kommando i rösttjänstens voip-konfigurationsläge. Om du vill inaktivera redundans använder du Nej form av detta kommando.

gruppnummer förredundans

ingenredundansgruppnummer

gruppnummer

Anger redundans gruppnummer.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: rösttjänstens voip-konfigurationsläge (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Lägga till och ta bort redundans-grupp Kommandot kräver en omladdning för att den uppdaterade konfigurationen ska träda i kraft. Ladda om plattformarna när all konfiguration har tillämpats.

Exempel: Följande exempel visar hur du konfigurerar redundans grupp för att aktivera CUBE-programmet:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Om du vill associera gränssnittet med den redundans som skapats använder du redundans grupp kommando i gränssnittsläge. Om du vill skilja gränssnittet använder du Nej form av detta kommando.

redundansgruppnummer { ipv4ipv6 } IP-adressexklusiv

ingenredundans gruppnummer { ipv4ipv6 } ip-adressexklusiv

gruppnummer

Anger redundans gruppnummer.

ip-adress

Anger IPv4- eller IPv6-adress.

exklusiv

Kopplar redundans-gruppen till gränssnittet.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kopplar gränssnittet till redundans-gruppen. Det är obligatoriskt att använda ett separat gränssnitt för redundans, det vill säga att gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt. Du kan konfigurera högst två redundans grupper. Därför kan det bara finnas två aktiva par och vänteläge inom samma nätverk.

Exempel: Följande exempel visar hur du kopplar IPv4-gränssnittet till redundans grupp:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivning

ipv6-adressIP-adress

Fysisk konfiguration av IPv6-adress för enheten.

Om du vill aktivera SIP-gateways (Session Initiation Protocol) för att registrera E.164-nummer med en extern SIP-proxy eller SIP-registrator använder du registrera kommando i SIP UA-konfigurationsläge. Om du vill inaktivera registrering av E.164-nummer använder du Nej form av detta kommando.

registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

nejDen här artikeln handlar om registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

dhcp

(Valfritt) Anger att domännamnet på den primära registratorservern hämtas från en DHCP-server (kan inte användas för att konfigurera sekundära eller flera registratorer).

registrerings-index

(Valfritt) En specifik registrator som ska konfigureras, vilket tillåter konfiguration av flera registratorer (högst sex). Intervallet är 1–6.

administratörsserveradress

SIP-registerserveradressen som ska användas för slutpunktsregistrering. Detta värde kan anges i ett av tre format:

  • dns: adress– DNS-adressen för den primära SIP-registratorservern (dns: avgränsare måste inkluderas som de första fyra tecknen).

  • ipv4: adress – IP-adressen till SIP-registratorservern (ipv4: avgränsare måste inkluderas som de första fem tecknen).

  • ipv6:[adress]– IPv6-adressen till SIP-registratorservern (ipv6: avgränsare måste inkluderas som de första fem tecknen och själva adressen måste innehålla öppning och stängning av fyrkantiga parentes).

:port]

(Valfritt) SIP-portnumret (kolonavgränsningen krävs).

auth-sfär

(Valfritt) Anger sfären för förladdad auktorisering.

sfär

Rikets namn.

löper utsekunder

(Valfritt) Anger standardregistreringstiden i sekunder. Intervallet är 60–65535 . Standardvärdet är 3 600.

slumpkontakt

(Valfritt) Anger rubriken för slumpmässig sträng kontakt som används för att identifiera registreringssessionen.

refreshratio-procent

(Valfritt) Anger kvoten för registrering, i procent. Intervallet är 1–100 . Standard är 80.

schema {sip|sips}

(Valfritt) Anger URL-schemat. Alternativen är SIP (sip) eller säker SIP (sips), beroende på din programvaruinstallation. Standardvärdet är sip.

tcp

(Valfritt) Anger TCP. Om det inte anges är standard UDP UDP.

Typ

(Valfritt) Registreringstyp.


 

Den typ argumentet kan inte användas med dhcp alternativ.

sekundärt

(Valfritt) Anger en sekundär SIP-registrator för redundans om den primära registratorn misslyckas. Det här alternativet är inte giltigt om DHCP har angetts.

När det finns två registratorer skickas REGISTER-meddelande till båda registratorservrarna, även om den primära registratorn skickar ett 200 OK och trunken är registrerad till den primära registratorn.

Om du vill skicka registreringen till den sekundära registratorn använder du DNS SRV endast när det primära misslyckas.


 

Du kan inte konfigurera några andra valfria inställningar när du har angett sekundär nyckelord – ange alla andra inställningar först.

upphör

(Valfritt) Anger registreringsförfallotiden

system

(Valfritt) Anger användningen av globalt sip-ua-värde. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Registreringen är inaktiverad.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd registrera dhcp eller registrera regissörens serveradress kommando för att aktivera gatewayen för att registrera E.164-telefonnummer med primära och sekundära externa SIP-registratorer. Slutpunkter på gateways för Cisco IOS SIP-tidsdelning multiplexing (TDM), Cisco Unified Border Elements (CUBE) och Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreras för flera registrerade med hjälp av registrera registreringsindex kommando.

Som standard genererar inte Cisco IOS SIP-gateways SIP-meddelanden.


 

När du anger en IPv6-adress måste du inkludera fyrkantiga parenteser runt adressvärdet.

Exempel: Följande exempel visar hur du konfigurerar registrering med en primär och sekundär registrator:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar en enhet för att registrera sig med SIP-serveradressen som tagits emot från DHCP-servern. Den dhcp Nyckelord är endast tillgängligt för konfiguration av den primära registratorn och kan inte användas om flera registratorer konfigureras.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Följande exempel visar hur du konfigurerar en primär registrator med hjälp av en IP-adress med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Följande exempel visar hur du konfigurerar ett URL-schema med SIP-säkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Följande exempel visar hur du konfigurerar en sekundär registrator med en IPv6-adress:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar alla POTS-slutpunkter till två registerposter med DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Följande exempel visar hur du konfigurerar sfären för förladdad auktorisering med registratorserveradressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Följande exempel visar hur du konfigurerar registrator i konfigurationsläget för röstklassens klient:

Router(config-class)# registrar server system

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

försök igenregistrera

Ställer in det totala antalet SIP-registreringsmeddelanden som ska skickas.

visa status för sip-ua-registret

Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern primär eller sekundär SIP-registrator.

timmarregister

Ställer in hur länge SIP UA väntar innan du skickar registreringsförfrågningar.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill aktivera funktionen för SIP-registrator använder du registreraserverkommando i SIP-konfigurationsläge. Om du vill inaktivera funktionen för SIP-registrator använder du Nej form av kommandot.

registratorserver [ utgår [ maxsek ] [ minsek ] ]

ingenregistratorserver [ utgår [ maxsek ] [ minsek ] ]

upphör

(Valfritt) Ställer in den aktiva tiden för en inkommande registrering.

maxsekund

(Valfritt) Maximalt utgår tiden för en registrering, i sekunder. Intervallet är från 600 till 86400. Standardvärdet är 3600.

minsekund

(Valfritt) Minimitiden för en registrering löper ut i sekunder. Intervallet är från 60 till 3600. Standardvärdet är 60.

Standardkommando: Inaktiverad

Kommandoläge: SIP-konfiguration

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När det här kommandot har angetts accepterar routern inkommande SIP-registreringsmeddelanden. Om SIP Register-meddelandeförfrågningar gäller för en kortare utgångstid än vad som anges med detta kommando används utgångstiden för SIP Register-meddelandena.

Det här kommandot är obligatoriskt för Cisco Unified SIP SRST eller Cisco Unified CME och måste anges före alla röst registrerapool eller röst registrera globalt kommandon har konfigurerats.

Om WAN är nere och du startar om din Cisco Unified CME- eller Cisco Unified SIP SRST-router kommer routern inte att ha någon databas över SIP-telefonregistreringar när routern läser om. SIP-telefoner måste registreras igen, vilket kan ta flera minuter, eftersom SIP-telefoner inte använder en keepalive-funktion. Om du vill förkorta tiden innan telefonerna registreras på nytt kan registreringstiden justeras med det här kommandot. Standardutgången är 3600 sekunder; en utgång på 600 sekunder rekommenderas.

Exempel: Följande partiella provresultat från visa körs-konfiguration kommandot visar att funktionen för SIP-registrator är inställd:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

röstregistrering globalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified SIP SRST-miljö.

röstregister pool

Anger läget för röstregistreringspoolkonfiguration för SIP-telefoner.

Om du vill aktivera översättning av SIP-sidhuvudet Remote-Party-ID använder du ID för fjärranslutning kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera översättning av Remote-Party-ID använder du Nej form av detta kommando.

ID-system för fjärranslutning

ingetID-system för fjärranslutning

system

Anger att SIP-sidhuvudet fjärrpart-ID använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Remote-Party-ID-översättning är aktiverad.

Kommandolägen:

SIP UA-konfiguration

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När ID för fjärranslutning kommandot är aktiverat, en av följande samtalsinformationsbehandlingar sker:

  • Om ett fjärransluten-ID finns i det inkommande INVITE-meddelandet skickas det uppringande namnet och numret som extraheras från sidhuvudet för fjärransluten-ID som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Detta är standardbeteendet. Använd kommandot ID för att aktivera det här alternativet.

  • När det inte finns någon rubrik för Remote-Party-ID sker ingen översättning så uppringningsnamnet och numret dras ut från rubriken Från och skickas som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Denna behandling inträffar även när funktionen är inaktiverad.

Exempel: Följande exempel visar att Remote-Party-ID-översättning är aktiverad:


Router(config-sip-ua)# remote-party-id 
 

Följande exempel visar att Remote-Party-ID-översättning har aktiverats i konfigurationsläget för röstklassens klient:

Router(config-class)# remote-party-id system

Kommando

Beskrivning

felsökningccsiphändelser

Möjliggör spårning av SIP SPI-händelser.

felsökningccsipmeddelanden

Aktiverar spårning av SIP SPI-meddelanden.

felsökningröstccapiinut

Aktiverar spårning av körningsvägen via samtalskontrollens API.

Om du vill konfigurera antalet gånger som en INVITE-begäran för sessionsinitieringsprotokoll (SIP) skickas på nytt till den andra användaragenten använder du Försök igen inbjudan kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återställa till standard använder du Nej form av detta kommando.

försök igen mednummersystem

ingetnytt försöknummersystem

system

Anger att INVITE-förfrågningar använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

nummer

Anger antalet INVITE-försök. Intervallet är från 1 till 10. Standard är 6.

Standardkommando: Sex omförsök

Kommandoläge:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du vill återställa det här kommandot till standardvärdet kan du även använda Standard kommando.

Exempel: I följande exempel anges antalet inbjudna återförsök till 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

I följande exempel anges antalet inbjudningsförsök till 2 för klient 1 i klientkonfigurationsläget för röstklass:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om du vill kontrollera statusen för återkallande av ett certifikat använder du återkallningskontroll kommando i konfigurationsläge ca-trustpoint.

metod1 [ metod2metod3 ]

ingenmetodför återkallelse [ metod2metod3 ]

metod1 [metod2 metod3]

Anger den metod (OCSP, CRL eller hoppa över återkallningskontrollen) som används för att säkerställa att en kollegas certifikat inte har återkallats.

Kontrollerar återkallningsstatus för ett certifikat:

  • crl – Certifikatkontroll utförs av en CRL. Detta är standardalternativet.

  • ingen – Certifikatkontroll ignoreras.

  • ocsp – Certifikatkontroll utförs av en OCSP-server.

Standardkommando: CRL-kontroll är obligatorisk för aktuell användning av trustpoint-policyn.

När en trustpoint har aktiverats är standardinställningen inställd på återkallningskontroll crl, vilket innebär att CRL-kontroll är obligatorisk.

Kommandoläge: Konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd återkallningskontroll kommando för att ange minst en metod (OCSP, CRL eller hoppa över återkallningskontrollen) som ska användas för att säkerställa att en kollegas certifikat inte har återkallats. För flera metoder bestäms den ordning i vilken metoderna används av den ordning som anges via det här kommandot.

Om routern inte har tillämplig CRL och inte kan få en eller om OCSP-servern returnerar ett fel kommer routern att avvisa peer-certifikatet – såvida du inte inkluderar Ingen nyckelord i din konfiguration. Om Ingen nyckelord har konfigurerats, en återkallningskontroll kommer inte att utföras och certifikatet kommer alltid att godkännas.

Exempel: Följande exempel visar hur du konfigurerar routern för att hämta CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Om du vill ange nyckelparet Rivest, Shamir och Adelman (RSA) som ska associeras med certifikatet använder du rsakeypair kommando i konfigurationsläge för certifikattrustpoint. Om du vill ta bort nyckelparet använder du Nej form av detta kommando.

rsakeypairkey-label [ key-size [ kryptering-key-size ] ]

ingenrsakeypairnyckeletikett [ key-size [ encryption-key-size ] ]

knappetikett

Anger namnet på nyckelparet som genereras under registreringen om det inte redan finns eller om återskapa automatisk registrering kommandot är konfigurerat.

Knappparnamnet kan inte starta från noll (”0”).

nyckelstorlek

(Valfritt) Anger storleken på RSA-nyckelparet. Om storleken inte anges används den befintliga nyckelstorleken. Den rekommenderade nyckelstorleken är 2048 bitar.

kryptering-nyckel-storlek

(Valfritt) Anger storleken på den andra nyckeln som används för att begära separat kryptering, signaturnycklar och certifikat.

Standardkommando: Som standard används den fullständigt kvalificerade domännamnet (FQDN).

Kommandoläge: Konfiguration av certifikattrustpoint (ca-trustpoint)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Certifikatförnyelse med alternativ för regenerering fungerar inte med nyckeletikett från noll ("0"), (till exempel "0test"). CLI gör det möjligt att konfigurera ett sådant namn under trustpoint och tillåter värdnamn från noll. När du konfigurerar rsakeypair-namnet under en trustpoint ska du inte konfigurera namnet från noll. När knappparrets namn inte är konfigurerat och standardknappparet används ska du se till att routerns värdnamn inte startar från noll. I så fall konfigurerar du ”rsakeypair name” uttryckligen under trustpoint med ett annat namn.

När du återskapar ett nyckelpar ansvarar du för att återregistrera de identiteter som är kopplade till nyckelparet. Använd rsakeypair kommandot för att hänvisa tillbaka till det namngivna nyckelparet.

Exempel: Följande exempel visar hur du skapar en trustpoint för att hålla ett CA-signerat certifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Följande exempel är en konfiguration av trustpoint som anger RSA-nyckelparet ”exempelCA-nycklar”:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivning

automatisk registrering

Aktiverar självregistrering.

crl

Genererar RSA-nyckelpar.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera typ av nyttolast för ett paket med Real-Time Transport Protocol (RTP) använder du rtp-typ av nyttolast kommando i konfigurationsläget för samtalskollega. Om du vill ta bort typen av RTP-nyttolast använder du Nej form av detta kommando.

rtp-typkomfort-buller [13 |19 ]

RTP-typkomfort-buller [13 |19]

bekvämlighetsbuller {13 | 19}

(Valfritt) RTP-nyttolast typ av komfortbuller. RTP Payload for Comfort Noise, från arbetsgruppen IETF (IETF) Audio- eller Video Transport (AVT), anger 13 som nyttolasttyp för komfortbrus. Om du ansluter till en gateway som överensstämmer med utkastet till RTP-nyttolast för Comfort Noise använder du 13. Använd endast 19 om du ansluter till äldre Cisco-gateways som använder DSP-programvara före version 3.4.32.

Standardkommando: Ingen typ av RTP-nyttolast har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd rtp-typ av nyttolast kommando för att identifiera nyttobelastningstyp för en RTP. Använd det här kommandot efter dtmf-relä kommandot används för att välja NTE-metod för DTMF-reläet för ett SIP-samtal.

Konfigurerade nyttolasttyper för NSE och NTE utesluter vissa värden som tidigare har hårdkodats med Ciscos proprietära betydelser. Använd inte siffrorna 96, 97, 100, 117, 121–123 och 125–127 som har förtilldelade värden.

Exempel: Följande exempel visar hur du konfigurerar RTP-nyttobelastningstypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivning

dtmf-relä

Anger hur SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

För att definiera en översättningsregel använder du regel kommando i konfigurationsläge för röstöversättning-regel. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

Matcha och ersätt regel

regelDen här artikeln handlar om prioritering { matchningsmönster Den här artikeln handlar om |Den här artikeln handlar om bytesmönster Den här artikeln handlar om |[ typ Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp [ plan Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp] ] }

ingenregelföreträde

Avvisa regel

regelföreträde avvisa { matchmönster |typ matchtyp [ plan matchtyp ] }

ingenregelföreträde

prioritering

Översättningsregeln prioriteras. Intervallet är från 1 till 15.

matchningsmönster

Streamredigerare (SED)-uttryck som används för att matcha information om inkommande samtal. Strecket ”/” är en avgränsare i mönstret.

bytesmönster

SED-uttryck som används för att ersätta matchningsmönstret i samtalsinformationen. Strecket ”/” är en avgränsare i mönstret.

typ match-typ ersättning-typ

(Valfritt) Samtalstyp. Giltiga värden för argumentet för matchningstyp är följande:

  • förkortad – Förkortad representation av det totala numret som stöds av det här nätverket.

  • valfri – alla typer av uppringt nummer.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för ersättningstyp Argumentet är följande:

  • förkortad – A – förkortad representation av det totala numret som stöds av detta nätverk.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

plan matchningstyp ersättning

(Valfritt) Nummerplan för samtalet. Giltiga värden för argumentet för matchningstyp är följande:

  • valfri – alla typer av uppringt nummer.

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för argumentet med ersättningstyp är följande:

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Avvisa

Matchningsmönstret för en översättningsregel används för avvisning av samtal.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstöversättningsregel

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel gäller för ett uppringande partsnummer (ANI) eller ett uppringda partsnummer (DNIS) för inkommande, utgående och omdirigerade samtal inom röstaktiverade gateways i Cisco H.323.


 

Använd det här kommandot tillsammans efter röstöversättningsregel kommando. En tidigare version av detta kommando använder samma namn men används efter översättningsregel kommando och har en något annorlunda kommando syntax. I den äldre versionen kan du inte använda fyrkantiga parentes när du anger kommandosyntaxen. De visas endast i syntaxen för att ange valfria parametrar, men accepteras inte som avgränsare i faktiska kommandoposter. I den nyare versionen kan du använda fyrkantiga parenteser som avgränsare. Framåt rekommenderar vi att du använder den här nyare versionen för att definiera regler för samtalsmatchning. Så småningom översättningsregel kommandot stöds inte.

Nummeröversättning sker flera gånger under samtalsomkopplingsprocessen. Både i ursprungsgatewayen och den avslutande gatewayen översätts det inkommande samtalet innan en inkommande samtalskollega matchas, innan en utgående samtalskollega matchas och innan en samtalsbegäran konfigureras. Din nummerplan bör ta hänsyn till dessa översättningssteg när översättningsregler har fastställts.

Tabellen nedan visar exempel på matchningsmönster, inmatningssträngar och resultatsträngar för regel (röstöversättningsregel) kommando.

Tabell 1. Matcha mönster, inmatningssträngar och resultatsträngar

Matchningsmönster

Ersättningsmönster

Inmatningssträng

Resultatsträng

Beskrivning

/^.*///4085550100Alla strängar till nollsträngar.
////40855501004085550100Matcha alla strängar men ingen ersättning. Använd den här för att manipulera samtalsplanen eller samtalstypen.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Matcha från mitten av inmatningssträngen.
/\(.*\)0120//\10155/40811101204081110155Matcha från slutet av inmatningssträngen.
/^1#\(.*\)//\1/1#23452345Ersätt matchsträng med noll sträng.
/^408...\(8333\)//555\1/40877701005550100Matcha flera mönster.
/1234//00&00/555010055500010000Matcha understrängen.
/1234//00\000/555010055500010000Matcha understrängen (samma som &).

Programvaran verifierar att ett ersättningsmönster är i ett giltigt E.164-format som kan innehålla de tillåtna specialtecknen. Om formatet är ogiltigt behandlas uttrycket som ett oidentifierat kommando.

Nummertypen och samtalsplanen är valfria parametrar för att matcha ett samtal. Om någon av parametrarna har definierats markeras samtalet mot matchmönstret och den valda typen eller planvärdet. Om samtalet matchar alla villkor accepteras samtalet för ytterligare bearbetning, till exempel nummeröversättning.

Flera regler kan grupperas ihop till en översättningsregel, som ger ett namn på regeluppsättningen. En översättningsregel kan innehålla upp till 15 regler. Alla samtal som hänvisar till denna översättningsregel översätts mot denna uppsättning kriterier.

Prioritetsvärdet för varje regel kan användas i en annan ordning än den i vilken de angavs i uppsättningen. Varje regel har ett prioritetsvärde som anger i vilken ordning reglerna ska användas. Till exempel kan regel 3 anges före regel 1, men programvaran använder regel 1 före regel 3.

Programvaran har stöd för upp till 128 översättningsregler. En översättningsprofil samlar in och identifierar en uppsättning av dessa översättningsregler för översättning av uppringda, uppringda och omdirigerade nummer. En översättningsprofil refereras av trunkgrupper, källa-IP-grupper, röstportar, uppringningskollegor och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel gäller en översättningsregel. Om ett uppringt nummer börjar med 5550105 eller 70105 använder översättningsregel 21 regelkommandot för att vidarebefordra numret till 14085550105 i stället.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I nästa exempel, om ett uppringt nummer är antingen 14085550105 eller 014085550105, är vidarebefordran av siffrorna 50105 efter utförandet av översättningsregel 345. Om matchningstypen är konfigurerad och typen inte är ”okänd” krävs samtalskollega för att matcha inmatningssträngen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivning

visa röstöversättningsregel

Visar parametrarna för en översättningsregel.

röstöversättningsregel

Initierar definitionen av röstöversättningsregel.

Kommandon S

Om du vill ange om routerserienummeret ska inkluderas i certifikatbegäran använder du serienummer kommando i konfigurationsläge ca-trustpoint. Om du vill återställa standardbeteendet använder du Nej form av detta kommando.

serienummer [ingen]

ingetserienummer

inget

(Valfritt) Anger att ett serienummer inte kommer att inkluderas i certifikatbegäran.

Standardkommando: Har inte konfigurerats. Du kommer att uppmanas att ange serienumret under certifikatregistreringen.

Kommandoläge: konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot med serienummer måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Använd det här kommandot för att ange routerserienummeret i certifikatbegäran eller använd Ingen Nyckelord för att ange att ett serienummer inte ska inkluderas i certifikatbegäran.

Exempel: Följande exempel visar hur du utelämnar ett serienummer från certifikatbegäran:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med paketnätverket använder du sessionDen här artikeln handlar om protokollkommando i konfigurationsläge för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsprotokoll {cisco|sipv2}

ingetsessionsprotokoll

Cisco

Uppringningskollega använder det proprietära Cisco VoIP-sessionsprotokollet.

sipv2

Uppringningskollega använder Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Använd det här nyckelordet med SIP-alternativet.

Standardkommando: Inga standardbeteenden eller värden

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den cisco Nyckelordet gäller endast för VoIP på Cisco 1750-, Cisco 1751-, Cisco 3600- och Cisco 7200-serien.

Exempel: Följande exempel visar att Cisco-sessionsprotokollet har konfigurerats som sessionsprotokollet:


dial-peer voice 20 voip
 session protocol cisco

Följande exempel visar att en VoIP-samtalskollega för SIP har konfigurerats som sessionsprotokollet för VoIP-samtalssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsmål(VoIP)

Konfigurerar en nätverksspecifik adress för en samtalskollega.

Om du vill aktivera uppdatering av SIP-sessionen globalt använder du Sessionuppdatera kommandot i SIP-konfigurationsläge. Om du vill inaktivera sessionsuppdateringen använder du Nej form av detta kommando.

sessionsuppdatering

ingen sessionsuppdatering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen sessionsuppdatering

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd SIP sessionsuppdatering kommando för att skicka begäran om uppdatering av sessionen.

Exempel: Följande exempel ställer in sessionsuppdateringen under SIP-konfigurationsläget:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivning

sipsessionuppdateras

Aktiverar sessionsuppdatering på samtalskollegarnivå.

Om du vill konfigurera servergrupperna i utgående samtalskollegor använder du sessionsservergrupp kommando i SIP-uppringnings peer-konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

ID för sessionsservergrupp

ingenservergrupp-ID försessionsservergrupp

ID för servergrupp

Konfigurerar den angivna servergruppen som destinationen för uppringningskollegen.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av sip-dial peer (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om den angivna servergruppen är i avstängningsläge väljs inte uppringningskollegen för att dirigera utgående samtal.

Exempel: Följande exempel visar hur du konfigurerar den angivna servergruppen som destinationen för uppringningskollegen:

Device(config-dial-peer)# session server-group 171

Om du vill utse en nätverksspecifik adress för att ta emot samtal från en VoIP eller VoIP v6-samtalskollega använder du Sessionensmålkommando i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsmål {dhcp|ipv4: destinationsadress|ipv6: [destinationsadress] |dns: [$s$. | - Nej. - Nej. | - Och... | $u$.] värdnamn|enum: table-num|loopback:rtp|ras|uppgörelseleverantör-nummer|sip-server|registrator} [: port]

ingasessionsmål

dhcp

Konfigurerar routern för att erhålla sessionsmålet via DHCP.


 

Den dhcp alternativet kan endast göras tillgängligt om sessionsinitieringsprotokollet (SIP) används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

ipv4: destination-adress

Konfigurerar IP-adressen för uppringningskollegen för att ta emot samtal. Kolon krävs.

ipv6: [destination-adress]

Konfigurerar IPv6-adressen för uppringningskollegen för att ta emot samtal. Fyrkantiga parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns:[$s$]värdnamn

Konfigurerar värdenheten som innehåller domännamnssystemet (DNS)-servern som löser namnet på uppringningskollegen för att ta emot samtal. Kolon krävs.

Använd ett av följande makron med det här nyckelordet när du definierar sessionsmålet för VoIP-kamrater:

  • - Det är bara... -- (Valfritt) Ursprungsdestinationsmönstret används som en del av domännamnet.

  • - Nej. - Nej. –-(Valfritt) Destinationsnummer används som en del av domännamnet.

  • - Och... --(Valfritt) Siffror i det uppringda numret vänds och perioder läggs till mellan siffrorna i det uppringda numret. Den resulterande strängen används som en del av domännamnet.

  • $ u$. --(Valfritt) Omatchad del av destinationsmönstret (t.ex. ett definierat anknytningsnummer) används som en del av domännamnet.

  • värdnamn--Sträng som innehåller det fullständiga värdnamnet som ska associeras med måladressen; till exempel serverA.example1.com.

enum: tabell-num

Konfigurerar tabellnummer för ENUM-sökning. Intervallet är från 1 till 15. Kolon krävs.

loopback:rtp

Konfigurerar alla röstdata för att återgå till källan. Kolon krävs.

Konfigurerar protokollet för registrering, antagning och status (RAS)-signalering. En gatekeeper konsulteras för att översätta E.164-adressen till en IP-adress.

sip-server

Konfigurerar den globala SIP-servern är destinationen för samtal från uppringningskollegan.

:port

(Valfritt) Portnummer för samtalskollegiets adress. Kolon krävs.

avvecklingsleverantör-nummer

Konfigurerar avvecklingsservern som mål för att lösa den slutgiltiga gatewayadressen.

  • Den leverantör-nummer Argumentet anger leverantörens IP-adress.

registrator

Anger för att dirigera samtalet till registratorns slutpunkt.

  • Den registrera Nyckelord är endast tillgängligt för SIP-samtalskollegor.

Standardkommando: Ingen IP-adress eller domännamn har definierats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd Sessionsmålkommando för att ange en nätverksspecifik destination för en uppringningskollega som ska ta emot samtal från den aktuella uppringningskollegen. Du kan välja ett alternativ för att definiera en nätverksspecifik adress eller domännamn som ett mål, eller så kan du välja en av flera metoder för att automatiskt fastställa destinationen för samtal från den aktuella uppringningskollegan.

Använd sessionmåldns kommando med eller utan specificerade makron. Om du använder de valfria makron kan du minska antalet VoIP-samtalskolleger som du måste konfigurera om du har grupper av nummer som är kopplade till en viss router.

Den Sessionensmålenum instruerar uppringningskollegen att använda en tabell med översättningsregler för att konvertera numret identifieringstjänsten (DNIS) till ett nummer i E.164-format. Detta översatta nummer skickas till en DNS-server som innehåller en samling URL:er. Dessa URL:er identifierar varje användare som en destination för ett samtal och kan representera olika åtkomsttjänster, till exempel SIP, H.323, telefon, fax, e-post, snabbmeddelanden och personliga webbsidor. Innan du tilldelar sessionsmålet till uppringningskollegan konfigurerar du en ENUM-matchningstabell med översättningsreglerna med hjälp av röstenum-matchning-tabellkommando i globalt konfigurationsläge. Tabellen identifieras i sessionensmålenum kommando med table-num argumentet.

Använd sessionensmålbakåtkommando för att testa röstöverföringsvägen för ett samtal. Backuppunkten beror på samtalens ursprung.

Använd sessionensmåldhcp kommando för att ange att sessionens målvärd erhålls via DHCP. Den dhcp alternativet kan endast göras tillgängligt om SIP används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

Den Sessionensmålkonfiguration kan inte kombinera målet för RAS med reglera-samtal kommando.

För sessionmålupplösningleverantörsnummer Kommandot, när VoIP-samtalskollegor har konfigurerats för en avvecklingsserver, leverantör-nummer argumentet i sessionMål och reglera-samtal kommandon bör vara identiska.

Använd sessionensmålsip-server kommandot för att namnge det globala SIP-servergränssnittet som destination för samtal från uppringningskollegen. Du måste först definiera SIP-servergränssnittet med hjälp av sip-server kommando i konfigurationsläge för SIP-användare-agent (UA). Sedan kan du ange sessionensmålsip-server alternativ för varje uppringningskollega i stället för att behöva ange hela IP-adressen för SIP-servergränssnittet under varje uppringningskollega.

När SIP-slutpunkterna har registrerats med SIP-registratorn i den värdbaserade unified communications (UC) kan du använda sessionensmålregistrator kommandot för att dirigera samtalet automatiskt till registratorslutpunkten. Du måste konfigurera sessionensmålkommando på en uppringning som pekar mot slutpunkten.

Exempel: Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS för en värd som heter "voicerouter" på domänexempel.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS med det valfria $u$. makron. I det här exemplet slutar destinationsmönstret med fyra perioder (.) för att tillåta en fyrsiffrig anknytning som har det ledande numret 1310555. Det valfria $u$. makrodirigerar gatewayen för att använda den omatchade delen av det uppringda numret – i det här fallet den fyrsiffriga anknytningen – för att identifiera en uppringningskollega. Domänen är "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $d$. makron. I det här exemplet har destinationsmönstret konfigurerats till 13105551111. Den valfria makron $d$. dirigerar gatewayen för att använda destinationsmönstret för att identifiera en uppringningskollega i domänen "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $e$. makron. I det här exemplet har destinationsmönstret konfigurerats till 12345. Den valfria makron $e$. dirigerar gatewayen att göra följande: vända siffrorna i destinationsmönstret, lägg till perioder mellan siffrorna och använd det här omvänt exploderade destinationsmönstret för att identifiera uppringningskollegen i domänen ”example.com”.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av en ENUM-matchningstabell. Det anger att samtal som rings med samtalskollega 101 ska använda den företrädesordning som anges i tabell 3 för enum-matchning:


dial-peer voice 101 voip
 session target enum:3

Följande exempel visar hur du skapar ett sessionsmål med DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Följande exempel visar hur du skapar ett sessionsmål med RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Följande exempel visar hur du skapar ett sessionsmål med hjälp av avveckling:


dial-peer voice 24 voip
 session target settlement:0

Följande exempel visar hur du skapar ett sessionsmål med IPv6 för en värd på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Följande exempel visar hur du konfigurerar Cisco Unified Border Element (UBE) för att dirigera ett samtal till registreringsslutpunkten:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer E.164 (beroende på nummerplanen) som ska användas för en nummerpeer.

ring-peerröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsprotokoll (ring peer)

Anger ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med konfigurationsläget för paketnätverksuppringning.

upplösning-samtal

Anger att avveckling ska användas för den angivna uppringningskollegan, oavsett mötets måltyp.

sip-server

Definierar en nätverksadress för SIP-servergränssnittet.

röstenum-matchning-tabell

Initierar definitionen av ENUM-matchtabellen.

Om du vill ange protokollet för transportlager som en SIP-telefon använder för att ansluta till Cisco Unified SIP-gateway använder du sessionstransporter kommando i rösttjänstens voip sip eller samtalskollega röstlägen. Om du vill återställa standardvärdet använder du Nej form av detta kommando.

session-transport {tcp [tls] |udp}

ingensessionstransporter

tcp

Överföringskontrollprotokoll (TCP) används.

tls

(Endast tillgänglig med tcp alternativ) Säkerhet för transportlager (TLS) över TCP.

udp

User Datagram Protocol (UDP) används. Detta är standard.

Standardkommando: UDP är standardprotokollet.

Kommandoläge: rösttjänstens voip sip, samtalskollega röst

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot ställer in parametern för transportlager i telefonens konfigurationsfil.

Exempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Om du vill visa information om PKI-certifikat som är associerade med trustpoint använder du visa kryptopki-certifikat kommando i privilegierat EXEC-läge.

visa krypto pki-certifikat [trustpoint-namn]

trustpoint-namn

(Valfritt) Trustpunktens namn. Om du använder det här argumentet anger du att endast certifikat som är relaterade till trustpunkten ska visas.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Privilegierad EXEC (#)

VersionÄndring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd visa kryptopki-certifikat kommando för att visa information om PKI-certifikat som är associerade med trustpoint. Fältbeskrivningarna är självförklarande.

Exempel: Följande är exempelutgång från visa kryptopki-certifikat kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Om du vill visa routerns trustpool-certifikat (PKI) i ett verbose-format använder du visa krypto pki trustpool kommando i privilegierat exec-konfigurationsläge.

visa krypto pki trustpool [policy]

policy

(Valfritt) Visar policyn för PKI-trustpool.

Standardkommando: Inget standardbeteende eller värde

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om visa krypto pki trustpool används utan policy Nyckelord visas sedan routerns PKI-certifikat i ett verbose-format.

Om visa krypto pki trustpool används tillsammans med policy Nyckelord visas sedan routerns PKI-trustpool.

Exempel: Följande är ett exempelutgång från visa krypto pki trustpool Kommando som visar certifikat i PKI-trustpool:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivning

import av krypto pki trustpool

Importera (hämtningar) CA-certifikatpaketet manuellt till PKI-trustpoolen för att uppdatera eller ersätta det befintliga CA-paketet.

standard

Återställer värdet för ett underkommando för konfiguration av ca-trustpool till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

Om du vill visa transportanslutningstabellerna för användare/agent (UA) för sessionsinitieringsprotokoll (SIP) använder du visasip-uaanslutningskommando i privilegierat EXEC-läge.

visasip-uaanslutningar {tcp [tls] |udp} {brief|detalj}

tcp

Visar all TCP-anslutningsinformation.

tls

(Valfritt) Visar all säkerhet för transportlager (TLS) över TCP-anslutningsinformation.

udp

Visar all anslutningsinformation för User Datagram Protocol (UDP).

brev

Visar en sammanfattning av anslutningar.

detalj

Visar detaljerad anslutningsinformation.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den visa sip-ua-anslutningar Kommandot ska endast köras efter att ett samtal har ringts. Använd det här kommandot för att lära dig anslutningsuppgifter.

Exempel: Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls-brev kommando som visar en kort sammanfattning inklusive den associerade klienttaggen för lyssningsocklar som lagts till.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls detalj kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp-kort kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Följande är ett exempelutgång från visa detaljer för sip-ua-anslutningar tcp kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Följande är ett exempelutgång från visa sip-ua-anslutningar udp brev kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar udp detaljer kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exempel: Tabellen nedan beskriver de viktiga fält som visas i skärmen.

Tabell 1. visa sip-ua-anslutningar Fältbeskrivningar

Fält

Beskrivning

Totalt antal aktiva anslutningar

Anger alla anslutningar som gatewayen har för olika mål. Statistiken är uppdelad inom enskilda fält.

Nej till att skicka misslyckanden.

Anger antalet TCP- eller UDP-meddelanden som har släppts av transportlagret. Meddelanden tas bort om det uppstod nätverksproblem och anslutningen avslutades ofta.

Antal fjärrstängningar

Anger hur många gånger en fjärrgateway avslutade anslutningen. Ett högre värde indikerar ett problem med nätverket eller att fjärrgatewayen inte har stöd för återanvändning av anslutningarna (det är därför inte RFC 3261-kompatibelt). Fjärrstängningsnumret kan också bidra till antalet sändningsfel.

Antal konn. fel

Anger antalet gånger som transportlagret misslyckades med att upprätta anslutningen till fjärragenten. Fältet kan också indikera att adressen eller porten som har konfigurerats under uppringningskollegan kan vara felaktig eller att fjärrgatewayen inte har stöd för detta transportläge.

Antal inaktiva konn. ageouts

Anger antalet gånger som anslutningarna avslutades eller avbröts på grund av inaktivitet för signalering. Under samtalstrafik bör det här numret vara noll. Om det inte är noll rekommenderar vi att inaktivitetstimern justeras för att optimera prestandan med hjälp av timmar kommando.

Max. tcp skicka msg köstorlek på 0, inspelad för 0.0.0.0:0

Anger antalet meddelanden som väntar i kön som ska skickas ut på TCP-anslutningen när överbelastningen var på sin topp. Ett högre kön indikerar att fler meddelanden väntar på att skickas till nätverket. Tillväxten av den här köstorleken kan inte styras direkt av administratören.

Tupler utan matchande uttag

Alla tupler för anslutningsposten som är markerade med ”**” i slutet av linjen indikerar ett feltillstånd för det övre transportskiktet, särskilt att det övre transportskiktet inte är synkroniserat med det lägre anslutningsskiktet. Cisco IOS-programvaran ska automatiskt övervinna detta tillstånd. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Tupler med felaktig adress/portpost

Alla tupler för anslutningsposten som är markerade med ”++” i slutet av linjen indikerar ett fel på det övre transportlagret, där uttaget förmodligen är läsbart men inte används. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Fjärragentanslutningar – antal

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd.

Fjärrport Conn-ID Conn-State WriteQ-storlek

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd. Fältet Skriv Q-storlek är endast relevant för TCP-anslutningar och är en bra indikator på nätverksöverbelastning och om det finns ett behov av att justera TCP-parametrarna.

Kryptor

Visar den förhandlade kryptern.

Kurva

Kurvstorlek på ECDSA-kryptern.

Kommando

Beskrivning

klarsip-uatcptlsanslutningid

Rensar en SIP TCP TLS-anslutning.

klarsip-uatcpanslutning

Rensar en SIP TCP-anslutning.

klarsip-uaudpanslutning

Rensar en SIP UDP-anslutning.

visasip-uaåterförsök

Visar statistik för SIP-återförsök.

visasip-uastatistik

Visar svar, trafik och försök SIP-statistik igen.

visasip-uastatus

Visar status för SIP-användaragent.

visasip-uatimmar

Visar aktuella inställningar för SIP UA-timern.

sip-ua

Aktiverar konfigurationskommandren för SIP-användare och agent.

timmar

Konfigurerar SIP-signaleringstimern.

Om du vill visa statusen för E.164-nummer som en Session Initiation Protocol (SIP)-gateway har registrerat med en extern primär SIP-registrator använder du visasip-uaregisterstatus i privilegierat EXEC-läge.

visasip-uaregistreringsstatus [sekundär]

sekundärt

(Valfritt) Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern sekundär SIP-registrator.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SIP-gateways kan registrera E.164-nummer för analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator. Kommandot visasip-uaregisterstatus kommandot är endast för utgående registrering, så om det inte finns några FXS-samtalskollegor att registrera finns det ingen utgång när kommandot körs.

Exempel: Följande är provutdata från det här kommandot:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedan beskriver viktiga fält som visas i den här output.

Tabell 2. visa sip-ua registerstatus Fältbeskrivningar

Fält

Beskrivning

Linje

Telefonnumret som ska registreras.

peer

Registreringsdestinationsnumret.

utgår (sek)

Tiden, i sekunder, tills registreringen upphör.

registrerad

Registreringsstatus.

Kommando

Beskrivning

registrator

Aktiverar SIP-gateways för att registrera E.164-nummer åt analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator.

För att kontrollera statusen för enkel nätverkshanteringsprotokoll (SNMP) använder du visa snmp kommando i användar-EXEC eller privilegierat EXEC-läge.

visa snmp

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Användar-EXEC (>), privilegierad EXEC (#)

VersionÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot tillhandahåller motinformation för SNMP-operationer. Den visar även chassi-ID-strängen som definieras med snmp-serverchassi-id globala konfigurationskommando.

Exempel: Följande är provutdata från kommandot för show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Om du vill visa samtalsinformationen för Webex Calling-användare som Webex Calling-molnet synkroniserar med den lokala Webex-överlevnadsgatewayen använder du visaröstregisterwebex-sgw-användare i privilegierat EXEC-läge.

visaDen här artikeln handlar om röstDen här artikeln handlar om registrera digDen här artikeln handlar om webex-sgw-användare[brevDen här artikeln handlar om |Den här artikeln handlar om registreradDen här artikeln handlar om |Den här artikeln handlar om detaljDen här artikeln handlar om |Den här artikeln handlar om anknytningDen här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om telefonnummerDen här artikeln handlar om tagg]

brev

Visar kort samtalsinformation om Webex Calling-användare.

registrerad

Visar alla Webex Calling-registrerade användare i det korta formatet.

detalj

Visar detaljerad samtalsinformation om Webex Calling-användare.

telefonnummertagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till det här telefonnumret.

anknytningstagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till detta anknytningsnummer.

Kommandoläge: Privilegierad EXEC

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att visa samtalsinformationen för Webex Calling-användare.

Använd registrerad Nyckelord för att visa alla Webex Calling-registrerade användare i det korta formatet. Utgången för detalj nyckelordet ändras så att den inkluderar typen av användaragent för Webex Calling, användarens registreringsstatus och filtrerar AOR-ID med ”avsnitt AOR:” alternativ. Utgången för brev Nyckelordet har ändrats för att lägga till visningsnamnet för Webex Calling-användare.

Exempel: Följande är exempelutgången av kommandot visa röstregister webex-sgw-användarbrev. Den visar information om alla användare i ett kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Följande är ett exempel på kommandot visa röstregister webex-sgw-användare registrerade. Den visar information om registrerade användare i ett kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Följande är ett exempel på kommandot visa röstregister webex-sgw-användarinformation. Den visar detaljerad information för var och en av användarna:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Följande är exempelutgång av kommandot visa röstregistret för webex-sgw-användare telefonnummertagg. Den visar information om det angivna telefonnumret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Följande är exempelutgång av kommandot visa röstregistret webex-sgw-användares anknytningstagg. Den visar information om den angivna anknytningen:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivning

visaröstregisteralla

Visar alla konfigurationer och registreringsinformation för Cisco SIP SRST och Cisco Unified Communications Manager Express.

Om du vill ange konfigurationsläget för sessionsinitieringsprotokollet (SIP) använder du sip kommando i rösttjänstens VoIP-konfigurationsläge.

sip

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: VoIP-konfiguration för röst-tjänst (config-voi-srv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Från VoIP för rösttjänst konfigurationsläge, sip Kommandot gör att du kan ange SIP-konfigurationsläge. I det här läget finns flera SIP-kommandon tillgängliga, t.ex. band, sessionstransporter och url.

Exempel: Följande exempel illustrerar att du går in i SIP-konfigurationsläget och sedan ställer in band kommando på SIP-nätverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

rösttjänst VoIP

Anger läget för rösttjänstkonfiguration.

sessionstransport

Konfigurerar röstsamtalskollega för att använda Transmission Control Protocol (TCP) eller User Datagram Protocol (UDP) som det underliggande transportskiktprotokollet för SIP-meddelanden.

Om du vill konfigurera en SIP-profil som tillämpas globalt använder du sip-profiler kommando i globalt VoIP SIP-konfigurationsläge.

sip-profilerprofil-ID

ingasip-profilerprofilID

profil-ID

Anger taggnumret för SIP-profiler som ska länkas som globalt. Intervallet är 1–10 000.

inkommande

Aktiverar inkommande SIP-profiler.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Global VoIP SIP-konfiguration (config-voi-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd sip-profiler kommandot för att konfigurera SIP-profiler med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du konfigurerar profiler som ska tillämpas globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Om du vill konfigurera en nätverksadress för servergränssnittet för sessionsinitieringsprotokollet (SIP) använder du sip-server kommando i konfigurationsläge för SIP-användare-agent eller konfigurationsläge för klientgrupp för röstklass. Om du vill ta bort en nätverksadress som har konfigurerats för SIP använder du Nej form av detta kommando.

sip-server {dns: värdnamn|ipv4: ipv4-adress[:port-num]|ipv6: ipv6-adress [:port-num]}

ingensip-server

dns: värdnamn

Ställer in det globala SIP-servergränssnittet till ett värdnamn för domännamnssystem (DNS). Om du anger ett värdnamn används standardDNS som definieras av kommandot IP-namnservern. Värdnamn är valfritt.

Giltigt DNS-värdnamn i följande format: namn.gateway.xyz.

ipv4: ipv4-adress

Ställer in det globala SIP-servergränssnittet till en IPv4-adress. En giltig IPv4-adress har följande format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adress

Ställer in det globala SIP-servergränssnittet till en IPv6-adress. Du måste ange parenteser runt IPv6-adressen.

:port-num

(Valfritt) Portnummer för SIP-servern.

Standardkommando: Ingen nätverksadress har konfigurerats.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua), klientkonfiguration av röstklass (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du använder det här kommandot kan du även använda Sessionensmålsip-server kommando på varje uppringningskollega istället för att upprepade gånger ange SIP-servergränssnittsadressen för varje uppringningskollega. Det är användbart att konfigurera en SIP-server som ett sessionsmål om en Cisco SIP-proxyserver (SPS) finns i nätverket. Med en SPS kan du konfigurera alternativet SIP-server och låta intresserade uppringningskollegor använda SPS som standard.

Om du vill återställa det här kommandot till ett nollvärde använder du Standard kommando.

För att konfigurera en IPv6-adress måste användaren ange parentes [ ] runt IPv6-adressen.

Exempel: Följande exempel, från och med globalt konfigurationsläge, ställer in det globala SIP-servergränssnittet till DNS-värdnamnet "3660-2.sip.com". Om du också använder sessionensmålsipserver kommando, du behöver inte ange DNS-värdnamnet för varje enskild uppringningskollega.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv4-adress:


sip-ua
 sip-server ipv4:10.0.2.254 

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv6-adress. Observera att parenteser har angetts runt IPv6-adressen:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivning

standard

Aktiverar ett standardaggregeringscacheminne.

ip-namnserver

Anger adressen till en eller flera namnservrar som ska användas för namn och adressupplösning.

sessionsmål (VoIP-uppringningskollega)

Anger en nätverksspecifik adress för en samtalskollega.

sessionsmål sip-server

Instruerar samtalskollegiet att använda den globala SIP-servern.

sip-ua

Anger konfigurationsläget för SIP-användare och agent för att konfigurera SIP-användaragenten.

Om du vill aktivera konfigurationskommandon för Session Initiation Protocol (SIP) använder du sip-ua kommando i globalt konfigurationsläge. Om du vill återställa alla konfigurationskommandon för SIP-användare-agent till sina standardvärden använder du Nej form av detta kommando.

sip-ua

ingensip-ua

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Om det här kommandot inte är aktiverat kan inga konfigurationskommandon för SIP-användare/agent anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för SIP-användare-agent. I tabellen nedan visas kommandon för konfigurationsläget för SIP-användare och agent.

Tabell 3. Kommandon för konfigurationsläge för SIP-användare och agent

Kommando

Beskrivning

anslutning-återanvändning

Använder lyssnarporten för att skicka förfrågningar via UDP. Den via port alternativet skickar SIP-svar till porten som finns i Via-rubriken istället för källporten där begäran togs emot. Observera att återanvändning Kommandot är ett konfigurationsläge för SIP-användare-agent.

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

inbandvarning

Det här kommandot stöds inte längre från och med Cisco IOS version 12.2 eftersom gatewayen hanterar fjärrsamtal eller lokal återuppringning baserat på SIP-meddelanden.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar SIP-signaleringstimern för återförsök.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Aktiverar eller inaktiverar en SIP-användaragenttransport för TCP eller UDP som protokollet SIP-användaragenter lyssnar på på port 5060 (standard).

Exempel: Följande exempel visar hur du anger konfigurationsläget för SIP-användare och konfigurerar SIP-användaragenten:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivning

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar återförsök för SIP-meddelanden.

visasip-ua

Visar statistik för SIP-försök, -timer och aktuell lyssnarstatus.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Konfigurerar SIP-användaragenten (gateway) för SIP-signaleringsmeddelanden vid inkommande samtal via SIP TCP- eller UDP-uttaget.

Om du vill konfigurera åtkomststrängen för gemenskapsåtkomst för att tillåta åtkomst till det enkla nätverkshanteringsprotokollet (SNMP) använder du snmp-servercommunity kommando i globalt konfigurationsläge. Om du vill ta bort den angivna gemenskapssträngen använder du Nej form av detta kommando.

snmp-server-communityDen här artikeln handlar om tråd[visa Den här artikeln handlar om visningsnamn] {|Den här artikeln handlar om rw} [ipv6Den här artikeln handlar om nacl] {åtkomstlistnummerDen här artikeln handlar om |Den här artikeln handlar om listnummer för utökad åtkomstDen här artikeln handlar om |Den här artikeln handlar om åtkomstlistnamn}

ingensnmp-servercommunitysträng

tråd

Gemenskapssträng som består av 1 till 32 alfanumeriska tecken och fungerar som ett lösenord, vilket tillåter åtkomst till SNMP. Tomma utrymmen är inte tillåtna i gemenskapssträngen.


 

@-symbolen används för att avgränsa sammanhangsinformationen. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

visa (Valfritt) Anger en tidigare definierad vy. Vyn definierar de objekt som är tillgängliga för SNMP-gemenskapen.
visningsnamn (Valfritt) Namn på en tidigare definierad vy.
(Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan endast hämta MIB-objekt.
rw (Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan både hämta och ändra MIB-objekt.
ipv6 (Valfritt) Anger en IPv6-namngiven åtkomstlista.
nacl (Valfritt) IPv6-namngiven åtkomstlista.
åtkomstlistnummer

(Valfritt) Heltal från 1 till 99 som anger en standardåtkomstlista över IP-adresser eller en sträng (högst 64 tecken) som är namnet på en standardåtkomstlista över IP-adresser som tillåts åtkomst till SNMP-agenten.

Alternativt är ett heltal från 1300 till 1999 som anger en lista över IP-adresser i det utökade spektrumet av standardnummer för åtkomstlista som tillåts använda gemenskapssträngen för att få åtkomst till SNMP-agenten.

Standardkommando: En SNMP-gemenskapssträng tillåter skrivskyddad åtkomst till alla objekt.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ingen snmp-server Kommandot inaktiverar alla versioner av SNMP (SNMPv1, SNMPv2C, SNMP v3).

Den första snmp-server Kommandot som du anger aktiverar alla versioner av SNMP.

Om du vill konfigurera SNMP-gemenskapssträngar för MPLS LDP MIB använder du snmp-servercommunity kommando på värdnätverkshanteringsstationen (NMS).

Den snmp-servercommunity kommandot kan användas för att ange endast en IPv6-namngiven åtkomstlista, endast en IPv4-åtkomstlista eller båda. För att du ska kunna konfigurera både IPv4- och IP v6-åtkomstlistor måste IP v6-åtkomstlistan visas först i kommandoförklaringen.


 

@-symbolen används som en avgränsare mellan gemenskapssträngen och det sammanhang i vilket den används. Till exempel kan specifik VLAN-information i BRIDGE-MIB undersökas med community@VLAN_ID (till exempel public@100) där 100 är VLAN-numret. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

Exempel: Följande exempel visar hur du ställer in den läs-/skrivgemenskapssträngen till nysträngen:

Router(config)# snmp-server community newstring rw

Följande exempel visar hur du tillåter skrivskyddad åtkomst för alla objekt för medlemmar i standardnamngiven åtkomstlista lmnop som anger komaccess-gemenskapssträngen. Inga andra SNMP-chefer har åtkomst till några objekt.

Router(config)# snmp-server community comaccess ro lmnop

Följande exempel visar hur du tilldelar sträng komaccess till SNMP, tillåter skrivskyddad åtkomst och anger att IP-åtkomstlista 4 kan använda gemenskapssträngen:

Router(config)# snmp-server community comaccess ro 4

Följande exempel visar hur du tilldelar stränghanteraren till SNMP och tillåter skrivåtkomst till objekten i den begränsade vyn:

Router(config)# snmp-server community manager view restricted rw

Följande exempel visar hur du tar bort samhällets komaccess:

Router(config)# no snmp-server community comaccess

Följande exempel visar hur du inaktiverar alla versioner av SNMP:

Router(config)# no snmp-server

Följande exempel visar hur du konfigurerar en IPv6-åtkomstlista namngiven lista1 och länkar en SNMP-gemenskapssträng till den här åtkomstlistan:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivning

åtkomstlista

Konfigurerar åtkomstlistmekanismen för filtrering av ramar efter protokolltyp eller leverantörskod.

visa snmp-community

Visar åtkomststrängar för SNMP-gemenskap.

snmp-server aktivera fällor

Gör att routern kan skicka SNMP-aviseringsmeddelanden till en utsedd arbetsstation för nätverkshantering.

snmp-servervärd

Anger målmottagare för en SNMP-aviseringsåtgärd.

snmp-servervy

Skapar eller uppdaterar en visningspost.

Om du vill aktivera sändning av SNMP-meddelanden (Simple Network Management Protocol)-aviseringar använder du snmp-server aktivera fällsyslog kommando i globalt konfigurationsläge. Om du vill inaktivera SNMP-aviseringar för systemloggmeddelanden använder du Nej form av detta kommando.

snmp-server aktivera fältsyslog

ingensnmp-server aktivera fällsyslog

Det här kommandot har inga argument eller nyckelord.

Standardkommando: SNMP-aviseringar är inaktiverade.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: SNMP-aviseringar kan skickas som fällor eller informationsförfrågningar. Det här kommandot aktiverar både fällor och informationsförfrågningar.

Det här kommandot styr (aktiverar eller inaktiverar) systemsloggning av meddelandeaviseringar. Systemloggningsmeddelanden (även kallade systemfelmeddelanden eller syslog-meddelanden) är statusmeddelanden som genereras av routningsenheten under drift. Dessa meddelanden loggas vanligtvis till en destination (till exempel terminalskärmen, till en systembuffert eller till en fjärransluten ”syslog”-värd).

Om din programvarubild stöder Cisco Syslog MIB kan dessa meddelanden även skickas via SNMP till en nätverkshanteringsstation (NMS). För att avgöra vilka programvarubilder som stöder Cisco Syslog MIB använde Cisco MIB Locator-verktyget på http://www.cisco.com/go/mibs/ .(Vid tidpunkten för skrivning stöds Cisco Syslog MIB endast i ”företagsbilder”.)

Till skillnad från andra loggningsprocesser i systemet ingår inte felsökningsmeddelanden (aktiverade med CLI-felsökningskommandon) i loggmeddelandena som skickas via SNMP.

För att ange allvarlighetsgraden vid vilken aviseringar ska genereras använder du logghistorik globala konfigurationskommando. Mer information om systemloggningsprocessen och svårighetsgraden finns i beskrivningen av loggning kommandon.

Syslog-aviseringen definieras av objektet MeddelandeGenererad NOTIFICATION-TYPE i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). När ett syslog-meddelande genereras av enheten skickas ett meddelandeGenererat meddelande till det utsedda NMS. Meddelandet GenereratClog Message innehåller följande objekt: ClogHistFacility, clogHistSeverity, clog HistMsgName, clogHistMsgText, clogHistTimestamp.

För en fullständig beskrivning av dessa objekt och ytterligare MIB-information, se texten till CISCO-SYSLOG-MIB.my, som finns tillgänglig på Cisco.com med verktyget SNMP Object Navigator på http://www.cisco.com/go/mibs . Se även CISCO-SYSLOG-EXT-MIB och CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivera fällsyslog kommandot används tillsammans med snmp-servervärd kommando. Använd snmp-servervärd kommando för att ange vilken värd eller värdar som får SNMP-aviseringar. För att skicka SNMP-aviseringar måste du konfigurera minst en snmp-servervärd kommando.

Exempel: Följande exempel gör det möjligt för routern att skicka systemloggmeddelanden med allvarlighetsgrad 0 (nödsituationer) till värden på adressen myhost.cisco.com med hjälp av gemenskapssträngen som definieras som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivning

logghistorik

Begränsar syslog-meddelanden som skickas till routerns historiktabell och till en SNMP NMS baserat på svårighetsgrad.

snmp-servervärd

Anger destinations-NMS- och överföringsparametrar för SNMP-aviseringar.

snmp-server-spårkälla

Anger gränssnittet som en SNMP-fälla ska komma från.

Om du vill starta hanteringsprocessen för SNMP (Simple Network Management Protocol) använder du snmp-serverhanterare kommando i globalt konfigurationsläge. Om du vill stoppa processen för SNMP-hanteraren använder du Nej form av detta kommando.

snmp-serverhanterare

ingen snmp-serverhanterare

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inaktiverad

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SNMP-hanteringsprocessen skickar SNMP-förfrågningar till agenter och tar emot SNMP-svar och aviseringar från agenter. När processen för SNMP-hanterare är aktiverad kan routern fråga andra SNMP-agenter och behandla inkommande SNMP-fällor.

De flesta nätverkssäkerhetspolicyer förutsätter att routrar accepterar SNMP-förfrågningar, skickar SNMP-svar och skickar SNMP-aviseringar. När funktionen för SNMP-hanteraren är aktiverad kan routern även skicka SNMP-förfrågningar, ta emot SNMP-svar och ta emot SNMP-aviseringar. Genomförandet av säkerhetspolicyn kan behöva uppdateras innan den här funktionen aktiveras.

SNMP-förfrågningar eller -svar skickas vanligtvis till eller från UDP-port 161. SNMP-aviseringar skickas vanligtvis till UDP-port 162.

Exempel: Följande exempel visar hur du aktiverar processen för SNMP-hanterare:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivning

visa snmp

Kontrollerar statusen för SNMP-meddelanden.

Om du vill ange att Secure Real-Time Transport Protocol (SRTP) ska användas för att aktivera säkra samtal och återuppringning ska du använda srtp kommando i det globala VoIP-konfigurationsläget. Om du vill inaktivera säkra samtal och inte tillåta fallback använder du Nej form av detta kommando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Valfritt) Aktiverar återställning av samtal till osäkert läge.

pass-thru

(Valfritt) Möjliggör transparent genomgång av alla kryptosviter (stöds och inte stöds).

Standardkommando: Säkerhet för röstsamtal och fallback är inaktiverade.

Kommandoläge: Rösttjänstkonfiguration (config-voi-serv), Uppringning-peer röstkonfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd srtp kommando i rösttjänstens voip-konfigurationsläge för att globalt aktivera säkra samtal med SRTP-medieautentisering och -kryptering. Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtp Kommandot för att konfigurera samtalssäkerhet på samtalskollegarnivå har företräde framför det globala srtp kommando.

Använd srtpfallback-kommando för att aktivera säkra samtal globalt och låta samtal falla tillbaka till RTP-läge (osäkert). Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtpfallback kommandot i samtalskonfigurationsläget för samtalssäkerhet har företräde framför srtpfallback globalt kommando i rösttjänstens voip-konfigurationsläge. Om du använder Nejsrtpfallback kommando, fallback från SRTP till RTP (säker till osäker) är inte tillåtet.

Använd srtppass-thru för att globalt möjliggöra transparent passthrough av alla (stödda och ej stödda) kryptosviter. För att aktivera genomskinlig genomgång av alla kryptosviter för en specifik uppringningskollega använder du srtppass-thru kommando i uppringningskollega röstkonfigurationsläge. Om SRTP-pass-thru-funktionen är aktiverad stöds inte medieintegrering.


 

Se till att du har symmetrisk konfiguration på både inkommande och utgående samtalskollegor för att undvika medierelaterade problem.

Exempel: Följande exempel möjliggör säkra samtal:


Device(config-voi-serv)# srtp 
 

Följande exempel aktiverar återuppringning i osäkert läge:


Device(config-voi-serv)# srtp fallback 
 

Följande exempel möjliggör genomskinlig genomgång av kryptosviter:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivning

srtp(dial-peer)

Aktiverar säkra samtal på en enskild uppringningskollega.

srtpfallback(samtalskollega)

Aktiverar återuppringning av samtal till RTP-läge (osäkert) på en enskild uppringningskollega.

srtpfallback(röst)

Aktiverar återuppringning globalt till RTP-läge (osäkert).

srtppass-thru(dial-peer)

Aktiverar genomskinlig genomgång av kryptosviter som inte stöds på en enskild uppringningskollega.

srtpsystem

Aktiverar säkra samtal på global nivå.

Om du vill tilldela en tidigare konfigurerad lista över kryptoutval globalt eller till en röstklassklient använder du srtp-crypto kommando i rösttjänstens röstsip-konfigurationsläge. Om du vill ta bort alternativet crypto-suite och återgå till listan med standardinställningar använder du Nej eller Standard form av detta kommando.

srtp-cryptocrypto-tag

ingensrtp-crypto

standardsrtp-crypto

kryptotagg

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Det här numret mappar till taggen som skapats med hjälp av röstklass srtp-crypto kommandot är tillgängligt i globalt konfigurationsläge.

Standardkommando: Inga inställningar för kryptosviter har tilldelats.

Kommandoläge: Konfiguration av röstklassens klient (config-klass), rösttjänstens röstsip-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan bara tilldela en kryptotagg. Om du tilldelar en annan kryptotagg ersätter den senaste kryptotaggen som tilldelats den tidigare kryptotaggen.


 

Se till att srtp-röstklass skapas med hjälp av röstklass srtp-cryptocrypto-tag kommandot innan du utför srtp-cryptocrypto-tag kommandot för att använda krypto-taggen under globalt eller klientkonfigurationsläge.

Exempel: Exempel för att tilldela en crypto-suite-inställning till en röstklassklient:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exempel för att tilldela en crypto-suite-inställning globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivning

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

kryptering

Anger inställningen för SRTP-krypteringssviten som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill ange STUN-konfigurationsläget för att konfigurera parametrar för brandväggspärrning använder du stun kommando i rösttjänstens voip-konfigurationsläge. Om du vill ta bort stun-parametrar använder du Nej form av detta kommando.

Trötthet

ingenstun

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Voip-konfiguration av röst-tjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för att konfigurera parametrar för brandväggspärrning för VoIP-kommunikation.

Exempel: Följande exempel visar hur du går till STUN-konfigurationsläget:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivning

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

användningbrandvägg-traverseringflödesdata

Aktiverar brandväggspärrning med stun.

röstklassstun-användning

Aktiverar brandväggspärrning för VoIP-kommunikation.

Om du vill konfigurera agentens ID för stun-flödesdata använder du ID för Stun-flödesdata kommando i STUN-konfigurationsläge. Om du vill återgå till standardvärdet för agent-ID använder du Nej form av detta kommando.

stunflödesdataagent-idtagg [start-count]

ingenstunflödesdataagent-idtagg [boot-count]

etikett

Unik identifierare mellan 0 och 255. Standardvärdet är -1.

startantal

(Valfritt) Värde för starträkning. Intervallet är 0 till 65535. Standardvärdet är noll.

Standardkommando: Ingen brandväggspärrning har utförts.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd stunflödesdataagent-ID för att konfigurera agent-ID och starträkningen för att konfigurera samtalskontrollagenter som auktoriserar trafikflödet.

Genom att konfigurera nyckelordet för start-count kan du förhindra anti-replay-attacker efter att routern har laddats in igen. Om du inte konfigurerar ett värde för starträkningen initieras starträkningen till 0 som standard. När den har initierats ökas den med en automatiskt vid varje omstart och värdet sparas tillbaka till NVRAM. Värdet på starträkningen visas i visakörande konfigurationskommando.

Exempel: Följande exempel visar hur Stunflödesdataagent-ID används vid routerprompten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivning

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

Om du vill konfigurera en hemlighet som delas på en samtalskontrollagent använder du Stun flödesdata delad-hemlig kommando i STUN-konfigurationsläge. Om du vill återställa den delade hemligheten till standardvärdet använder du Nej form av detta kommando.

stunflödesdatadelad hemlig taggsträng

ingenstunflödesdatadelad hemlig taggsträng

etikett

0 – Definierar lösenordet i plaintext och kommer att kryptera lösenordet.

6 – Definierar säker reversibel kryptering för lösenord med typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7 – Definierar lösenordet i dold form och validerar (krypterat) lösenordet innan du accepterar det.

tråd

12 till 80 ASCII-tecken. Standard är en tom sträng.

Standardkommando: Standardvärdet för detta kommando ställer in den delade hemligheten till en tom sträng. Ingen brandväggspärrning utförs när den delade hemligheten har standardvärdet.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En delad hemlighet på en samtalskontrollagent är en sträng som används mellan en samtalskontrollagent och brandväggen för autentisering. Det delade hemliga värdet på samtalskontrollagenten och brandväggen måste vara detsamma. Detta är en sträng med 12 till 80 tecken. Den Nej Formuläret för det här kommandot tar bort den tidigare konfigurerade delade hemligheten om någon. Standardformuläret för detta kommando ställer in delad hemlighet till NULL. Lösenordet kan krypteras och valideras innan det accepteras. Brandväggspärrning utförs inte när delad hemlighet är inställd som standard.

Det är obligatoriskt att ange krypteringstyp för den delade hemligheten. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringen för den delade hemligheten som typ 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 delade hemliga lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 delade hemliga lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Krypteringstyp 7 stöds, men kommer att degraderas i senare versioner. Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur Stun flödesdata delad-hemlig kommandot används:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivning

Trötthet

Går in i stilla konfigurationsläge.

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatacatlife

Konfigurerar CAT:s livstid.

Om du vill aktivera brandväggspärrning med stun använder du Data för genomströmning av brandvägg kommando i röstklassens stun-användningsläge. Om du vill inaktivera brandväggspärrning med stun använder du Nej form av detta kommando.

användningbrandvägg-traverseringflödesdata

ingenstunanvändningbrandväggtraverseringflödesdata

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Brandväggspärrning med STUN är inte aktiverad.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar brandväggspärrning med STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivning

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

röstklassstun-användning

Konfigurerar en ny röstklass som kallas stun-användning med en numerisk tagg.

Om du vill aktivera ICE-lite med stun använder du stun användning is lite kommando i röstklassens stun-användningsläge. Om du vill inaktivera ICE-lite med stun använder du Nej form av detta kommando.

stunanvändningislite

ingenstunanvändningislite

Det här kommandot har inga argument eller nyckelord.

Standardkommando: ICE-lite är inte aktiverat som standard.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar ICE-lite med STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Om du vill ange namnet på trustpoint-certifikatet i fältet Alternativt ämnesnamn (ämneAltnamn) i X.509-certifikatet, som finns i trustpoint-certifikatet, använder du ämnesnamn i konfigurationsläge ca-trustpoint. Om du vill ta bort den här konfigurationen använder du Nej form av detta kommando.

ämnesnamn

ingetämnesnamn

namn

Anger namnet på trustpoint-certifikatet.

Standardkommando: Fältet Alternativt ämnesnamn ingår inte i X.509-certifikatet.

Kommandoläge: Trustpoint-konfigurationsläge (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ämnesnamn kommandot används för att skapa ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn). Det här alternativa ämnesnamnet kan endast användas när alternativet för betrodd punkt-registrering har angetts för självsignerad registrering i trustpoint-policyn.


 

Fältet Alternativt ämnesnamn i X.509-certifikatet definieras i RFC 2511.

Exempel: Följande exempel visar hur du skapar ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill ange ämnesnamnet i certifikatbegäran använder du Ämnesnamn kommando i konfigurationsläge ca-trustpoint. Om du vill rensa ett ämnesnamn från konfigurationen använder du Nej form av detta kommando.

ämnesnamn [x.500-namn]

ingetämnesnamn [x.500-namn]

x.500-namn

(Valfritt) Anger ämnesnamnet som används i certifikatbegäran.

Standardkommando: Om argumentet x.500 namn inte anges kommer det fullständigt kvalificerade domännamnet (FQDN), som är standardämnesnamnet, att användas.

Kommandoläge: Konfiguration för CA-trustpoint

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot för ämnesnamn måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Kommandot för ämnesnamn är ett attribut som kan ställas in för automatisk registrering. Om du utfärdar det här kommandot förhindrar du att du uppmanas till ett ämnesnamn under registreringen.

Exempel: Följande exempel visar hur du anger ämnesnamnet i certifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera uppringarens nätverk via en IP-adress och nätmask för den förbättrade 911-tjänsten använder du delnät kommando i läget för röstnödsvar platskonfiguration. Om du vill ta bort delnätdefinitionen använder du Nej form av detta kommando.

delnät {1|2} ip-gruppdelnätmask

Ingetundernät {1|2}

Den här artikeln handlar om {1 | 2}

Anger undernäten. Du kan skapa upp till 2 olika undernät.

ip-grupp

Anger en undernätgrupp för nödsvarsplatsen (ERL).

delnätmask

Anger en delnätadress för nödsvarsplatsen (ERL).

Standardkommando: Inga undernät har definierats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd delnät kommando för att definiera de grupper av IP-adresser som ingår i ett ERL. Du kan skapa upp till 2 olika undernät. Om du vill inkludera alla IP-adresser på en enda ERL kan du ställa in nätmasken till 0.0.0.0 för att ange ett ”catch-all”-undernät.

Exempel: Följande exempel visar hur du konfigurerar IP-adressgruppen 10.X.X.X eller 192.168.X.X, som automatiskt associeras med ERL. Om en av enheterna i IP-gruppen ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP identifierar uppringarens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om du vill aktivera omförhandling av mediasamtal för tilläggstjänster globalt använder du tilläggstjänstmedia-omförhandling kommando i konfigurationsläge för rösttjänst. Om du vill inaktivera omförhandling av mediasamtal för tilläggstjänster använder du Nej form av detta kommando.

kompletterande servicemedia-omförhandling

ingentilläggstjänstmedieomförhandling

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Omförhandling av mediasamtal för tilläggstjänster är inaktiverad.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot möjliggör omförhandling av mediasamtal, eller nyckelomförhandling, för alla samtal över ett VoIP-nätverk. För att implementera mediekryptering måste de två slutpunkterna som kontrolleras av Cisco Unified Communications Manager Express (Cisco Unified CME) byta nycklar som de använder för att kryptera och avkryptera paket. Omförhandling av mellanslagstangenten krävs för att stödja interoperation och tilläggstjänster mellan flera VoIP-sviter i en säker mediemiljö med Secure Real-Time Transport Protocol (SRTP).


 

Videodelen av en videoström spelas inte upp om kompletterande tjänstmedia-renegotiate-kommando konfigureras i rösttjänstens konfigurationsläge.

Exempel: Följande exempel möjliggör omförhandling av mediasamtal för tilläggstjänster på global nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Om du vill aktivera SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk använder du tilläggstjänster kommando i uppringningskollega röst eller rösttjänst VoIP-konfigurationsläge. Om du vill inaktivera funktioner för tilläggstjänster använder du Nej form av detta kommando.

tilläggstjänstersip {handtag-substitut|flyttat-tillfälligt|refer}

ingentilläggstjänstsip {handtag-substitut|flyttat tillfälligt|refer}

handtag ersätter

Ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

flyttat tillfälligt

Aktiverar SIP-omdirigering-svar för vidarekoppling av samtal.

hänvisning

Aktiverar SIP REFER-meddelande för samtalsöverföringar.

Standardkommando: SIP-tilläggstjänstfunktioner är aktiverade globalt.

Kommandoläge: Uppringning peer-röstkonfiguration (config-dial-peer), rösttjänstkonfiguration (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den tilläggstjänstensiprefer kommandot aktiverar REFER-meddelandepassering på en router.

Den Nej formen av Tilläggstjänstensip-kommando kan du inaktivera en tilläggstjänstfunktion (vidarekoppling av samtal eller samtalsöverföring) om destinationsgatewayen inte har stöd för tilläggstjänsten. Du kan inaktivera funktionen antingen globalt eller för en specifik SIP-trunk (dial peer).

  • Den IngentilläggstjänstsipByte av handtag Kommandot ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

  • Den Ingentilläggstjänstsiptillfälligt Kommandot hindrar routern från att skicka ett omdirigeringssvar till destinationen för vidarekoppling av samtal. SDP-genomströmning stöds inte i 302-förbrukningsläge eller referensförbrukningsläge. Med CSCub47586, om en INVITE (inkommande samtal eller inkommande vidarebefordran) med en omdirigeringsrubrik tas emot medan SDP-genomgång är aktiverat på antingen ett inkommande eller ett utgående samtalsben, kopplas samtalet bort.

  • Den Ingentilläggstjänstsiprefer kommandot hindrar routern från att vidarebefordra ett REFER-meddelande till destinationen för samtalsöverföringar. Routern försöker istället initiera ett samtal med frisyren till det nya målet.

Om detta kommando är aktiverat globalt och inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

Om det här kommandot är inaktiverat globalt och antingen aktiverat eller inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

I Cisco Unified Communications Manager Express (CME) stöds det här kommandot för samtal mellan SIP-telefoner och samtal mellan SCCP-telefoner. Det stöds inte för en blandning av SCCP- och SIP-telefoner. Det har till exempel ingen effekt för samtal från en SCCP-telefon till en SIP-telefon. I Cisco UBE stöds det här kommandot för SIP-trunk-till-SIP-trunk-samtal.

Exempel: Följande exempel visar hur du inaktiverar SIP-samtalsöverföringsfunktioner för uppringningskollega 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du inaktiverar funktioner för vidarekoppling av SIP-samtal globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Följande exempel visar hur du aktiverar en REFER-meddelandegenomgång på Cisco UBE globalt och hur du inaktiverar ändringen Hänvisa till-rubrik:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Följande exempel visar hur du aktiverar en REFER-meddelandeförbrukning på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar REFER-meddelandeförbrukning på Cisco UBE för uppringningskollega 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE för uppringningskollega:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivning

tilläggstjänsth450.2(rösttjänst)

Globalt aktiverar H.450.2-funktioner för samtalsöverföring.

tilläggstjänsth450.3(rösttjänst)

Globalt aktiverar H.450.3-funktioner för vidarekoppling av samtal.

referensöverföring

Inaktiverar peer-sökning och ändring av rubriken Hänvisa till vid överföring via REFER-meddelandet på Cisco UBE under en samtalsöverföring.

Kommandon T till Z

Om du vill konfigurera maximalt antal återförsök för att skicka meddelanden från SIP-TCP-anslutningen använder du tcp-återförsök kommando i konfigurationsläge för SIP-användare-agent. Om du vill återställa standardvärdet använder du Nej form av detta kommando.

tcp-retry {count close-connection |nolimit}

ingentcp-återförsök

antal

Antalet är 100–2000. Standardantalet återförsök är 200.

snabbanslutning

(Valfritt) Stänger anslutningarna efter det konfigurerade antalet upprepade försök.

nolimit

Värdet för försök igen är obegränsat.

Standardkommando: Antalet TCP-försök är 200.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd tcp-återförsök Kommando för att konfigurera maximalt antal försök som ska prövas när du försöker skicka meddelanden från SIP-TCP-anslutningen. När försöken på nytt har uttömts tas alla väntande meddelanden på TCP-anslutningen bort. Om nära anslutning nyckelord används, TCP-anslutningen är stängd.

Exempel: I följande exempel anges det maximala antalet återförsök till 500:


Device (config-sip-ua)# tcp-retry 500

I följande exempel anges det maximala antalet återförsök till 100, och även konfigurationen för att stänga anslutningen när alla återförsök har uttömts:


Device (config-sip-ua)# tcp-retry 100 close-connection

Följande exempel visar att CUBE har konfigurerats för att försöka igen obegränsat tills meddelandet går ut eller tills anslutningen är stängd:

Device (config-sip-ua)# tcp-retry nolimit

Om du vill konfigurera hur lång tid det tar för en redundans att fördröja rollförhandlingar som börjar efter ett fel eller att systemet har laddats om använder du timmars fördröjning kommando i konfigurationsläge för redundans programgrupp. Om du vill inaktivera timern använder du Nej form av detta kommando. Om du vill konfigurera standardfördröjningsventilen använder du Standard form av detta kommando.

timmar fördröjningsekunder [ladda om sekunder]

ingentimmars fördröjningsekunder [ladda om sekunder]

standardtimmar fördröjningsekunder [ladda om sekunder]

sekunder

Fördröjningsvärde. Intervallet är från 0 till 10000. Standardvärdet är 10.

ladda om

(Valfritt) Anger inläsningstimern för redundans grupp.

sekunder

(Valfritt) Reload timervärde i sekunder. Intervallet är från 0 till 10000. Standardvärdet är 120.

Standardkommando: Standardvärdet är 10 sekunder för timerfördröjning och 120 sekunder för fördröjning av omladdning.

Kommandoläge: Konfiguration av redundans programgrupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd timmars fördröjning kommando för att ställa in tidsfördröjning för en redundans grupp.

Exempel: Följande exempel visar hur du ställer in tidsfördröjningsvärdet och återläser värdet för en redundans grupp som heter grupp 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

autentisering

Konfigurerar tydlig textautentisering och MD5-autentisering för en redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill konfigurera timer för heltid- och hålltidsmeddelanden för en redundans grupp använder du timmars heltid kommando i konfigurationsläge för redundans program protokoll. Om du vill inaktivera timern i redundans-gruppen använder du Nej form av detta kommando.

timmar [msek ] sekunder hålltid [msek ] sekunder

ingatimmar hellotid [msek ] sekunder hållbarhet [msek ] sekunder

msek

(Valfritt) Anger intervallet i millisekunder för hälsningsmeddelanden.

sekunder

Intervalltid, i sekunder, för hej meddelanden. Intervallet är från 1 till 254.

hålltid

Anger väntetimern.

msek

Anger intervallet, i millisekunder, för meddelanden om väntetid.

sekunder

Intervalltid, i millisekunder, för meddelanden om väntetid. Intervallet är från 6 till 255.

Standardkommando: Standardvärdet för heltidsintervallet är 3 sekunder och för hålltidsintervallet 10 sekunder.

Kommandoläge: Konfiguration av protokoll för redundans program (config-red-app-prtc)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Hello time är ett intervall där hälsningsmeddelanden skickas. Väntetiden är tiden innan den aktiva enheten eller vänteenheten deklareras vara i nedläge. Använd msek nyckelord för att konfigurera timern i millisekunder.


 

Om du tilldelar en stor mängd minne till loggbuffern (t.ex. 1 GB) ökar CPU- och minnesanvändningen av routern. Det här problemet förvärras om små intervall ställs in för heltid och hållbarhet. Om du vill tilldela en stor mängd minne till loggbuffert rekommenderar vi att du godkänner standardvärdena för heltid och hållbarhet. Av samma skäl rekommenderar vi också att du inte använder Preempel kommando.

Exempel: Följande exempel visar hur du konfigurerar heltid- och hålltidsmeddelanden:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

namn

Konfigurerar redundans grupp med ett namn.

förfylld

Aktiverar förhindrande av redundans-gruppen.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill skapa en TLS-profil med det angivna taggnumret använder du tls-profil kommando i röstklassens konfigurationsläge. Om du vill ta bort tls-profilen använder du Nej form av detta kommando.

tls-profiltagg

ingentls-profiltagg

etikett

Kopplar röstklassens TLS-profil till klienten. Taggintervallet är 1–10 000.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot Profil för röstklass aktiverar konfigurationsläge för röstklass på routern och ger dig underalternativ för att konfigurera kommandon som krävs för en TLS-session. Med det här kommandot kan du konfigurera de alternativ som kan konfigureras på global nivå via sip-ua under röstklass.

Taggen associerar alla röstklassskonfigurationer som görs via kommandot Profil för röstklass taggen på kryptosignalering kommando.

Exempel: Följande exempel visar hur du konfigurerar trunk eller klient för TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Kommando

Beskrivning

trustpoint

Skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

beskrivning

Ger en beskrivning för TLS-profilgruppen.

krypton

Konfigurerar krypteringsinställningen.

cn-san

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil Taggen som används under TLS-handskakning.

Om du vill konfigurera VoIP-spårningsramen i CUBE använder du spårbarhet kommando i rösttjänstens voip-konfigurationsläge. Om du vill inaktivera VoIP-spårning använder du Nej form av detta kommando.

[nej] spår

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Spårning är aktiverat som standard.

Kommandoläge: Rösttjänstens Vo-IP-konfigurationsläge (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd spårbarhet kommando för att konfigurera VoIP Trace-ramverket för att kontinuerligt övervaka och felsöka SIP-samtal på CUBE. Med spårbarhet aktiverad, händelseloggning och felsökning av Vo-IP-parametrar som SIP-meddelanden, FSM och Unified Communication-flöden som behandlas av CUBE loggas.

VoIP-spårning är inaktiverad med hjälp av kommandot stängning under spårbarhet konfigurationsläge. Om du vill aktivera VoIP-spårning konfigurerar du [nej] stängning. Den stängning kommandot behåller den anpassade minnesgräns Varav [inga] spår återställer minnesgräns till standard.

Om du vill definiera en anpassad gräns för det minne som tilldelats för lagring av VoIP-spårningsinformation i CUBE konfigurerar du minnesgräns minne under spårningskonfigurationsläge. Intervallet är 10–1000 MB. Om minnesgräns är inte konfigurerad, standardkonfigurationen av minnesbegränsningsplattform tillämpas. Som standard kommer 10 % av det totala minnet som är tillgängligt för IOS-processoren vid tidpunkten för konfigurationen av kommandot att reserveras för lagring av VoIP-spårningsdata.

Exempel: Följande är en exempelkonfiguration för aktivering spårbarhet om Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Kommando

Beskrivning

minnesgräns (spår)

Definierar minnesgränsen för lagring av VoIP-spårningsinformation.

stängning (spår)

Inaktivera tjänstehantering för VoIP Trace i CUBE.

visa voip-spårning

Visar VoIP-spårningsinformation för SIP-ben i ett samtal som tas emot på CUBE.

Om du vill konfigurera spårning av gränssnittet för att spåra gränssnittets status använder du spår kommando i det globala konfigurationsläget. Om du vill ta bort spårningen använder du Nej form av detta kommando.

spåraobjektnummergränssnitttypnummer{ line-protocolip-routning}

ingetspårobjektnummergränssnitttypnummer{ line-protocolip routning}

objektnummer

Objektnummer i intervallet 1 till 1000 som representerar gränssnittet som ska spåras.

typnummer för gränssnitt

Gränssnittstyp och nummer som ska spåras.

linjeprotokoll

Spårar om gränssnittet är öppet.

ip-dirigering

Spårar om IP-routning är aktiverad, en IP-adress har konfigurerats i gränssnittet och gränssnittsstatusen är uppåt innan GLBP rapporterar att gränssnittet är upptaget.

Standardkommando: Statusen för gränssnittet spåras inte.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den spår kommandot används i redundans grupp (RG) för att spåra läget för rösttrafik så att den aktiva routern blir inaktiv när trafikgränssnittet är nere.

Exempel: Följande exempel visar hur du konfigurerar gränssnittsspårning på global nivå för att spåra gränssnittets status:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Om du vill tillämpa en översättningsregel för att manipulera uppringda siffror på ett inkommande VoIP- och POTS-samtalsben använder du översätt kommando i konfigurationsläge för röstport. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

översätt {samtalsnummer |uppringningsnummer} namntagg

ingenöversättning {uppringningsnummer |uppringningsnummer} namntagg

samtalsnummer

Översättningsregeln gäller för det inkommande uppringande partens nummer.

samtalsnummer

Översättningsregeln gäller för det inkommande uppringda partsnumret.

namntagg

Taggnummer som regeluppsättningen hänvisas till. Detta är ett godtyckligt valt nummer. Intervallet är från 1 till 2147483647. Det finns inget standardvärde.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel är en mekanism för digital manipulation som utför åtgärder som att automatiskt lägga till telefonområde och prefixkoder i slagna nummer.

Exempel: Följande exempel gäller översättningsregel 350 för VoIP- och POTS-nummer för inkommande samtalspart:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Följande exempel gäller översättningsregel 300 för VoIP och POTS utgående uppringda part-nummer:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Kommando

Beskrivning

regel

Tillämpar en översättningsregel för ett uppringande partsnummer eller ett uppringt partsnummer för både inkommande och utgående samtal.

visa översättningsregel

Visar innehållet i alla regler som har konfigurerats för ett specifikt översättningsnamn.

översättningsregel

Skapar ett översättningsnamn och går in i konfigurationsläget för översättningsregel.

Om du vill tilldela en översättningsprofil till en röstport använder du översättningsprofil kommando i röstportkonfigurationsläge. Om du vill ta bort översättningsprofilen från röstporten använder du Nej form av detta kommando.

översättningsprofil {inkommande |utgående } namn

ingenöversättningsprofil {inkommande |utgående } namn

inkommande

Anger att den här översättningsprofilen hanterar inkommande samtal.

utgående

Anger att den här översättningsprofilen hanterar utgående samtal.

namn

Namn på översättningsprofilen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport (konfiguration av röstport)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd översättningsprofil kommando för att tilldela en fördefinierad översättningsprofil till en röstport.

Exempel: Följande exempel visar hur du konfigurerar utgående samtalskollegor till PSTN med UDP och RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Kommando

Beskrivning

regel (röstöversättningsregel)

Anger kriterierna för översättningsregeln.

visa röstöversättningsprofil

Visar konfigurationen av en översättningsprofil.

översätta(översättningsprofiler)

Tilldelar en översättningsregel till en översättningsprofil.

röstöversättningsprofil

Initierar definitionen av översättningsprofil.

röstöversättningsregel

Initierar definitionen av översättningsregel.

Om du vill konfigurera en specifik TLS-version för Unified Secure SCCP SRST använder du transport-tcp-tls kommando i samtalshanterare-fallback-läge. Om du vill aktivera standardkommandokonfigurationen använder du Nej form av detta kommando.

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

ingentransport { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Aktiverar TLS version 1.0.

v1.1

Aktiverar TLS version 1.1.

v1.2

Aktiverar TLS version 1.2.

Standardkommando: I standardformuläret stöds alla TLS-versioner utom TLS 1.0 för detta CLI-kommando.

Kommandoläge: Konfiguration av samtalshanterare-fallback (config-cm-fallback)

VersionÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd transport-tcp-tls Kommando för att definiera versionen av säkerhet för transportlager för Secure SCCP Unified SRST. Från Unified SRST 12.3 och senare versioner stöds TLS-versionerna 1.1 och 1.2 för analoga röstgateways på Unified SRST. SCCP-telefoner har endast stöd för TLS version 1.0.

När transport-tcp-tls är konfigurerad utan att ange en version, är standardbeteendet för CLI-kommandot aktiverat. I standardformuläret stöds alla TLS-versioner (utom TLS 1.0) för detta CLI-kommando.

För säkra SIP- och säkra SCCP-slutpunkter som inte har stöd för TLS version 1.2 måste du konfigurera TLS 1.0 för att slutpunkterna ska registreras till Unified Secure SRST 12.3 (Cisco IOS XE Fuji version 16.9.1). Detta innebär också att slutpunkter som stöder 1.2 också kommer att använda 1.0-sviterna.

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för SCCP-slutpunkter måste du konfigurera specifikt:

  • transport-tcp-tlsv1.0 under konfigurationsläge för samtalshanterare-fallback

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för ren SIP och blandade distributionsscenarier måste du specifikt konfigurera:

  • transport-tcp-tlsv1.0 under sip-ua konfigurationsläge

Från Cisco IOS XE Cupertino 17.8.1a och framåt transport-tcp-tls v1.2 kommandot har förbättrats så att endast SHA2-chiffer tillåts genom att använda det extra nyckelordet "sha2".

Exempel: Följande exempel visar hur du anger en TLS-version för en säker SCCP-telefon med transport-tcp-tls CLI-kommandot:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Kommando

Beskrivning

transport (röstregister-pool)

Definierar standardtransporttypen som stöds av en ny telefon.

Om du vill konfigurera en trustpoint och koppla den till en TLS-profil använder du Trustpoint kommando i röstklassens konfigurationsläge. Om du vill ta bort förtroendepunkten använder du Nej form av detta kommando.

trustpointtrustpoint-namn

ingenförtroendepunkt

trustpoint-namn

trustpoint trustpoint-name – skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Truspoint är kopplad till en TLS-profil via Profil för röstklass tagg kommando. Den tagg kopplar konfigurationen av trustpoint till kryptosignalering kommando.

Exempel: Följande exempel visar hur du skapar en Profil för röstklass och associera en trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil tagg som används under TLS-handskakning.

Om du vill konfigurera tidsintervallet (i sekunder) innan du markerar UA som otillgängligt använder du upp-intervall kommando i röstklassens konfigurationsläge. Om du vill inaktivera timern använder du Nej form på denna komand.

upp-intervallupp-intervall

ingaupp-intervallupp-intervall

upp-intervall

Anger tidsintervallet i sekunder som anger aktiv status för UA. Intervallet är 5-1200. Standardvärdet är 60.

Standardkommando: Standardvärdet är 60.

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med en generisk mekanism för hjärtslag kan du övervaka statusen för SIP-servrar eller slutpunkter och välja att markera en uppringningskollega som inaktiv (busyout) vid totalt hjärtsvikt.

Exempel: Följande exempel visar hur du konfigurerar timer för uppringningsintervall i sekunder innan en samtalskollega deklareras i inaktivt tillstånd:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Om du vill konfigurera URL:er till antingen sessionsinitieringsprotokollet (SIP), SIP-säkert (SIPS) eller telefonformat (TEL) för dina VoIP SIP-samtal använder du URL-kommandot i SIP-konfigurationsläget för röstklassens klientläge. Om du vill återställa till standard använder du Nej form av detta kommando.

url {sip |sips |system |tel [telefonsammanhang]

ingenURL

sip

Genererar URL:er i SIP-format för VoIP-samtal.

sips

Genererar URL:er i SIPS-format för VoIP-samtal.

system

Anger att URL:erna använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

tf

Genererar URL:er i TEL-format för VoIP-samtal.

telefonsammanhang

(Valfritt) Bifogar parametern för telefonkontext till TEL-URL:en.

Standardkommando: SIP-URL:er

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot påverkar endast användare-agentklienter (UAC:er) eftersom det orsakar användning av en SIP-, SIPS- eller TEL-URL i begäranden för utgående SIP INVITE-förfrågningar. SIP-URL:er anger originator, mottagare och destination för SIP-begäran; TEL-URL:er anger röstsamtalsanslutningar.

Den Sip-url för röstklass kommandot har företräde framför url kommando konfigurerat i SIP globalt konfigurationsläge. Om den Sip-url för röstklass kommandot är konfigurerat med system nyckelord, gatewayen använder det som konfigurerats globalt med url kommando.

Ange SIP-konfigurationsläge efter att du har angett rösttjänstens VoIP-konfigurationsläge, som visas i avsnittet ”Exempel”.

Exempel: Följande exempel genererar URL:er i SIP-format:


voice service voip
sip
 url sip

Följande exempel genererar URL:er i SIPS-format:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

sip-url för röstklass

Genererar URL:er i SIP-, SIPS- eller TEL-format.

Om du vill upprätta ett användarnamn-baserat autentiseringssystem använder du användarnamn kommando i globalt konfigurationsläge. Om du vill ta bort en etablerad användarnamn-baserad autentisering använder du Nej form av detta kommando.

användarnamnnamn [privilegiumnivå] [hemligt {0 |5 |lösenord}]

ingetanvändarnamnnamn

namn

Värdnamn, servernamn, användar-ID eller kommandonamn. Namnargumentet kan bara vara ett ord. Tomma utrymmen och citattecken är inte tillåtna.

behörighetsnivå

(Valfritt) Ställer in behörighetsnivån för användaren. Intervall: 1 till 15.

hemlighet

Anger en hemlighet för användaren.

hemlighet

För autentisering av Challenge Handshake Authentication Protocol (CHAP): anger hemligheten för den lokala routern eller fjärrenheten. Hemligheten krypteras när den lagras på den lokala routern. Hemligheten kan bestå av alla strängar på upp till 11 ASCII-tecken. Det finns ingen gräns för antalet kombinationer av användarnamn och lösenord som kan anges, vilket gör att alla fjärranslutna enheter kan autentiseras.

0

Anger att ett okrypterat lösenord eller hemligt lösenord (beroende på konfigurationen) följer.

5

Anger att en dold hemlighet följer.

lösenord

Lösenord som en användare anger.

Standardkommando: Inget användarnamn-baserat autentiseringssystem har upprättats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot användarnamn ger autentisering av användarnamn eller lösenord, eller båda, endast för inloggningssyften.

Flera kommandon med användarnamn kan användas för att ange alternativ för en enskild användare.

Lägg till ett användarnamn för varje fjärrsystem som den lokala routern kommunicerar med och från vilket den kräver autentisering. Fjärrenheten måste ha ett användarnamn för den lokala routern. Den här posten måste ha samma lösenord som den lokala routerns post för den fjärrenheten.

Det här kommandot kan vara användbart för att definiera användarnamn som får särskild behandling. Du kan till exempel använda det här kommandot för att definiera ett ”info”-användarnamn som inte kräver ett lösenord utan ansluter användaren till en allmän informationstjänst.

Kommandot användarnamn krävs som en del av konfigurationen för CHAP. Lägg till ett användarnamn för varje fjärrsystem från vilket den lokala routern kräver autentisering.


 

För att göra det möjligt för den lokala routern att svara på fjärranslutna CHAP-utmaningar, en användarnamn Namninmatningen måste vara samma som värdnamn post som redan har tilldelats den andra routern.

  • För att undvika att en användare på privilegienivå 1 går in på en högre privilegienivå konfigurerar du en annan privilegienivå per användare än 1 (till exempel 0 eller 2 till och med 15).

  • Privilegienivåer per användare åsidosätter privilegienivåerna för virtuella terminaler.

Exempel: I följande exempel nekas en användare med privilegier på nivå 1 åtkomst till privilegier som är högre än 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Följande exempel visar hur du tar bort användarnamnbaserad autentisering för användare2:

no username user2

Kommando

Beskrivning

arap återuppringning Gör att en ARA-klient kan begära en återuppringning från en ARA-klient.
återuppringning tvångsvänta Tvingar Cisco IOS-programvaran att vänta innan du initierar en återuppringning till en begärande klient.
felsökning ppp-förhandling Visar PPP-paket som skickas under PPP-start, där PPP-alternativ förhandlas.
felsökningsseriegränssnitt Visar information om ett seriellt anslutningsfel.
felsökningsseriepaket Visar mer detaljerad felsökningsinformation för seriella gränssnitt än du kan få med felsökningsgränssnitt kommando.
ppp återuppringning (DDR) Aktiverar ett uppringningsgränssnitt som inte är ett DTR-gränssnitt för att fungera antingen som en återuppringningsklient som begär återuppringning eller som en återuppringningsserver som accepterar återuppringningsförfrågningar.
ppp-återuppringning (PPP-klient) Gör det möjligt för en PPP-klient att ringa in till ett asynkroniserat gränssnitt och begära återuppringning.
visa användare Visar information om de aktiva linjerna på routern.

Om du vill aktivera röstaktivitetsdetektering (VAD) för samtal med en specifik uppringningskollega använder du Vad kommando i konfigurationsläge för samtalskollega. Om du vill inaktivera VAD använder du Nej form av detta kommando.

vad [aggressiv]

Nejvad [aggressiv]

aggressiv

Sänker bullertröskeln från -78 till -62 dBm. Endast tillgängligt när multicast för sessionsprotokoll har konfigurerats.

Standardkommando: VAD är aktiverat, Aggressiv VAD är aktiverat i multicast-uppringningskollegor

Kommandoläge: Konfiguration av samtalskollega

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd vad (ring peer) kommando för att aktivera röstaktivitetsdetektering. Med VAD faller röstdatapaket i tre kategorier: tal, tystnad och okänd. Tal och okända paket skickas över nätverket; tystnadspaket kasseras. Ljudkvaliteten försämras något med VAD, men anslutningen monopoliserar mycket mindre bandbredd. Om du använder Nej form för detta kommando, VAD är inaktiverat och röstdata skickas kontinuerligt till IP-ryggraden. När du konfigurerar röstgateways för att hantera faxsamtal ska VAD inaktiveras i båda ändarna av IP-nätverket eftersom det kan störa mottagandet av faxtrafiken.

När aggressiv Nyckelord används, VAD-bullertröskeln sänks från -78 till -62 dBm. Buller som faller under tröskeln -62 dBm anses vara tystnad och skickas inte över nätet. Dessutom anses okända paket vara tysta och kasseras.

Exempel: Följande exempel aktiverar VAD för en Voice over IP (VoIP) uppringningskollega, med början i globalt konfigurationsläge:


dial-peer voice 200 voip
 vad

Kommando

Beskrivning

komfortbrus

Genererar bakgrundsljud för att fylla tysta luckor under samtal om VAD är aktiverat.

samtalskollegaröst

Anger konfigurationsläget för samtalskollega, definierar typen av samtalskollega och definierar taggnumret som är kopplat till en samtalskollega.

vad(röstport)

Aktiverar VAD för samtal med en viss röstport.

Om du vill ange konfigurationsläget för röstklass och tilldela ett identifikationsnummer för en codec-röstklass använder du Codec för röstklass kommando i globalt konfigurationsläge. Om du vill ta bort en codec-röstklass använder du Nej form av detta kommando.

kodektagg för röstklass

ingenröstklasskodektagg

etikett

Unikt nummer som du tilldelar röstklassen. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för inställningar för codec-val och tilldelar en identifieringstagg. Använd kodekpreferenser kommandot för att ange parametrarna för röstklassen och använda röstklasskodek Kommando med samtalskollega för att tillämpa röstklassen på en VoIP-samtalskollega.


 
  • Den röstklasskodek kommandot i globalt konfigurationsläge anges utan en hyphen. Den röstklasskodek kommandot i konfigurationsläget för samtalskollega anges med en hyphen.

  • Den gsmamr-nb kodek kommandot är inte tillgängligt i YANG-konfigurationen.

  • Den genomskinlig kommandot är inte tillgängligt under codec för röstklass i YANG. Du kan dock konfigurera kodekgenomskinlig kommando direkt under samtalskollega.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar ett taggnummer för röstklass från och med globalt konfigurationsläge:


voice class codec 10

När du har angett röstklassens konfigurationsläge för codec använder du kodekpreferenser kommando för att ange parametrarna för röstklassen.

Följande exempel skapar preferenslista 99 som kan tillämpas på valfri uppringningskollega:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Kommando

Beskrivning

codekinställningar

Anger en lista över rekommenderade kodekar som ska användas på en uppringningskodare.

teströstportdetektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

codecför röstklass(ringpeer)

Tilldelar en tidigare konfigurerad lista över inställningar för codec-val till en uppringningskollega.

Om du vill tilldela en tidigare konfigurerad lista för codec-val (codec-röstklass) till en VoIP-uppringningskollega använder du codec för röstklass kommando i konfigurationsläge för samtalskollega. Om du vill ta bort tilldelningen av codec-inställningar från uppringningskollegan använder du Nej form av detta kommando.

codectagg [offer-all]

ingenkodek för röstklass

[erbjudande-alla]

(Valfritt) Lägger till alla konfigurerade codec från röstklassens codec till det utgående erbjudandet från Cisco Unified Border Element (Cisco UBE).

etikett

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Detta taggnummer mappar till det taggnummer som skapats med hjälp av Codec för röstklass kommandot är tillgängligt i globalt konfigurationsläge.

Standardkommando: Uppringningskollegor har ingen kodec-röstklass tilldelad.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan tilldela en röstklass till varje VoIP-samtalskollega. Om du tilldelar en annan röstklass till en uppringningskollega ersätter den senaste röstklassen som tilldelats den föregående röstklassen.

Den codec för röstklass kommandot i konfigurationsläget för samtalskollega anges med en hyphen. Den Codec för röstklass kommandot i globalt konfigurationsläge anges utan en hyphen.

Exempel: Följande exempel visar hur du tilldelar en tidigare konfigurerad codec-röstklass till en uppringningskollega:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Kommando

Beskrivning

visa samtalskollega-röst

Visar konfigurationen för alla samtalskollegor som konfigurerats på routern.

test röstport detektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill skapa en samtalskollega för gruppering av flera utgående samtalskollegor använder du röstklass dpg kommando i globalt konfigurationsläge.

röstklass dpgdial-peer-group-id

ID för uppringning-peer-grupp

Tilldelar en tagg för en viss samtalskollega-grupp. Intervallet är 1-10 000.

Standardkommando: Inaktiverat som standard.

Kommandoläge: Global konfigurationsröstklass (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan gruppera upp till 20 utgående (SIP eller POTS) samtalskollegor till en samtalskollega och konfigurera denna samtalskollega som destination för en inkommande samtalskollega. När ett inkommande samtal matchas av en inkommande samtalskollega med en aktiv destinationskollega används uppringningskollegor från den här gruppen för att dirigera det inkommande samtalet. Ingen annan etablering av utgående samtalskollega för att välja utgående samtalskollegor används.

En inställning kan definieras för varje uppringningskollega i en uppringningskollegargrupp. Den här inställningen används för att bestämma ordningen för val av samtalskollegor från gruppen för konfiguration av ett utgående samtal.

Du kan även ange olika sökmekanismer för samtalskollega med hjälp av det befintliga kommandot för samtalskollega. Mer information finns i Konfigurera utgående dial-peer-grupp som en inkommande dial-peer-destination.

Exempel: Följande exempel visar hur du konfigurerar DPG för röstklass:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Kommando

Beskrivning

röst för samtalskollega

Så här definierar du en samtalskollega.

destinationsmönster

Så här konfigurerar du ett destinationsmönster.

Om du vill skapa en E.164-mönsterkarta som anger flera destinationsmönster E.164 i en uppringningskollega använder du Mönsterkarta för röstklass e164 kommando i globalt konfigurationsläge. Om du vill ta bort en E.164-mönsterkarta från en uppringningskollega använder du Nej form av detta kommando.

röstklass e164-mönster-karta tagg

ingen röstklass e164-mönster-karta

etikett

Ett nummer tilldelat till en mönsterkarta för röstklass E.164. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du skapar en E.164-mönsterkarta som anger flera destinationsmönster E.164 i en uppringningskollega:

Device(config)# voice class e164-pattern-map 2543 
 

Kommando

Beskrivning

visa röstklass e164-mönster-karta

Visar konfigurationen av E.164-mönsterkartor.

röstklass e164-mönster-karta laddning

Läser in en destinationsmönsterkarta E.164 som anges av en textfil på en uppringningskollega.

Om du vill ange röstklassens konfigurationsläge och konfigurera servergrupper (grupper av IPv4- och IPv6-adresser) som kan hänvisas från en utgående SIP-uppringningskollega använder du röstklassservergrupp kommando i globalt konfigurationsläge. Om du vill ta bort en servergrupp använder du Nej form av detta kommando.

röstklassservergruppID

ingenröstklassservergruppID

ID för servergrupp

Unikt servergrupp-ID för att identifiera servergruppen. Du kan konfigurera upp till fem servrar per servergrupp.

Standardkommando: Inga servergrupper skapas.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Användningsriktlinjer:Använd röstklassservergrupp kommando för att gruppera IPv4- och IPv6-adresser till servrar och konfigurera dem som i en utgående SIP-samtalskollega. När du använder röstklassservergrupp kommando, routern går in i röstklassens konfigurationsläge. Du kan sedan gruppera servrarna och koppla dem till en SIP-utgående samtalskollega.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar servergrupp-ID för en servergrupp:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

När du har konfigurerat en servergrupp för röstklass kan du konfigurera en server-IP-adress tillsammans med ett valfritt portnummer och inställningar, som en del av den här servergruppen tillsammans med ett valfritt portnummer och inställningsordning. Du kan även konfigurera beskrivning, sökschema och hundstopp. Du kan använda avstängningskommandot för att göra servergruppen inaktiv.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Kommando

Beskrivning

beskrivning

Ger en beskrivning av servergruppen.

svarsordning

Definierar en sökmetod för bestämning av målserverns IP-adresser (från de IP-adresser som konfigurerats för den här servergruppen) för inställning av utgående samtal.

stängning (servergrupp)

Gör servergruppen inaktiv.

visaröstklassservergrupp

Visar konfigurationerna för alla konfigurerade servergrupper eller en viss servergrupp.

Om du vill aktivera stöd för den peer-baserade bekräftad ID-rubriken i inkommande Session Initiation Protocol (SIP)-förfrågningar eller svarsmeddelanden och för att skicka bekräftad ID-sekretess i utgående SIP-förfrågningar eller svarsmeddelanden använder du röstklasssipbekräftat-id i konfigurationsläge för samtalskollega. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du Nej form av detta kommando.

röstklasssipasserted-id {pai|ppi|system}

ingenröstklasssipbekräftad-id {pai|ppi|system}

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

(Valfritt) Använder konfigurationsinställningar på global nivå för att konfigurera uppringningskollegan.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer paj nyckelord eller ppi Nyckelord för inkommande meddelanden bygger gatewayen PAI- eller PPI-rubriken till den gemensamma SIP-stack och skickar därmed samtalsdata med hjälp av PAI- eller PPI-rubriken. För utgående meddelanden skickas sekretessinformationen på PAI- eller PPI-rubriken. Den paj nyckelord eller ppi Nyckelordet har prioritet framför RPID-rubriken (Remote-Party-ID) och tar bort RPID/FROM-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för PPI-rubriken:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Kommando

Beskrivning

bekräftat-id

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden på global nivå.

samtalsinfopstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

Om du vill binda källadressen till ett specifikt gränssnitt för en samtalskollega på en trunk för sessionsinitieringsprotokoll (SIP) använder du röstklasssipband kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera bindning på samtalskollegarnivå eller återställa bindningen till global nivå använder du Nej form av detta kommando.

röstklassDen här artikeln handlar om sipDen här artikeln handlar om bind{kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id[ipv6-adressDen här artikeln handlar om ipv6-adress]

ingenröstklasssipband {control|media|alla}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket.

gränssnittgränssnitt-id

Anger ett gränssnitt som källadress för SIP-paket.

ipv6-adressipv6-adress

(Valfritt) Konfigurerar gränssnittets IPv6-adress.

Standardkommando: Bind är inaktiverat.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklasssipbind kommando i uppringningskollegiet för peer-röstkonfiguration för att binda källadressen för signalering och mediepaket till IP-adressen för ett gränssnitt på Cisco IOS-röstgateway.

Du kan konfigurera flera IPv6-adresser för ett gränssnitt och välja en adress med ipv6-adressens nyckelord.

Exempel: Följande exempel visar hur du konfigurerar kommandot för SIP-bindning:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Om du vill konfigurera enskilda uppringningskollegor för att åsidosätta globala inställningar på Cisco IOS-röstgateways, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) och ersätta ett värdnamn eller domän för DNS (Domain Name System) som lokaliseringsnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du röstklasssiplocalhost kommando i uppringningskollega röstkonfigurationsläge. Om du vill inaktivera ersättning av ett namn på en specifik uppringningskollega använder du Nej form av detta kommando. Om du vill konfigurera en specifik uppringningskollega som ska skjutas upp till globala inställningar för byte av lokaliseringsnamn använder du Standard form av detta kommando.

Sip-localhost i röstklassdns: [värdnamn] domän [föredragen]

ingenröstklass sip-localhostdns: [värdnamn] domän [föredragen]

standardsip-localhost i röstklassdns: [värdnamn] domän [föredragen]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen separerad med en period (dns: värdnamn.domän) eller bara domännamnet (dns: domän). I båda fallen dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragna

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Uppringningskollegan använder den globala konfigurationsinställningen för att avgöra om ett DNS-värdnamn ersätts i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklasssiplokaliseringsvärd kommando i uppringningskollega röstkonfigurationsläge för att åsidosätta den globala konfigurationen på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME och konfigurera ett DNS-värdnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en viss uppringningskollega. När flera registreringar har konfigurerats för en enskild uppringningskollega kan du använda röstklasssiplokaliseringsvärdföredragna kommando för att ange vilken värd som är att föredra för den uppringningskollegen.

Om du vill konfigurera ett lokalt värdnamn på en Cisco IOS-röstgateway, Cisco UBE eller Cisco Unified CME använder du lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge. Använd Nejröstklasssiplokaliseringsvärd kommandot för att ta bort konfigurationer av lokaliseringsnamn för uppringningskollegen och tvinga uppringningskollegen att använda den fysiska IP-adressen i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID oavsett den globala konfigurationen.

Exempel: Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta en domän (inget värdnamn anges) som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta ett specifikt värdnamn på en domän som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Följande exempel visar hur du tvingar uppringningskollega 1 (åsidosätter alla globala konfigurationer) att använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

Om du vill konfigurera keepalive-profil för övervakning av anslutningen mellan Cisco Unified Border Element VoIP-samtalskollegor och SIP-servrar använder du röstklass sip-alternativ-keepalive kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera övervakningsanslutningen använder du Nej form av detta kommando.

röstklass sip-alternativ-keepalivekeepalive-grupp-profil-id {upp-intervall sekunder |ned-intervall sekunder |retry retries}

ingenröstklass sip-alternativ-keepalive

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

upp-intervall sekunder

Antal sekunder som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardvärdet är 60.

nedåtintervall sekunder

Antal sekunder för nedåtintervall som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardinställningen är 30.

försök igen

Antal försök på nytt innan UA markeras som otillgängligt. Intervallet är 1 till 10. Standardvärdet är 5 försök.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklass sip alternativ-keepalive kommando för att konfigurera en ping-mekanism för alternativ utanför dialogrutan (OOD) mellan valfritt antal destinationer. När övervakade slutpunktshjärtslag misslyckas är den konfigurerade uppringningskollegen upptagen. Om det finns en alternativ samtalskollega som har konfigurerats för samma destinationsmönster kan samtalet inte överföras till nästa preferenskode för uppringning eller samtalet avvisas med en felkod.

Svaret på alternativ ping kommer att anses ha misslyckats och samtalskollega kommer att utnyttjas för följande scenarier:

Tabell 1. Felkoder som utnyttjar slutpunkten

Felkod

Beskrivning

503

tjänsten är inte tillgänglig

505

sip-versionen stöds inte

inget svar

timeout för begäran

Alla andra felkoder, inklusive 400, anses vara ett giltigt svar och samtalskoden är inte upptagen.

Exempel: Följande exempel visar en exempelkonfiguration keepalive med profil-ID 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Om du vill associera uppringningskollegan med den angivna keepalive-gruppprofilen använder du röstklass sip-alternativ-keepalive-profil kommando i konfigurationsläget för samtalskollega.

sip-alternativ för röstklass-keepalive-profilkeepalive-group-profil-id

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Uppringningskollegan övervakas av CUBE enligt parametrarna som definieras av alternativ-keepalive-profilen.

Exempel: Följande exempel visar en exempelkonfiguration av en utgående SIP-uppringningskollega och en koppling till en keepalive-profilgrupp:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Om du vill konfigurera policyalternativen för integritetsrubrik på uppringningskollegarnivå använder du röstklasssipSekretesspolicy kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera alternativen för sekretesspolicyn använder du Nej form av detta kommando.

röstklasssipsekretesspolicy {passthru|send-always|strip {diversion|history-info}} [system]

ingenröstklasssipsekretesspolicy {passthru|send-always|strip {diversion|history-info}}

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Ta bort rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ta bort omdirigeringsrubriken som tas emot från nästa samtalsdel.

historikinformation

Ta bort rubriken för historik-information som tas emot från nästa samtalsdel.

system

(Valfritt) Använder de globala konfigurationsinställningarna för att konfigurera uppringningskollegan.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller sekretessvärden ska du använda röstklasssipSekretesspolicypassthru kommando för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om ett mottaget meddelande inte innehåller sekretessvärden men sekretessrubriken krävs använder du röstklasssipSekretesspolicyskicka-alltid kommandot för att ställa in sekretessrubriken på Ingen och vidarebefordra meddelandet till nästa samtalsdel. Du kan konfigurera systemet för att stödja båda alternativen samtidigt.

Den röstklassenssipsekretesspolicy har företräde framför Sekretesspolicy kommando i rösttjänstens Voip-sip-konfigurationsläge. Om den röstklasssipsekretesspolicykommandot används med system Nyckelord, gatewayen använder de inställningar som konfigurerats globalt av Sekretesspolicy kommando.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande för uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Följande exempel visar hur du aktiverar policyer för vidarebefordran, skicka alltid och stryper policyer för uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid på uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Följande exempel visar hur du aktiverar både sekretesspolicyn för passerande och sekretesspolicyer för att alltid skicka meddelanden till uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sekretesspolicy

Konfigurerar alternativen för policyrubrik för sekretess på den globala konfigurationsnivån.

Om du vill konfigurera Session Initiation Protocol (SIP)-profiler för en röstklass använder du röstklasssip-profiler i globalt konfigurationsläge. Om du vill inaktivera SIP-profilerna för en röstklass använder du Nej form av detta kommando.

röstklasssip-profilernummer

ingenröstklasssip-profilernummer

nummer

Numerisk tagg som anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: Global konfiguration (config), Klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Använd Sip-profiler för röstklass för att konfigurera SIP-profil (lägg till, ta bort, kopiera eller ändra) SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Den sip-profiltagg kan appliceras i uppringningskollegen med hjälp av Sip-profiler i röstklasstagg.


 

Alternativet för regel [före] är inte tillgängligt i YANG-konfigurationen för sip-profil.

voice class sip-profile <tag>

rule [before]

Exempel: Följande exempel visar hur du anger SIP-profil 2 för en röstklass:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Kommando

Beskrivning

kodek förröstklass

Tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill konfigurera sip-profiler för röstklass för en uppringningskollega använder du Sip-profiler i röstklass kommando i konfigurationsläge för samtalskollega. Om du vill inaktivera profilen använder du Nej form av detta kommando.

sip-profilerprofil-ID

ingensip-profilprofil-ID

profil-ID

Anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd Sip-profiler i röstklass kommando för att konfigurera SIP-profil (i samtalskollega) med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du tillämpar SIP-profiler endast på en samtalskollega:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Om du vill aktivera alla provisoriska svar (andra än 100 försök) för sessionsinitieringsprotokoll (SIP) ska du använda röstklass sip rel1xx kommando i konfigurationsläge för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

röstklassDen här artikeln handlar om sipDen här artikeln handlar om Lä1xx{stödsDen här artikeln handlar om värdeDen här artikeln handlar om |Den här artikeln handlar om krävDen här artikeln handlar om värdeDen här artikeln handlar om |Den här artikeln handlar om systemDen här artikeln handlar om |Den här artikeln handlar om inaktivera}

ingenröstklasssiprel1xx

stödsvärde

Stöder tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både användaragentklienten (UAC) och användaragentservern (UAS) konfigurerar det på samma sätt.

krävavärde

Kräver tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både UAC och UAS konfigurerar det på samma sätt.

system

Använder värdet som konfigurerats i rösttjänstläget. Detta är standard.

inaktivera

Inaktiverar användningen av tillförlitliga preliminära svar.

Standardkommando: system

Kommandoläge: Konfiguration av samtalskollega

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns två sätt att konfigurera tillförlitliga preliminära svar:

  • Uppringnings-peer-läge. Du kan endast konfigurera tillförlitliga preliminära svar för den specifika uppringningskollegan genom att använda röstklass sip rel1xx kommando.

  • SIP-läge. Du kan konfigurera tillförlitliga preliminära svar globalt med hjälp av rel1xx kommando.

Användning av resursreservation med SIP kräver att den tillförlitliga provisoriska funktionen för SIP aktiveras antingen på VoIP-samtalskolleginivå eller globalt på routern.

Det här kommandot gäller den samtalskollega som det används under eller pekar på den globala konfigurationen för tillförlitliga preliminära svar. Om kommandot används med stöds Nyckelord, SIP-gatewayen använder rubriken Stöds i utgående SIP INVITE-förfrågningar. Om det används tillsammans med kräva Nyckelord, gatewayen använder rubriken Obligatoriskt.

Det här kommandot, i konfigurationsläget för samtalskollega, har företräde framför rel1xx kommando i globalt konfigurationsläge med ett undantag: Om det här kommandot används med systemets nyckelord använder gatewayen det som konfigurerats under rel1xx kommando i globalt konfigurationsläge.

Exempel: Följande exempel visar hur du använder det här kommandot på antingen en ursprunglig eller avslutande SIP-gateway:

  • På en ursprunglig gateway innehåller alla utgående SIP INVITE-förfrågningar som matchar denna uppringningskollega rubriken Stöds där värdet är 100rel.

  • På en sluttende gateway matchar alla mottagna SIP INVITE-förfrågningar som matchar denna samtalskollega stöd för tillförlitliga preliminära svar.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Kommando

Beskrivning

Lä1xx

Ger provisoriska svar för samtal på alla VoIP-samtal.

Om du vill koppla en samtalskollega till en specifik klientkonfiguration använder du röstklasssipklientkommando i konfigurationsläge för samtalskollega. Om du vill ta bort kopplingen använder du Nej form av detta kommando.

röstklasssipklienttagg

ingenröstklasssipklienttagg

etikett

Ett nummer som används för att identifiera sip-klient i röstklass. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklass sip klient tagg kommando i konfigurationsläge för samtalskollega för att koppla samtalskollega till en röstklass sip klient tagg. Om samtalskollegan är associerad med en klient tillämpas konfigurationerna i följande ordning:

  1. Konfiguration av samtalskollega

  2. Klientkonfiguration

  3. Global konfiguration

Om det inte finns några hyresgäster som har konfigurerats under samtalskollega tillämpas konfigurationer med standardbeteendet i följande ordning:

  1. Konfiguration av samtalskollega

  2. Global konfiguration

Exempel: Följande exempel visar hur du konfigurerar röstklass sip klient tagg kommando i konfigurationsläge för samtalskollega:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Om du vill ange konfigurationsläget för röstklass och tilldela en identifieringstagg för srtp-crypto-röstklass använder du röstklass srtp-crypto kommando i globalt konfigurationsläge. Så här tar du bort srtp-crypto-röstklass, använd Nej form av detta kommando.

röstklass srtp-cryptotag

ingenröstklass srtp-cryptotag

etikett

Unikt nummer som du tilldelar till röstklassen srtp-crypto. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för val av inställningar srtp-crypto och tilldelar en identifieringstagg. Använd kryptering kommando under röstklass srtp-crypto-underläge för att välja den beställda listan över prioriterade krypteringssviter.

Ta bort röstklass srtp-crypto med hjälp av ingen röstklass srtp-cryptotag tar bort srtp-crypto-taggen (samma tagg) om den har konfigurerats i globalt, klient- och uppringningskollega.

Exempel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

kryptering

Anger inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill konfigurera röstklass anger du konfigurationsläget för stun-användning för röstklass och använder röstklass stun-användning kommando i globalt, samtalskollega, e-telefon, e-telefonmall, röstregisterpool eller röstregisterpoolmallens konfigurationsläge. Om du vill inaktivera röstklassen använder du Nej form av detta kommando.

röstklassstun-användningtagg

ingenröstklassstun-användningtagg

etikett

Unik identifierare i intervallet 1 till 10 000.

Standardkommando: Röstklassen har inte definierats.

Kommandoläge: Global konfiguration (config), Dial peer-konfiguration (config-dial-peer), Ephone-konfiguration (config-ephone), Ephone-mallkonfiguration (config-ephone-mall), Voice register-pool-konfiguration (config-register-pool), Voice register-pool-konfiguration (config-register-pool)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När röstklassens stun-användning kommandot tas bort, samma tas automatiskt bort från samtalskollega-, etelefon-, e-telefonmallen, röstregistreringspoolen eller röstregistreringspoolmallen.

Exempel: Följande exempel visar hur du ställer in röstklassens stun-användning tagg till 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Kommando

Beskrivning

användningbrandvägg-traverseringflödesdata

Aktiverar brandväggspärrning med STUN.

Agent-ID förflödesdata

Konfigurerar agent-ID.

Om du vill ange konfigurationsläget för röstklassens klient och tillåta klienter att konfigurera sina egna globala konfigurationer för en viss röstklass använder du röstklassklient kommando i globalt konfigurationsläge. Om du vill inaktivera klientkonfigurationerna för en röstklass använder du Nej form av detta kommando.

röstklassklienttagg

ingenröstklassklienttagg

etikett

Ett nummer som används för att identifiera klient för röstklass. Intervallet är från 1 till 10 000. Det finns inget standardvärde.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den röstklassklient kommandot ställer in en rösttjänstklass som gör det möjligt för hyresgäster att konfigurera sina egna sip-specifika konfigurationer.

Exempel: Följande exempel visar hur du konfigurerar klienter för en röstklass:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Om du vill skapa eller ändra en röstklass för att matcha samtalskollegor till ett sessionsinitieringsprotokoll (SIP) eller en telefon (TEL) enhetlig resursidentifierare (URI) använder du röstklassuri kommando i globalt konfigurationsläge. Om du vill ta bort röstklassen använder du Nej form av detta kommando.

röstklassuritag {sip|tel}

ingenröstklassuritag {sip|tel}

etikett

Etikett som unikt identifierar röstklassen. Kan innehålla upp till 32 alfanumeriska tecken.

sip

Röstklass för SIP-URI:er.

tf

Röstklass för TEL-URI:er.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Det här kommandot tar dig till konfigurationsläget för röst-URI-klass, där du konfigurerar matchningsegenskaperna för en URI. De kommandon som du anger i det här läget definierar den uppsättning regler genom vilken URI i ett samtal matchas med en uppringningskollega.

  • Om du vill hänvisa till den här röstklassen för inkommande samtal använder du inkommandeuri kommandot i den inkommande samtalskollegan. Om du vill hänvisa till den här röstkursen för utgående samtal använder du destinationuri kommandot i peer för utgående uppringning.

  • Använda Nejröstklassuri kommandot tar bort röstklassen från valfri samtalskollega där den är konfigurerad med destinationuri eller inkommande uri kommandon.

Exempel: Följande exempel definierar en röstklass för SIP-URI:er:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Följande exempel definierar en röstklass för TEL-URI:er:


voice class uri r101 tel
 phone number ^408
 phone context 408

Kommando

Beskrivning

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommandeuri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

Telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visadialplanuri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

Om du vill ställa in inställningen för att välja en röstklass för Session Initiation Protocol (SIP) enhetliga resursidentifierare (URI) använder du röstklass uri sip preferens i globalt konfigurationsläge. Om du vill återställa till standard använder du Nej form av detta kommando.

röstklassurisippreferens {användar-IDvärd}

ingenröstklassurisippreferens {användar-IDvärd}

användar-id

Fältet för användar-ID anges som inställning.

värd

Värdfältet ges inställningar.

Standardkommando: Värdfält

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Använd röstklass uri sip-inställning kommando för att lösa kopplingar när mer än en röstklass matchas för en SIP-URI. Standardvärdet är att matcha i värdfältet för URI.

  • Detta kommando gäller globalt för alla URI-röstklasser för SIP.

Exempel: Följande exempel definierar inställningen som användar-ID för en SIP-röstklass:

voice class uri sip preference user-id

Kommando

Beskrivning

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommandeuri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visadialplanuri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till en SIP eller TEL-URI.

Om du vill skapa en tagg för att identifiera en nödsvarsplats (ERL) för E911-tjänster använder du röstnödläge kommando i globalt konfigurationsläge. Om du vill ta bort ERL-taggen använder du Nej form av detta kommando.

platstagg för röstnödsvar

ingenröstnödsvarsplatstagg

etikett

Unikt nummer som identifierar denna ERL-tagg.

Standardkommando: Ingen ERL-tagg har skapats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att skapa ett ERL som identifierar ett område där räddningsteam snabbt kan hitta en 911-uppringare. ERL-definitionen inkluderar valfritt vilka ELIN:er som är associerade med ERL och vilka IP-telefoner som finns i ERL. Du kan definiera två eller färre unika IP-undernät och två eller färre ELIN:er. Om du definierar ett ELIN används detta ELIN alltid för telefoner som ringer från detta ERL. Om du definierar två ELIN:er växlar systemet mellan att använda varje ELIN. Om du definierar noll ELIN:er och telefoner använder den här ERL har utgående samtal inte sina samtalsnummer översatta. PSAP ser de ursprungliga uppringningsnumren för dessa 911 samtal. Du kan även lägga till den civila adressen med hjälp av adress kommandot och en adressbeskrivning med hjälp av namn kommando.

Exempel: I följande exempel är alla IP-telefoner med IP-adressen 10.X.X.X eller 192.168.X.X automatiskt associerade med detta ERL. Om en av telefonerna ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 408 555-0100. Den civila adressen, 410 Main St, Tooly, CA och en beskrivande identifierare, Bldg 3 ingår.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Kommando

Beskrivning

adress

Anger en kommaavgränsad textpost (upp till 250 tecken) för en ERL:s medborgaradress.

elin

Anger ett PSTN-nummer som ersätter uppringarens anknytning.

namn

Anger en sträng (upp till 32 tecken) som används internt för att identifiera eller beskriva platsen för nödsvar.

delnät

Definierar vilka IP-telefoner som ingår i detta ERL.

Om du vill ange globala konfigurationsläge för röstregistret för att ställa in globala parametrar för alla Cisco SIP IP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified Session Initiation Protocol (SIP)-miljö för överlevbar fjärrplatstelefoni (SRST) använder du röstregister globalt kommando i globalt konfigurationsläge. Om du automatiskt vill ta bort befintliga DN:er, pooler och globala samtalsplanmönster använder du Nej form av detta kommando.

röstregistrering globalt

ingetröstregister globalt

Standardkommando: Det här kommandot har inga argument eller nyckelord. Det finns inga systemnivåparametrar konfigurerade för SIP IP-telefoner.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Cisco Unified CME

Använd det här kommandot för att ställa in etableringsparametrar för alla SIP-telefoner som stöds i ett Cisco Unified CME-system.

Cisco Unified SIP SRST

Använd det här kommandot för att ställa in etableringsparametrar för flera pooler, dvs. alla Cisco SIP IP-telefoner som stöds i en SIP SRST-miljö.

Cisco Unified CME 8.1 förbättrar det globala kommandot utan röstregister. Det globala kommandot utan röstregister rensar global konfiguration tillsammans med pooler och DN-konfiguration och tar även bort konfigurationerna för röstregistret, röstregistrets dialplan och röstregistrets sessionsserver. En bekräftelse efterfrågas innan rengöringen görs.

I Cisco Unified SRST 8.1 och senare tar det globala kommandot utan röstregister bort pooler och DN:er tillsammans med den globala konfigurationen.

Exempel: Följande är en delad provutgång från visa röstregister globalt kommando. Alla parametrar som listas har ställts in under globalt konfigurationsläge för röstregister

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Följande är ett exempelutgång från inget globalt kommando för röstregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Kommando

Beskrivning

tillåt anslutningar sip till sip

Tillåter anslutningar mellan SIP-slutpunkter i en Cisco-multitjänst IP-till-IP-gateway.

program (röstregister globalt)

Väljer programmet på sessionsnivå för alla samtalskollegor som är associerade med SIP-telefoner.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified-system.

Om du vill ange konfigurationsläget för röstregistret och skapa en poolkonfiguration för en SIP IP-telefon i Cisco Unified CME eller för en uppsättning SIP-telefoner i Cisco Unified SIP SRST använder du röstregistret pool kommando i globalt konfigurationsläge. Om du vill ta bort poolkonfigurationen använder du Nej form av detta kommando.

röstregistreringspooltagg

ingenröstregistreringspoolpool-tag

pooltag

Unikt nummer tilldelat till poolen. Intervallet är 1 till 100.


 

För Cisco Unified CME-system definieras den övre gränsen för detta argument av max-pool kommando.

Standardkommando: Ingen pool har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ställa in telefonspecifika parametrar för SIP-telefoner i ett Cisco Unified CME-system. Innan du använder det här kommandot aktiverar du läge cme kommando och ange maximalt antal SIP-telefoner som stöds i ditt system med hjälp av max-pool kommando.

Cisco Unified SIP SRST

Använd det här kommandot för att aktivera användarkontroll där registreringar ska godkännas eller avvisas av en SIP SRST-enhet. Kommandoläget för röstregistret kan användas för specialiserade funktioner och för att begränsa registreringar baserat på parametrar för MAC, IP-subnät och nummerintervall.

Exempel:Följande exempel visar hur du anger konfigurationsläget för röstregistret och vidarekopplar samtal till anknytning 9999 när anknytningen 2001 är upptagen:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Följande partiella provresultat från visa körkonfiguration Kommandot visar att flera kommandon för röstregistret är konfigurerade i röstregistret pool 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Kommando

Beskrivning

max-pool (röstregister globalt)

Ställer in maximalt antal SIP-telefoner som stöds av ett Cisco Unified CME-system.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified CME-system.

nummer (röstregister globalt)

Konfigurerar ett giltigt nummer för en SIP-telefon.

typ (röstregister globalt)

Definierar en typ av Cisco IP-telefon.

Om du vill börja synkronisera Webex Calling-användares samtalsinformation med Webex Calling-molnet använder du röstregisterwebex-sgw-synkroniseringskommando i privilegierat körningsläge.

röstregisterpoolwebex-sgw-synkronisering {start|done}

starta

Anger start av datasynkronisering i webex-sgw-läge.

klar

Aviserar att datasynkroniseringen görs med Webex Calling.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Användningsriktlinjer:När administratören kör röstregistrerawebex-sgw-synkronisering kommando, IOS-XE anger Webex-anslutningen för att starta synkronisering av samtalsinformationen för Webex Calling-användare med Webex Calling. När synkroniseringen är klar indikerar Webex-anslutningen IOS-XE via NETCONF-avisering röstregistrerawebex-sgw-synkronisering klar.


 

Anslutningskoden kör synkronisering utförd drift via NETCONF. Se till att du inte utför gjort kommando eftersom det är en intern operation.

Exempel:

Router# voice register webex-sgw sync done
            

Kommando

Beskrivning

röstregistreringglobalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljö.

Om du vill ange konfigurationsläge för rösttjänst och ange en typ av röstinkapsling använder du rösttjänst kommando i globalt konfigurationsläge.

rösttjänst VoIP

internettelefon

Voice over IP (VoIP)-inkapsling.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Rösttjänstkonfigurationsläget används för pakettelefonitjänstkommandon som påverkar gatewayen globalt.

Exempel: Följande exempel visar hur du aktiverar programmet för lokal gateway:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Om du vill definiera en översättningsprofil för röstsamtal använder du röstöversättningsprofil kommando i globalt konfigurationsläge. Om du vill ta bort översättningsprofilen använder du Nej form av detta kommando.

röstöversättningsprofilnamn

ingenröstöversättningsprofilnamn

namn

Namn på översättningsprofilen. Maxlängden på röstöversättningsprofilen är 31 alfanumeriska tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När översättningsregler har definierats grupperas de i profiler. Profilerna samlar in en uppsättning regler som tillsammans översätter de uppringda, uppringda och omdirigerade numren på specifika sätt. Upp till 1 000 profiler kan definieras. Varje profil måste ha ett unikt namn.

Dessa profiler refereras av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel initierar översättningsprofil ”westcoast” för röstsamtal. Profilen använder översättningsregler 1, 2 och 3 för olika typer av samtal.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Kommando

Beskrivning

regel (röstöversättningsregel)

Definierar kriterier för samtalsöversättning.

visa röstöversättningsprofil

Visar en eller flera översättningsprofiler.

översättning (översättningsprofiler)

Associerar en översättningsregel med en röstöversättningsprofil.

Om du vill definiera en översättningsregel för röstsamtal använder du röstöversättningsregel kommando i globalt konfigurationsläge. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

röstnummerför översättningregel

ingetröstnummerför översättningregel

nummer

Nummer som identifierar översättningsregeln. Intervallet är från 1 till 2147483647.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd röstöversättningsregel för att skapa definitionen av översättningsregel. Varje definition innehåller upp till 15 regler som inkluderar SED-liknande uttryck för bearbetning av samtalsöversättningen. Högst 128 översättningsregler stöds.

Dessa översättningsregler grupperas i profiler som hänvisas till av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt.

Exempel: Följande exempel initierar översättningsregel 150, som innehåller två regler:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Kommando

Beskrivning

regel(röstöversättningsregel)

Definierar matchnings-, ersättnings- och avvisningsmönster för en översättningsregel.

visaröstöversättningsregel

Visar konfigurationen av en översättningsregel.

Kommandon A till och med C

Om du vill aktivera åtkomstkontrollmodellen för autentisering, auktorisering och redovisning (AAA) använder du aaa ny modell kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-åtkomstkontrollmodellen använder du Nej form av detta kommando.

aaa ny modell

nej aaa ny modell

Det här kommandot har inga argument eller nyckelord.

Standardkommando: AAA är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot aktiverar AAA-åtkomstkontrollsystemet.

Exempel: Följande konfiguration initierar AAA:

Device(config)# aaa new-model
Relaterade kommandonBeskrivningar
aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa-autentisering arap

Aktiverar en AAA-autentiseringsmetod för ARAP med TACACS+.

aaa-autentisering aktivera standard

Aktiverar AAA-autentisering för att avgöra om en användare kan komma åt den privilegierade kommandonivån.

aaa-autentiseringsinloggning

Ställer in AAA-autentisering vid inloggning.

aaa-autentisering ppp

Anger en eller flera AAA-autentiseringsmetod för användning på seriella gränssnitt som kör PPP.

aaa-auktorisation

Ställer in parametrar som begränsar användarens åtkomst till ett nätverk.

Om du vill ställa in autentisering, auktorisering och redovisningsautentisering (AAA) vid inloggning använder du aaa-autentiseringsinloggning kommando i globalt konfigurationsläge. Om du vill inaktivera AAA-autentisering använder du Nej form av detta kommando.

aaa autentiseringsinloggning {default |list-name } metod1 [method2...]

noaaa autentiseringsinloggning {default |list-name } metod1 [method2...]

standard

Använder de listade autentiseringsmetoder som följer det här nyckelordet som standardlista över metoder när en användare loggar in.

listnamn

Teckensträng som används för att namnge listan över autentiseringsmetoder som aktiverats när en användare loggar in. Se avsnittet ”Användningsriktlinjer” för mer information.

metod1 [metod2.…]

Listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. Du måste ange minst en metod; du kan ange upp till fyra metoder. Metodnyckelord beskrivs i tabellen nedan.

Standardkommando: AAA-autentisering vid inloggning är inaktiverad.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om Standard Nyckelordet är inte inställt, endast den lokala användardatabasen är markerad. Detta har samma effekt som följande kommando:

aaa authentication login default local

 

På konsolen kommer inloggning att lyckas utan autentiseringskontroller om Standard nyckelord är inte inställt.

De standardnamn och valfria listnamn som du skapar med aaa-autentiseringsinloggning kommandot används med inloggningsautentisering kommando.

Skapa en lista genom att ange aaa-autentiseringsinloggning listnamnsmetodkommando för ett visst protokoll. Argumentet med listnamn är teckensträngen som används för att namnge listan över autentiseringsmetoder som aktiveras när en användare loggar in. Metodargumentet identifierar listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. I avsnittet ”Autentiseringsmetoder som inte kan användas för listnamnsargumentet” listar autentiseringsmetoder som inte kan användas för listnamnsargumentet och tabellen nedan beskriver metodnyckelorden.

Om du vill skapa en standardlista som används om ingen lista har tilldelats en linje använder du inloggningsautentisering kommando med standardargumentet följt av de metoder som du vill använda i standardsituationer.

Lösenordet uppmanas endast en gång att autentisera användarens inloggningsuppgifter och vid fel på grund av anslutningsproblem är det möjligt att upprepa flera försök med hjälp av ytterligare autentiseringsmetoder. Övergången till nästa autentiseringsmetod sker dock endast om den föregående metoden returnerar ett fel, inte om det misslyckas. Ange om du vill säkerställa att autentiseringen lyckas även om alla metoder returnerar ett fel Ingen som den slutliga metoden i kommandoraden.

Om autentisering inte är specifikt inställd för en linje är standardinställningen att neka åtkomst och ingen autentisering utförs. Använd mer system:running-config kommando för att visa för närvarande konfigurerade listor över autentiseringsmetoder.

Autentiseringsmetoder som inte kan användas för argumentet med listnamn

Autentiseringsmetoderna som inte kan användas för argumentet med listnamn är följande:

  • auth-gäst

  • aktivera

  • gäst

  • om autentiserad

  • vid behov

  • krb5

  • krb-instans

  • krb-telnet

  • linje

  • lokalt

  • inget

  • radie

  • rcmd

  • takaker

  • tacacsplus


 

I tabellen nedan hänvisar metoder för gruppradie, grupptacacs +, gruppldap och gruppgruppnamn till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd kommandona aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+ för att skapa en namngiven grupp av servrar.

Tabellen nedan beskriver metodnyckelord.

Nyckelord

Beskrivning

cachegruppnamn

Använder en cacheservergrupp för autentisering.

aktivera

Använder aktiveringslösenordet för autentisering. Det här nyckelordet kan inte användas.

gruppens gruppnamn

Använder en undergrupp av RADIUS- eller TACACS+-servrar för autentisering enligt definitionen av aaa gruppserverradie eller aaa gruppserver tacacs+ kommando.

gruppldap

Använder listan över alla LDAP-servrar (Lightweight Directory Access Protocol) för autentisering.

gruppradie

Använder listan över alla RADIUS-servrar för autentisering.

grupptacacs+

Använder listan över alla TACACS+-servrar för autentisering.

krb5

Använder Kerberos 5 för autentisering.

krb5-telnet

Använder Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern.

linje

Använder linjelösenordet för autentisering.

lokalt

Använder den lokala databasen för användarnamn för autentisering.

lokalt fall

Använder skiftlägeskänslig lokal autentisering av användarnamn.

inget

Använder ingen autentisering.

paswd-utgångsdatum

Aktiverar lösenordsåtering i en lokal autentiseringslista.


 

Den radius-server vsa skicka autentisering kommandot krävs för att göra godkänd utgång nyckelord arbete.

Exempel: Följande exempel visar hur du skapar en AAA-autentiseringslista som kallas MIS-åtkomst. Den här autentiseringen försöker först kontakta en TACACS+-server. Om ingen server hittades returnerar TACACS+ ett fel och AAA försöker använda aktiveringslösenordet. Om detta försök även returnerar ett fel (eftersom inget aktiveringslösenord har konfigurerats på servern) tillåts användaren åtkomst utan autentisering.

aaa authentication login MIS-access group tacacs+ enable none

Följande exempel visar hur du skapar samma lista, men anger den som standardlista som används för alla inloggningsautentiseringar om ingen annan lista anges:

aaa authentication login default group tacacs+ enable none

Följande exempel visar hur du ställer in autentisering vid inloggning för att använda Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern:

aaa authentication login default krb5

Följande exempel visar hur du konfigurerar lösenordsåldrande med hjälp av AAA med en kryptoklient:

aaa authentication login userauthen passwd-expiry group radius

Relaterade kommandon

Beskrivning

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

inloggningsautentisering

Aktiverar AAA-autentisering för inloggningar.

Om du vill ställa in parametrar som begränsar användarens åtkomst till ett nätverk använder du aaa auktorisation kommando i globalt konfigurationsläge. För att ta bort parametrarna använder du Nej form av detta kommando.

aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

nejDen här artikeln handlar om aaaDen här artikeln handlar om behörighet{ autentiseringsproxyDen här artikeln handlar om |Den här artikeln handlar om cacheDen här artikeln handlar om |Den här artikeln handlar om kommandonnivå Den här artikeln handlar om |Den här artikeln handlar om config-kommandonDen här artikeln handlar om |Den här artikeln handlar om konfigurationDen här artikeln handlar om |Den här artikeln handlar om konsolDen här artikeln handlar om |Den här artikeln handlar om execDen här artikeln handlar om |Den här artikeln handlar om ipmobileDen här artikeln handlar om |Den här artikeln handlar om multicastDen här artikeln handlar om |Den här artikeln handlar om nätverkDen här artikeln handlar om |Den här artikeln handlar om policy-omDen här artikeln handlar om |Den här artikeln handlar om förbetaldDen här artikeln handlar om |Den här artikeln handlar om radie-proxyDen här artikeln handlar om |Den här artikeln handlar om omvänd åtkomstDen här artikeln handlar om |Den här artikeln handlar om prenumerantstjänstDen här artikeln handlar om |Den här artikeln handlar om mall} {standardDen här artikeln handlar om |Den här artikeln handlar om listnamn } [metod1[metod2. ]]

autentiseringsproxy

Kör auktorisation för autentiseringsproxytjänster.

cache

Konfigurerar autentiserings-, auktoriserings- och redovisningsservern (AAA).

kommandon

Kör behörighet för alla kommandon på den angivna privilegienivån.

nivå

Specifik kommandonivå som bör godkännas. Giltiga poster är 0 till och med 15.

config-kommandon

Kör behörighet för att avgöra om kommandon som anges i konfigurationsläget är auktoriserade.

konfiguration

Hämtar konfigurationen från AAA-servern.

konsol

Aktiverar konsollauktorisation för AAA-servern.

exec

Kör behörighet för att avgöra om användaren får köra ett EXEC-skal. Den här enheten returnerar användarprofilinformation, t.ex. informationen om autokommando.

ipmobile

Kör auktorisation för mobila IP-tjänster.

multicast

Hämtar multicast-konfigurationen från AAA-servern.

nätverk

Kör auktorisation för alla nätverksrelaterade tjänsteförfrågningar, inklusive Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Program (NCP) och AppleTalk Remote Access (ARA).

policy-om

Kör auktorisation för programmet för diameterpolicygränssnitt.

förbetald

Kör auktorisation för förbetalda tjänster i diameter.

radie-proxy

Kör auktorisation för proxytjänster.

omvänd åtkomst

Kör auktorisation för anslutningar för omvänd åtkomst, till exempel omvänd Telnet.

prenumerantstjänst

Kör auktorisation för iEdge-prenumerationstjänster, t.ex. virtuellt privat uppringningsnätverk (VPDN).

mall

Aktiverar mallbehörighet för AAA-servern.

standard

Använder de angivna behörighetsmetoderna som följer det här nyckelordet som standardlista över behörighetsmetoder.

listnamn

Teckensträng som används för att namnge listan över behörighetsmetoder.

metod1 [metod2... ]

(Valfritt) Identifierar en behörighetsmetod eller flera behörighetsmetoder som ska användas för auktorisering. En metod kan vara något av nyckelorden i tabellen nedan.

Standardkommando: Auktorisering är inaktiverat för alla åtgärder (motsvarande metodnyckelordet ingen ).

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot aaa-auktorisation för att aktivera auktorisering och skapa namnlistor över metoder som definierar auktoriseringsmetoder som kan användas när en användare får åtkomst till den angivna funktionen. Metodlistor för auktorisering definierar hur auktorisationen ska utföras och i vilken sekvens dessa metoder ska utföras. En metodlista är en namnlista som beskriver de behörighetsmetoder (t.ex. RADIUS eller TACACS+) som måste användas i följd. Med hjälp av metodlistor kan du utse ett eller flera säkerhetsprotokoll som ska användas för auktorisation, vilket säkerställer ett säkerhetskopieringssystem om den ursprungliga metoden misslyckas. Cisco IOS-programvaran använder den första metoden som anges för att auktorisera användare för specifika nätverkstjänster. Om den metoden inte svarar väljer Cisco IOS-programvaran nästa metod som listas i metodlistan. Denna process fortsätter tills kommunikationen har lyckats med en listad auktoriseringsmetod eller tills alla definierade metoder har uttömts.


 

Cisco IOS-programvaran försöker bara auktorisera med nästa listade metod när det inte finns något svar från den föregående metoden. Om autentiseringen misslyckas vid något tillfälle i den här cykeln – vilket innebär att säkerhetsservern eller den lokala användarnamnet-databasen svarar genom att förneka användartjänsterna – upphör behörighetsprocessen och inga andra autentiseringsmetoder försöker.

Om AAA-behörighetskommandot för en viss behörighetstyp utfärdas utan en specificerad namnlista, tillämpas standardmetodlistan automatiskt på alla gränssnitt eller linjer (där den här behörighetstypen gäller) förutom de som uttryckligen har definierat en namnlista. (En definierad metodlista åsidosätter standardmetodlistan.) Om ingen standardmetodlista har definierats sker ingen auktorisering. Listan över standardauktoriseringsmetoder måste användas för att utföra utgående auktorisering, till exempel att auktorisera hämtning av IP-pooler från RADIUS-servern.

Använd kommandot aaa-auktorisering för att skapa en lista genom att ange värdena för listnamnet och metodargumenten, där listnamn är en teckensträng som används för att namnge den här listan (exklusive alla metodnamn) och metoden identifierar listan över auktoriseringsmetoder som har testats i den angivna sekvensen.

Kommandot för auktorisation har stöd för 13 separata metodlistor. Till exempel:

aaa behörighetskonfiguration metodlista1 gruppradie

aaa behörighetskonfiguration metodlista2 gruppradie

aaa behörighetskonfiguration metodlista13 gruppradie


 

I tabellen nedan hänvisar gruppnamnet, gruppens ldap, gruppradius och grupptacacs + metoder till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+-kommandon för att skapa en namngiven grupp av servrar.

Cisco IOS-programvaran har stöd för följande metoder för auktorisation:

  • Cacheservergrupper – Routern konsulterar sina cacheservergrupper för att auktorisera specifika rättigheter för användare.

  • Om-autentiserad –-Användaren får åtkomst till den begärda funktionen förutsatt att användaren har autentiserats.

  • Lokal – Routern eller åtkomstservern konsulterar sin lokala databas, enligt definitionen av användarnamnet-kommandot, för att auktorisera specifika rättigheter för användare. Endast en begränsad uppsättning funktioner kan styras via den lokala databasen.

  • Ingen – Nätverksåtkomstservern begär inte auktoriseringsinformation. Auktorisation utförs inte via den här linjen eller gränssnittet.

  • RADIUS – Nätverksåtkomstservern begär auktoriseringsinformation från RADIUS säkerhetsservergrupp. RADIUS-auktorisation definierar specifika rättigheter för användare genom att associera attribut som lagras i en databas på RADIUS-servern med lämplig användare.

  • TACACS+ – Nätverksåtkomstservern utbyter auktoriseringsinformation med TACACS+ säkerhetsdaemon. TACACS+-auktorisation definierar specifika rättigheter för användare genom att koppla attributvärde (AV)-par, som lagras i en databas på TACACS+-säkerhetsservern, med lämplig användare.

Exempel: Följande exempel visar hur du definierar listan över nätverksbehörighetsmetoder som heter mygroup, som anger att RADIUS-auktorisation kommer att användas på seriella linjer med PPP. Om RADIUS-servern inte svarar kommer det lokala nätverksbehörigheten att utföras.

aaa authorization network mygroup group radius local 

Relaterade kommandon

Beskrivning

aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa gruppserverradie

Grupperar olika RADIUS-servervärdar i olika listor och olika metoder.

aaa gruppserver tacacs+

Grupperar olika TACACS+-servervärdar i olika listor och olika metoder.

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

radius-servervärd

Anger en RADIUS-servervärd.

värd för tacacs-server

Anger en TACACS+-värd.

användarnamn

Upprättar ett användarnamn baserat autentiseringssystem.

Om du vill tillåta anslutningar mellan specifika typer av slutpunkter i ett VoIP-nätverk använder du tillåt-anslutningar kommando i rösttjänstens konfigurationsläge. Om du vill vägra specifika typer av anslutningar använder du Nej form av detta kommando.

tillåt-anslutningarfrån typtilltyp

ingatillståndsanslutningarfrån typtilltyp

från typ

Ursprungstyp för slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

till

Anger att argumentet som följer är anslutningsmålet.

till-typ

Slutför typ av slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

Standardkommando: SIP-till-SIP-anslutningar inaktiveras som standard.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att tillåta anslutningar mellan specifika typer av slutpunkter i en Cisco IP-till-IP-gateway för multitjänster. Kommandot är aktiverat som standard och kan inte ändras.

Exempel: I följande exempel anges att anslutningar mellan SIP-slutpunkter är tillåtna:


Device(config-voi-serv)# allow-connections sip to sip 
 

Kommando

Beskrivning

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill tillåta att "#" infogas på valfri plats i röstregistret dn använder du tillåt-hash-in-dn kommando i röstregister globalt läge. Om du vill inaktivera detta använder du Nej form av detta kommando.

tillåt-hash-in-dn

ingen tillåt-hash-in-dn

tillåt-hash-in-dn

Tillåt att hash läggs in på alla platser i röstregistret dn.

Standardkommando: Kommandot är inaktiverat som standard.

Kommandoläge: global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan detta kommando introducerades var tecknen som stöds i röstregistret dn 0–9, + och *. Det nya kommandot aktiveras när användaren kräver att # sätts in i röstregistret dn. Kommandot är inaktiverat som standard. Du kan endast konfigurera det här kommandot i Cisco Unified SRST- och Cisco Unified E-SRST-lägen. Tecknet # kan sättas in var som helst i röstregistret dn. När detta kommando är aktiverat måste användare ändra standardtecknet för avslutning(#) till ett annat giltigt tecken med hjälp av samtalskollegiterminator kommando under konfigurationsläge.

Exempel: Följande exempel visar hur du aktiverar kommandot i läget E-SRST, SRST och hur du ändrar standardterminatorn:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Kommando

Beskrivning

terminator för samtalskollega

Konfigurerar tecknet som används som terminator för uppringda nummer med variabel längd.

Om du vill ange konfigurationsläget för redundans använder du applikationsredundans kommando i redundans konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Konfiguration av redundans (konfigurerad-röd)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd detta applikationsredundans kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du anger konfigurationsläget för redundans program:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Kommando

Beskrivning

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

Om du vill ställa in standardgatewayen för ett program använder du app-standard-gateway kommando i konfigurationsläget för programvärdar. Om du vill ta bort standardgatway använder du Nej form av detta kommando.

app-default-gateway [IP-adressgäst-gränssnittnätverksgränssnitt-nummer]

ingenapp-default-gateway [ip-adressgäst-gränssnittnätverk-gränssnitt-nummer]

gästgränssnitt nätverksgränssnitt-nummer

Konfigurerar gästgränssnittet. Nätverksgränssnittsnumret mappar till behållarens Ethernet-nummer.

ip-adress

IP-adress för standardgatewayen.

Standardkommando: Standardgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd app-standard-gateway kommando för att ställa in standardgateway för ett program. Gatewayanslutningarna är program som är installerade på Cisco IOS XE GuestShell-behållaren.

Exempel: Följande exempel visar hur du ställer in standardgatewayen för programmet:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera ett program och gå in i programvärdkonfigurationsläget använder du app-värdappid kommando i globalt konfigurationsläge. Om du vill ta bort programmet använder du Nej form av detta kommando.

appidprogramnamn

programmets namn

Anger ett programnamn.

Standardkommando: Inget program har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Användningsriktlinjer:Argumentet kan bestå av upp till 32 alfanumeriska tecken.

Du kan uppdatera konfigurationen av programvärdar efter att du har konfigurerat det här kommandot.

Exempel: Följande exempel visar hur du konfigurerar ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Om du vill åsidosätta programmets resursprofil använder du app-återställningsprofil kommando i konfigurationsläget för programvärdar. Om du vill återgå till den programspecificerade resursprofilen använder du Nej form av detta kommando.

app-återoure-profilprofilnamn

ingenapp-resoure-profilprofilnamn

profilnamn

Namn på resursprofilen.

Standardkommando: Resursprofilen har konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast resurser för CPU, minne och virtuell CPU (vCPU) kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet och sedan aktivera och starta det igen.


 

Endast anpassad profil stöds.

Kommandot konfigurerar den anpassade programresursprofilen och anger konfigurationsläget för programresursprofilen.

Exempel: Följande exempel visar hur du ändrar resurstilldelningen för en ansökan:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera en gateway för virtuellt nätverksgränssnitt för ett program använder du app-vnic gateway kommando i konfigurationsläget för programvärdar. För att ta bort konfigurationen använder du Nej form av detta kommando.


 

Det här kommandot stöds endast på routningsplattformar. Det stöds inte på växlingsplattformar.

app-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt-nummer

ingenapp-vnic gatewayvirtualportgruppnummergäst-gränssnittnätverk-gränssnitt

virtualportgrupp nummer

Konfigurerar ett gränssnitt för virtuellportgrupp för gatewayen.

gästgränssnitt nätverksgränssnitt-nummer Konfigurerar ett gästgränssnitt för gatewayen.

Standardkommando: Den virtuella nätverksgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När du har konfigurerat gatewayen för det virtuella nätverksgränssnittet för ett program ändras kommandoläget till konfigurationsläge för gateway för program-hosting. I det här läget kan du konfigurera IP-adressen för gästgränssnittet.

Exempel: Följande exempel visar hur du konfigurerar hanteringsporten för ett program:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera stöd för det bekräftade ID-rubriken i inkommande SIP-förfrågningar eller svarsmeddelanden och för att skicka den bekräftade ID-sekretessinformationen i utgående SIP-förfrågningar eller svarsmeddelanden använder du ID kommando i rösttjänstens VoIP-SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du Nej form av detta kommando.

ID { pai|ppi } system

ingetbekräftat-id { pai|ppi } system

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

Anger att det bekräftade ID:t använder den globala CLI-inställningen. Det här nyckelordet är endast tillgängligt för klientkonfigurationsläget.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av rösttjänst VoIP-SIP (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer paj nyckelord eller ppi Nyckelordet bygger gatewayen PAI-rubriken respektive PPI-rubriken till den gemensamma SIP-stapeln. Den paj nyckelord eller ppi Nyckelordet har prioritet framför RPID-rubriken (Remote-Party-ID) och tar bort RPID-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för integritetsrubriken för PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Följande exempel visar bekräftat ID som används i konfigurationsläget för röstklassens klient:

Router(config-class)# asserted-id system

Kommando

Beskrivning

samtalsinfo pstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

sip bekräftad ID-kod

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden i konfigurationsläget för samtalskollega.

Om du vill konfigurera asymmetriskt stöd för sessionsinitieringsprotokoll (SIP) använder du asymmetrisk nyttolast kommando i SIP-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera asymmetriskt stöd för nyttolast använder du Nej form av detta kommando.

asymmetrisknyttolast { dtmf |dynamiska codecs |fullt |system }

ingenasymmetrisknyttolast { dtmf |dynamiska codec |fullt |system }

dtmf

(Valfritt) Anger att det asymmetriska nyttobelastningsstödet endast är dubbel-ton-flerfrekvens (DTMF).

dynamiska codecs

(Valfritt) Anger att det asymmetriska nyttolaststödet endast är för dynamiska nyttolaster med codec.

full

(Valfritt) Anger att det asymmetriska nyttolaststödet är för både DTMF och dynamiska nyttolaster för codec.

system

(Valfritt) Anger att den asymmetriska nyttolasten använder det globala värdet.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip), Klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ange SIP-konfigurationsläge från rösttjänstkonfigurationsläget, som visas i exemplet.

För Cisco UBE stöds den asymmetriska SIP-nyttobelastningstypen för ljud-/videokoder, DTMF och NSE. Därav dtmf och dynamiska koder sökord mappas internt till full Nyckelord för att ge asymmetriskt stöd av nyttobelastningstyp för ljud-/videokoder, DTMF och NSE.

Exempel: Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt på ett SIP-nätverk för både DTMF och dynamiska codec:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt i röstklassens klientkonfigurationsläge:

Router(config-class)# asymmetric payload system

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

asymmetrisk nyttolast i röstklass

Konfigurerar SIP-stöd för asymmetrisk nyttolast på en uppringningskollega.

Om du vill aktivera SIP-digest-autentisering på en enskild uppringningskollega använder du autentisering kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera SIP-digest-autentisering använder du Nej form av detta kommando.

autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

nejDen här artikeln handlar om autentiseringDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamnDen här artikeln handlar om lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenord[sfärDen här artikeln handlar om sfärDen här artikeln handlar om |Den här artikeln handlar om utmaningDen här artikeln handlar om |Den här artikeln handlar om alla]

användarnamn

Anger användarnamn för den användare som tillhandahåller autentisering.

användarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering. Ett användarnamn måste bestå av minst fyra tecken.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstyp som reningstext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

sfär

(Valfritt) Anger den domän där inloggningsuppgifterna är tillämpliga.

sfär

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

alla

(Valfritt) Anger alla autentiseringsposter för användaren (dial-peer).

Standardkommando: SIP-digest-autentisering är inaktiverad.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när digest-autentisering aktiveras:

  • Endast ett användarnamn kan konfigureras per uppringningskollega. Eventuell befintlig konfiguration av användarnamn måste tas bort innan ett annat användarnamn konfigureras.

  • Högst fem lösenord eller sfär argument kan konfigureras för valfritt användarnamn.

Den användarnamn och lösenord Argument används för att autentisera en användare. En autentiserande server/proxy som utfärdar ett 407/401-utmaningssvar inkluderar en sfär i utmaningssvaret och användaren tillhandahåller inloggningsuppgifter som är giltiga för den sfären. Eftersom det antas att högst fem proxyservrar i signaleringssökvägen kan försöka autentisera en viss begäran från en användare-agentklient (UAC) till en användare-agentserver (UAS), kan en användare konfigurera upp till fem lösenord- och realmkombinationer för ett konfigurerat användarnamn.


 

Användaren tillhandahåller lösenordet i oformaterad text, men det är krypterat och sparat för 401 utmaningssvar. Om lösenordet inte sparas i krypterat formulär skickas ett skräppost och autentiseringen misslyckas.

  • Sfärens specifikation är valfri. Om lösenordet saknas gäller det lösenord som konfigurerats för det användarnamnet för alla sfärer som försöker autentisera.

  • Endast ett lösenord kan konfigureras åt gången för alla konfigurerade sfärer. Om ett nytt lösenord har konfigurerats skriver det över alla tidigare konfigurerade lösenord.

Detta innebär att endast ett globalt lösenord (ett utan en angiven sfär) kan konfigureras. Om du konfigurerar ett nytt lösenord utan att konfigurera en motsvarande sfär skriver det nya lösenordet över det föregående.

  • Om en sfär har konfigurerats för ett tidigare konfigurerat användarnamn och lösenord läggs den sfärens specifikation till i den befintliga konfigurationen av användarnamn och lösenord. Men när en sfär har lagts till i en konfiguration av användarnamn och lösenord är kombinationen av användarnamn och lösenord endast giltig för den sfären. En konfigurerad sfär kan inte tas bort från en konfiguration av användarnamn och lösenord utan att först ta bort hela konfigurationen för det användarnamnet och lösenordet – du kan sedan konfigurera om kombinationen användarnamn och lösenord med eller utan en annan sfär.

  • I en post med både ett lösenord och sfär kan du ändra antingen lösenordet eller sfären.

  • Använd Ingen autentisering kommando för att ta bort alla autentiseringsposter för användaren.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur du konfigurerar kommandot i klientkonfigurationen:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Följande exempel visar hur du aktiverar digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Följande exempel visar hur du tar bort en tidigare konfigurerad digest-autentisering:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Kommando

Beskrivning

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering globalt.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill binda källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt använder du band kommando i SIP-konfigurationsläge. Om du vill inaktivera bindning använder du Nej form av detta kommando.

bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

nejDen här artikeln handlar om bind{ kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id{ ipv4-adressDen här artikeln handlar om ipv4-adressDen här artikeln handlar om |Den här artikeln handlar om ipv6-adressDen här artikeln handlar om ipv6-adress}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket. Källadressen (adressen som visar var SIP-begäran kom ifrån) för signalerings- och mediepaketen är inställd på IPv4- eller IPv6-adressen för det angivna gränssnittet.

källgränssnitt

Anger ett gränssnitt som källadress för SIP-paket.

gränssnitt-id

Anger ett av följande gränssnitt:

  • Async: ATM-gränssnitt

  • BVI: Virtuellt gränssnitt för bridge-grupp

  • CT-tunnel: CT-tunnel gränssnitt

  • Uppringare: Uppringare gränssnitt

  • Ethernet: IEEE 802.3

  • Fast Ethernet : Fast Ethernet

  • Lex: Lex gränssnitt

  • Loopback: Loopback gränssnitt

  • Multilink: Multilink-gruppgränssnitt

  • Null: Null gränssnitt

  • Serial: Serial gränssnitt (Frame Relay)

  • Tunnel: Tunnelgränssnitt

  • Vif: PGM-multicast-värdgränssnitt

  • Virtuell mall: Virtuellt mallgränssnitt

  • Virtuell token: Virtuell token ring

ipv4-adressipv4-adress

(Valfritt) Konfigurerar IPv4-adressen. Flera IPv4-adresser kan konfigureras under ett gränssnitt.

ipv6-adressipv6-adress

(Valfritt) Konfigurerar IPv6-adressen under ett IPv4-gränssnitt. Flera IPv6-adresser kan konfigureras under ett IPv4-gränssnitt.

Standardkommando: Bindning är inaktiverad.

Kommandoläge: SIP-konfiguration (conf-serv-sip) och röstklassklient.

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Async, Ethernet, FastEthernet, Loopback och Serial (inklusive Frame Relay) är gränssnitt inom SIP-programmet.

Om band kommandot är inte aktiverat, IPv4-skiktet ger fortfarande den bästa lokala adressen.

Exempel: Följande exempel ställer in bindning på ett SIP-nätverk:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

Om du vill aktivera de grundläggande konfigurationerna för Call-Home använder du samtalsrapportering kommando i globalt konfigurationsläge.

samtalsrapportering { anonym |contact-email-addr } [ http-proxy { ipv4-adress |ipv6-adress |namn } port portnummer ]

anonym

Aktiverar Call-Home TAC-profil för att endast skicka krasch-, inventerings- och testmeddelanden och skicka meddelanden anonymt.

kontakt-e-post-addr e-postadress

Aktiverar fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skickar ett fullständigt inventeringsmeddelande från Call-Home TAC-profilen till Smart Call Home-servern för att starta hela registreringsprocessen.

http-proxy { ipv4-adress |ipv6-adress |namn }

Konfigurerar en IPv4- eller IPv6-adress eller servernamn. Maxlängden är 64 tecken.


 

Med HTTP-proxyalternativet kan du använda din egen proxyserver för att buffra och säkra internetanslutningar från dina enheter.

portnummer

Anger portnummer. Intervallet är 1 till 65535.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När Call-Home har aktiverats antingen i anonymt eller fullständigt registreringsläge med hjälp av samtalsrapportering kommando, ett lagermeddelande skickas ut. Om Call-Home är aktiverat i fullt registreringsläge skickas ett fullständigt inventeringsmeddelande för fullt registreringsläge ut. Om Call-Home är aktiverat i anonymt läge skickas ett anonymt inventeringsmeddelande ut. Mer information om meddelandeinformation finns i Aviseringsgruppens utlösarhändelser och kommandon.

Exempel: I följande exempel kan du aktivera fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skicka ett fullständigt inventeringsmeddelande:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Om du vill aktivera stöd för Cisco Unified SRST och ange konfigurationsläget för samtalshanterare-fallback använder du samtalshanterare-fallback kommando i globalt konfigurationsläge. Om du vill inaktivera stöd för Cisco Unified SRST använder du Nej form av detta kommando.

samtalshanterare-fallback

ingensamtalshanterare-fallback

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du anger konfigurationsläget för samtalshanterare-fallback:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Kommando

Beskrivning

förhöjt

Konfigurerar COR på uppringningskollegor som är associerade med katalognummer.

Använd kommandot för att aktivera server-, klient- eller dubbelriktad identitetsvalidering av ett peer-certifikat under TLS-handskakning. Validera cn-san i röstklassens konfigurationsläge för tls-profil. Om du vill inaktivera certifikatidentitetsvalidering använder du Nej form av detta kommando.

cn-sanvalidera { server|klient|tvåriktad }

nocn-sanvalidera { server|klient|dubbelriktad }

validera server

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

validera klient

Aktiverar klientidentitetsvalidering via CN- och SAN-fält i klientcertifikatet under SIP/TLS-anslutningar på serversidan.

validera dubbelriktad

Aktiverar både klient- och serveridentitetsvalidering via CN-SAN-fält.

Standardkommando: Identitetsvalidering är inaktiverat.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Validering av serveridentitet är kopplad till en säker signaleringsanslutning via den globala kryptosignalering och Profil för röstklass konfigurationer.

Kommandot har förbättrats för att inkludera klient och tvåvägsinriktad sökord. Med klientalternativet kan en server validera en klients identitet genom att kontrollera CN- och SAN-värdnamn som ingår i det angivna certifikatet mot en betrodd lista över cn-san FQDN:er. Anslutningen kommer endast att upprättas om en matchning hittas. Den här listan över cn-san FQDN:er används nu också för att validera ett servercertifikat, förutom sessionens värdnamn. Den tvåvägsinriktad Alternativet validerar peer-identiteten för både klient- och serveranslutningar genom att kombinera båda server och klient lägen. När du har konfigurerat Validera cn-sanIdentiteten på peer-certifikatet valideras för varje ny TLS-anslutning.

Den röstklass tls-profiltagg kan kopplas till ett röstklassklient. För CN-SAN-validering av klientcertifikatet definierar du en lista över tillåtna värdnamn och mönster med hjälp av kommandot cn-santagsan-namn.

Exempel: Följande exempel illustrerar hur du konfigurerar en Tls-profil för röstklass och associerar serveridentitetsvalidering:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivning

röstklasstls-profil

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

cn-santagsan-namn

Lista över CN-SAN-namn som används för att validera peer-certifikatet för inkommande eller utgående TLS-anslutningar.

Om du vill konfigurera en lista med fullständigt kvalificerat domännamn (FQDN) som ska valideras mot peer-certifikatet för inkommande eller utgående TLS-anslutningar använder du cn-san kommando i röstklass tls-profilkonfigurationsläge. Om du vill ta bort posten för verifiering av cn-san certifikat använder du Nej form av detta kommando.

cn-sanfqdn{1-10}

ingencn-sanfqdn{1-10}

1-10

Anger taggen för cn-san Post för FQDN-lista.

fqdn

Anger FQDN eller ett domänwildcard i form av *.domännamn.

Standardkommando: Inga nationella namn har konfigurerats.

Kommandoläge: Konfigurationsläge för röstklass tls-profil (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Dublin 17.12.1a

Detta kommando introducerades.

Riktlinjer för användning: FQDN som används för peer-certifikatvalidering tilldelas en TLS-profil med upp till tio cn-san poster. Minst en av dessa poster måste matchas med en FQDN i något av fälten Common Name (CN) eller Subject-Alternate-Name (SAN) för certifikatet innan en TLS-anslutning upprättas. För att matcha alla domänvärden som används i ett CN- eller SAN-fält, en cn-san posten kan konfigureras med ett domänwildcard, endast i formuläret *.domännamn (t.ex. *.cisco.com). Ingen annan användning av wildcard är tillåten.

För inkommande anslutningar används listan för att validera CN- och SAN-fält i klientcertifikatet. För utgående anslutningar används listan tillsammans med sessionens värdnamn för att validera CN- och SAN-fält i servercertifikatet.


 

Servercertifikat kan också verifieras genom att matcha SIP-sessionens mål FQDN till ett CN- eller SAN-fält.

Exempel: Följande exempel aktiverar cn-san namn globalt:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Kommando

Beskrivning

tls-profil för röstklass

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

Om du vill ange en lista över rekommenderade kodekar som ska användas på en uppringningskodare använder du codec preferenser kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

codecpreferensvärdecodec-typ

ingencodecpreferensvärdecodec-typ

värde

Preferensordningen; 1 är den mest föredragna och 14 är den minst föredragna.

codec-typ

Värdena för önskad codec är följande:

  • g711alaw – G.711 a-law 64 000 bps.

  • g711ulaw – G.711 mu-law 64 000 bps.

  • opus– Opus upp till 510 kbps.

Standardkommando: Om det här kommandot inte har angetts identifieras inga specifika typer av kodek med inställning.

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Routerarna i motsatta ändar av WAN kan behöva förhandla om codec-valet för nätverkssamtalskollegor. Den codec preferenser kommandot anger prioriteringsordningen för val av en förhandlad codec för anslutningen. Tabellen nedan beskriver alternativen för röstnyttolast och standardvärden för codec- och paketröstprotokoll.

Tabell 1. Alternativ och standard för röstnyttolast-per-ram

Kodek

Protokoll

Alternativ för röstnyttolast (i byte)

Standard röstnyttolast (i byte)

g711alaw g711ulaw

Vo IP Vo FR Vo ATM

80, 160 40 till 240 i multipla av 40 40 till 240 i multipla av 40

160 240 240

opus

VoIP

Variabel

--

Exempel: Följande exempel visar hur du konfigurerar codec-profil:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Kommando

Beskrivning

Codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer till en codec-röstklass.

Om du vill använda den globala lyssningsporten för att skicka förfrågningar över UDP använder du återanvändning kommando i sip-ua-läge eller röstklassens klientkonfigurationsläge. För att inaktivera använder du Nej form av detta kommando.

anslutning-återanvändning { via |system }

ingenåteranvändning { via-port |system }

via port

Skickar svar till porten som visas via rubriken.

system

Anger att förfrågningar om anslutning och återanvändning använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Lokal gateway använder en efemerisk UDP-port för att skicka förfrågningar över UDP.

Kommandolägen: SIP UA-konfiguration (config-sip-ua), klientkonfiguration för röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du kör det här kommandot aktiveras lyssnarporten för att skicka förfrågningar via UDP. Standardport för lyssnare för regelbunden icke-säker SIP är 5060 och säker SIP är 5061. Konfigurera lyssna-port [icke-säker | säker]port kommando i rösttjänstens voip > sip-konfigurationsläge för att ändra den globala UDP-porten.

Exempel:

I sip-ua-läge:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

I röstklassens klientläge:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Kommando

Beskrivning

lyssningsport

Ändringar i UDP/TCP/TLS SIP-listan Port.

Om du vill ändra CPU-kvoten eller enheten som har tilldelats ett program använder du CPU kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till den programtillhandahållna CPU-kvoten använder du Nej form av detta kommando.

CPUenhet

ingenCPUenhet

enhet

CPU-kvot som ska tilldelas för ett program. Giltiga värden är från 0 till 20000.

Standardkommando: Standardprocessorn beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En CPU-enhet är den minimala CPU-allokeringen av programmet. Totalt antal CPU-enheter baseras på normaliserade CPU-enheter som mäts för målenheten.

I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.


 

Resursvärden är tillämpningsspecifika och alla justeringar av dessa värden måste säkerställa att programmet kan köras på ett tillförlitligt sätt med ändringarna.

Exempel: Följande exempel visar hur du åsidosätter den programtillhandahållna CPU-kvoten med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill konfigurera en Cisco IOS Session Initiation Protocol (SIP)-tidsdelningsmultiplexing (TDM)-gateway, ett Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att skicka ett SIP-registreringsmeddelande när du befinner dig i UP-läget använder du inloggningsuppgifter kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera inloggningsuppgifterna för SIP-förstöring använder du Nej form av detta kommando.

inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

nejDen här artikeln handlar om inloggningsuppgifter{ dhcpDen här artikeln handlar om |Den här artikeln handlar om nummerDen här artikeln handlar om nummerDen här artikeln handlar om användarnamnDen här artikeln handlar om användarnamn} lösenord{ 0Den här artikeln handlar om |Den här artikeln handlar om 6Den här artikeln handlar om |Den här artikeln handlar om 7} lösenordDen här artikeln handlar om sfärDen här artikeln handlar om sfär

dhcp

(Valfritt) Anger att det dynamiska värdkonfigurationsprotokollet (DHCP) ska användas för att skicka SIP-meddelandet.

nummernummer

(Valfritt) En sträng som representerar registratorn som SIP-trunken ska registreras med (måste vara minst fyra tecken).

användarnamnanvändarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering (måste vara minst fyra tecken). Det här alternativet är endast giltigt när du konfigurerar en specifik registrator med hjälp av nummer nyckelord.

lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstypen som klartext (ingen kryptering).

6

Anger säker, reversibel kryptering för lösenord som använder typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

Realm

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

Standardkommando: Inloggningsuppgifter för SIP-förtätning är inaktiverade.

Kommandoläge: SIP UA-konfiguration (config-sip-ua) och klientkonfiguration av röstklass (config-klass).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när inloggningsuppgifter är aktiverade:

  • Endast ett lösenord är giltigt för alla domännamn. Ett nytt konfigurerat lösenord skriver över alla tidigare konfigurerade lösenord.

  • Lösenordet visas alltid i krypterat format när inloggningsuppgifter kommandot är konfigurerat och visa körs-konfiguration kommandot används.

Den dhcp Nyckelordet i kommandot innebär att det primära numret erhålls via DHCP och den Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandot är aktiverat använder detta nummer för att registrera eller avregistrera det mottagna primära numret.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringstyp som 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 Lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 
Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

 

I YANG kan du inte konfigurera samma användarnamn över två olika sfärer.

Exempel: Följande exempel visar hur du konfigurerar inloggningsuppgifter för SIP-digest med det krypterade formatet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Följande exempel visar hur du inaktiverar inloggningsuppgifter för SIP-förvrängning där krypteringstypen har angetts:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP TDM-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner på en extern SIP-proxy eller SIP-registrator.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill ange inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudandet och svaret använder du kryptering kommando i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

kryptopreferens krypteringssvit

ingenkryptopreferens cipher-svit

inställningar

Anger inställningen för en krypteringssvit. Intervallet är från 1 till 4, där 1 är den högsta.

krypteringssvit

Associerar krypteringssviten med inställningen. Följande krypteringssviter stöds:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standardkommando: Om det här kommandot inte är konfigurerat är standardbeteendet att erbjuda srtp-cipher-sviterna i följande inställningsordning:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandoläge: röstklass srtp-crypto (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du ändrar inställningen för en redan konfigurerad krypteringssvit skrivs inställningen över.

Exempel:

Ange inställningar för SRTP-krypteringssviter

Följande är ett exempel på hur du anger inställningen för SRTP-krypteringssviter:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Skriv över en krypteringssvit-inställning

Ange inställningar för SRTP-krypteringssvit:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Om du vill ändra inställning 4 till AES_CM_128_HMAC_SHA1_80 kör du följande kommando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar förändringen i cipher-svit:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Om du vill ändra inställningen för AES_CM_128_HMAC_SHA1_80 till 3 kör du följande kommandon:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Följande är snippet av visa körkonfiguration Kommandoutput som visar inställningen för krypteringssvit överskriven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill generera nyckelpar för Rivest, Shamir och Adelman (RSA) använder du krypteringsnyckel genererar rsa kommando i globalt konfigurationsläge.

kryptonnyckel generera rsa[ { allmänna knappar Den här artikeln handlar om |Den här artikeln handlar om användarnycklar Den här artikeln handlar om |Den här artikeln handlar om signatur Den här artikeln handlar om |Den här artikeln handlar om kryptering } ] [ etikett knappetikett] [ exporterbart ] [ modulus Den här artikeln handlar om modulus-storlek] [ lagring Den här artikeln handlar om avvika från namn Den här artikeln handlar om :] [ redundansDen här artikeln handlar om Den här artikeln handlar om avvika från namn Den här artikeln handlar om :]

allmänna knappar

(Valfritt) Anger att ett nyckelpar för allmänt syfte kommer att genereras, vilket är standard.

användarnycklar

(Valfritt) Anger att två RSA-nyckelpar för specialanvändning, ett krypteringspaket och ett signaturpar, kommer att genereras.

signatur

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild användningsnyckel för signatur.

kryptering

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild krypteringsnyckel.

etikett nyckel-etikett

(Valfritt) Anger namnet som används för ett RSA-nyckelpar när de exporteras.

Om en nyckeletikett inte anges används routerns fullständigt kvalificerade domännamn (FQDN).

exporterbart

(Valfritt) Anger att RSA-nyckelparet kan exporteras till en annan Cisco-enhet, till exempel en router.

modulus-storlek

(Valfritt) Anger IP-storleken på nyckelmodulen.

Som standard är modulen för en certifikatutfärdare (CA) 1024 bitar. Den rekommenderade modulen för en CA-nyckel är 2048 bitar. Intervallet för en CA-nyckelmodul är från 350 till 4096 bitar.

avvikande namn :

(Valfritt) Anger den viktiga lagringsplatsen. Namnet på lagringsenheten följs av en kolon (:).

redundans

(Valfritt) Anger att nyckeln ska synkroniseras till standby-CA.

vid avvikande namn :

(Valfritt) Anger att RSA-nyckelparet kommer att skapas på den angivna enheten, inklusive en Universal Serial Bus-token (USB), lokal disk eller NVRAM. Namnet på enheten följs av en kolon (:).

Nycklarna som skapas på en USB-token måste vara 2048 bitar eller mindre.

Standardkommando: RSA-nyckelpar finns inte.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd krypteringsnyckel genererar rsa kommando för att skapa RSA-nyckelpar för din Cisco-enhet (t.ex. en router).

RSA-nycklar genereras i par – en offentlig RSA-nyckel och en privat RSA-nyckel.

Om din router redan har RSA-nycklar när du utfärdar detta kommando kommer du att varnas och uppmanas att ersätta befintliga nycklar med nya nycklar.

Den krypteringsnyckel genererar rsa kommandot sparas inte i routerkonfigurationen, men de RSA-nycklar som genereras av detta kommando sparas i den privata konfigurationen i NVRAM (som aldrig visas för användaren eller säkerhetskopieras till en annan enhet) nästa gång konfigurationen skrivs till NVRAM.

  • Nycklar för specialanvändning: Om du genererar specialnycklar genereras två par RSA-nycklar. Ett par kommer att användas med alla policyer för Internet Key Exchange (IKE) som anger RSA-signaturer som autentiseringsmetod, och det andra paret kommer att användas med alla IKE-policyer som anger RSA-krypterade nycklar som autentiseringsmetod.

    En CA används endast med IKE-policyer som anger RSA-signaturer, inte med IKE-policyer som anger RSA-krypterade nonces. (Du kan dock ange mer än en IKE-policy och ha RSA-signaturer som anges i en policy och RSA-krypterade nonces i en annan policy.)

    Om du planerar att ha båda typerna av RSA-autentiseringsmetoder i dina IKE-policyer kan du föredra att generera specialnycklar. Med specialnycklar exponeras inte varje nyckel i onödan. (Utan specialnycklar används en nyckel för båda autentiseringsmetoderna, vilket ökar exponeringen för den nyckeln).

  • Nycklar för allmänt bruk: Om du genererar nycklar för allmänt bruk genereras endast ett par RSA-nycklar. Det här paret kommer att användas med IKE-policyer som anger antingen RSA-signaturer eller RSA-krypterade nycklar. Därför kan ett nyckelpar för allmänt syfte användas oftare än ett nyckelpar för specialanvändning.

  • Namngivna nyckelpar: Om du skapar ett namngivet nyckelpar med hjälp av argumentet för nyckeletiketter måste du även ange användningsknappar nyckelord eller allmänna nycklar nyckelord. Med namngivna nyckelpar kan du ha flera RSA-nyckelpar, vilket gör att Cisco IOS-programvaran kan upprätthålla ett annat nyckelpar för varje identitetscertifikat.

  • Modullängd: När du genererar RSA-nycklar uppmanas du att ange en modullängd. Ju längre modulen är, desto starkare är säkerheten. En längre modul tar dock längre tid att generera (se tabellen nedan för provtider) och tar längre tid att använda.

    Tabell 2. Exempeltider efter modullängd för att generera RSA-nycklar

    Router

    360 bitar

    512 bitar

    1024 bitar

    2048 bitar (max)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minuter, 38 sekunder

    Mer än 1 timme

    Cisco 4700

    Mindre än 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS-programvaran stöder inte en modul som är större än 4096 bitar. En längd på mindre än 512 bitar rekommenderas normalt inte. I vissa situationer kanske den kortare modulen inte fungerar korrekt med IKE, så vi rekommenderar att du använder en minsta modul på 2048 bitar.

    Ytterligare begränsningar kan gälla när RSA-nycklar genereras av kryptografisk maskinvara. När RSA-nycklar till exempel genereras av Cisco VPN Services Port Adapter (VSPA) måste RSA-nyckelmodulen vara minst 384 bitar och måste vara flera på 64.

  • Ange en lagringsplats för RSA-nycklar: När du utfärdar krypteringsnyckel genererar rsa kommandot med lagring avvika från : Nyckelord och argument, RSA-nycklarna kommer att lagras på den angivna enheten. Den här platsen ersätter alla lagring av krypteringsnycklar kommandoinställningar.

  • Ange en enhet för RSA-nyckelgenerering: Du kan ange enheten där RSA-nycklarna genereras. Enheter som stöds inkluderar NVRAM, lokala diskar och USB-tokens. Om routern har en konfigurerad och tillgänglig USB-token kan USB-token användas som kryptografisk enhet utöver en lagringsenhet. Med hjälp av en USB-token som en kryptografisk enhet kan RSA-operationer som nyckelgenerering, signering och autentisering av inloggningsuppgifter utföras på token. Den privata nyckeln lämnar aldrig USB-token och kan inte exporteras. Den offentliga nyckeln kan exporteras.

    RSA-nycklar kan genereras på en konfigurerad och tillgänglig USB-token med hjälp av avvika från : nyckelord och argument. Nycklar som finns på en USB-token sparas för permanent lagring av token när de genereras. Antalet nycklar som kan genereras på en USB-token begränsas av det tillgängliga utrymmet. Om du försöker generera nycklar på en USB-token och den är full får du följande meddelande:

    % Error in generating keys:no available resources 

    Om nyckeln tas bort tas nycklarna som finns lagrade på token bort från permanent lagring omedelbart. (Nycklar som inte finns på en token sparas till eller tas bort från nontokens lagringsplatser när kopiera eller liknande kommando utfärdas).

  • Ange generering av RSA-nyckel-redundans på en enhet: Du kan endast ange redundans för befintliga nycklar om de kan exporteras.

Exempel: Följande exempel genererar ett 1024-bitars RSA-nyckelpar för allmän användning på en USB-token med etiketten ”ms2” med felsökningsmeddelanden för kryptomotorn:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kan knapparna på token som är märkta med ”ms2” användas för registrering.

Följande exempel genererar RSA-nycklar för specialanvändning:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar RSA-nycklar för allmänt bruk:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Följande exempel genererar det allmänna RSA-nyckelparet ”exempelCA-nycklar”:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Följande exempel anger lagringsplatsen för RSA-nyckeln för ”usbtoken0:” för ”tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Följande exempel anger redundans Nyckelord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Namnet på nycklarna kommer att vara: mykeys

Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina allmänna nycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512.

Hur många bitar i modulen [512]:

% Genererar 512-bitars RSA-nycklar, nycklar kommer inte att exporteras med redundans...[OK]

Kommando

Beskrivning

kopiera

Kopiera alla filer från en källa till en destination. Använd kopieringskommandot i privilegierat EXEC-läge.

lagring av krypteringsnycklar

Ställer in standardlagringsplats för RSA-nyckelpar.

felkryptomotor

Visar felsökningsmeddelanden om kryptomotorer.

värdnamn

Anger eller ändrar värdnamnet för nätverksservern.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett prickat decimalnamn).

visa kryptonyckel mypubkey rsa

Visar de offentliga RSA-nycklarna till din router.

visa krypto pki-certifikat

Visar information om ditt PKI-certifikat, certifikatutfärdare och alla certifikat för registreringsmyndighet.

För att autentisera certifikatutfärdaren (CA) (genom att hämta certifikatet från certifikatutfärdaren) använder du kryptopkiautentisera kommandot i globalt konfigurationsläge.

kryptopkiautentiseranamn

namn

Namnet på CA. Detta är samma namn som användes när CA deklarerades med krypteringcaidentitet kommando.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot krävs när du initialt konfigurerar CA-stöd på din router.

Det här kommandot autentiserar CA till din router genom att erhålla det självsignerade certifikatet för CA som innehåller den offentliga nyckeln för CA. Eftersom CA signerar sitt eget certifikat bör du manuellt autentisera den offentliga nyckeln till CA genom att kontakta CA-administratören när du anger det här kommandot.

Om du använder routerannonser (RA) (med hjälp av registrering kommandot) när du utfärdar kryptering pki autentiseras kommando, sedan returneras registreringsmyndighetens signerings- och krypteringscertifikat från CA och CA-certifikatet.

Det här kommandot sparas inte i routerkonfigurationen. De offentliga nycklarna som är inbäddade i de mottagna CA-certifikaten (och RA-certifikaten) sparas i konfigurationen som en del av Rivest, Shamir och Adelman (RSA) public key record (kallas ”RSA public key chain”).


 

Om CA inte svarar efter en timeout efter att det här kommandot har utfärdats returneras terminalkontrollen så att den förblir tillgänglig. Om detta händer måste du ange kommandot igen. Cisco IOS-programvaran känner inte igen CA-certifikatets utgångsdatum efter år 2049. Om giltighetstiden för CA-certifikatet är inställd på att löpa ut efter år 2049 visas följande felmeddelande när autentisering med CA-servern försöker: fel vid hämtning av certifikat:ofullständig kedja Om du får ett felmeddelande liknande detta kontrollerar du utgångsdatumet för ditt CA-certifikat. Om utgångsdatumet för ditt CA-certifikat anges efter år 2049 måste du minska utgångsdatumet med ett år eller mer.

Exempel: I följande exempel begär routern certifikatet för CA. CA skickar sitt certifikat och routern uppmanar administratören att verifiera certifikatet för CA genom att kontrollera CA-certifikatets fingeravtryck. CA-administratören kan också visa CA-certifikatets fingeravtryck, så du bör jämföra vad CA-administratören ser med vad routern visar på skärmen. Om fingeravtrycket på routerns skärm matchar det fingeravtryck som visas av CA-administratören bör du godkänna certifikatet som giltigt.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Kommando

Beskrivning

felsökningkryptopkitransaktioner

Visar felsökningsmeddelanden för spårning av interaktion (meddelandetyp) mellan CA och routern.

registrering

Anger inskrivningsparametrarna för din CA.

visakryptopkicertifikat

Visar information om ditt certifikat, certifikatet för CA och eventuella RA-certifikat.

Om du vill importera ett certifikat manuellt via TFTP eller som klipp på terminalen använder du kryptopkiimportera kommando i globalt konfigurationsläge.

kryptopkiimporteranamncertifikat

namncertifikat

Certifieringsmyndighetens namn (CA). Det här namnet är samma namn som användes när CA deklarerades med kryptopkitrustpoint kommando.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste ange import av krypto pki kommando två gånger om användningsnycklar (signatur- och krypteringsnycklar) används. Första gången kommandot anges klistras ett av certifikaten in i routern. Andra gången kommandot anges klistras det andra certifikatet in i routern. (Det spelar ingen roll vilket certifikat som klistras in först.)

Exempel: Följande exempel visar hur du importerar ett certifikat via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Kommando

Beskrivning

krypto pki trustpoint

Deklarerar CA som din router ska använda.

registrering

Anger inskrivningsparametrarna för din CA.

inskrivningsterminal

Anger manuell inskrivning av certifikat för klipp och klistra in.

Om du vill förklara den förtroendepunkt som routern ska använda ska du använda kryptopkitrustpoint kommando i globalt konfigurationsläge. Om du vill ta bort all identitetsinformation och certifikat som är kopplade till trustpoint använder du Nej form av detta kommando.

kryptopkitrustpointnamnredundans

ingencryptopkitrustpointnamnredundans

namn

Skapar ett namn för trustpoint. (Om du tidigare har deklarerat trustpunkten och bara vill uppdatera dess egenskaper anger du namnet som du tidigare har skapat.)

redundans

(Valfritt) Anger att nyckeln och alla certifikat som är associerade med den ska synkroniseras till standby-certifikatutfärdaren (CA).

Standardkommando: Din router känner inte igen några trustpoints förrän du deklarerar en trustpoint med det här kommandot. Din router använder unika identifierare under kommunikation med OCSP-servrar (Online Certificate Status Protocol), som konfigurerats i ditt nätverk.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

Deklaration av trustpoints

Använd kryptering pki Trustpoint kommando för att deklarera en trustpoint, som kan vara en självsignerad rotcertifikatutfärdare (CA) eller en underordnad CA. Utfärdande av kryptering pki Trustpoint Kommandot placerar dig i konfigurationsläge ca-trustpoint.

Du kan ange egenskaper för trustpoint med hjälp av följande underkommandon:

  • crl– Frågar listan över certifikatåterkallande (CRL) för att säkerställa att peer-certifikatet inte har återkallats.

  • standard(ca-trustpoint)– Återställer värdet för ca-trustpoint-konfigurationsläget till sina standardinställningar.

  • registrering– Anger inskrivningsparametrar (valfritt).

  • registreringhttp-proxy– Öppnar CA via HTTP via proxyservern.

  • självsignerad inskrivning– Anger självsignerad inskrivning (valfritt).

  • matchacertifikat– Associerar en certifikatbaserad åtkomstkontrolllista (ACL) som definieras med kryptocacertifikatkarta kommando.

  • ocspinaktivera-nonce – Anger att din router inte kommer att skicka unika identifierare eller nonces under OCSP-kommunikation.

  • primär– Tilldelar en viss betrodd punkt som den primära betrodda punkten för routern.

  • rot– Definierar TFTP för att hämta CA-certifikatet och anger både ett namn på servern och ett namn på filen som ska lagra CA-certifikatet.

Ange användning av unika identifierare

När du använder OCSP som din återkallningsmetod skickas unika identifierare eller nonces som standard under peer-kommunikation med OCSP-servern. Användningen av unika identifierare under OCSP-serverkommunikation möjliggör säkrare och pålitligare kommunikation. Alla OCSP-servrar stöder dock inte användningen av unika denturer, se din OCSP-manual för mer information. Om du vill inaktivera användningen av unika identifierare under OCSP-kommunikation använder du ocsp inaktivera-nonce Underkommando.

Exempel: Följande exempel visar hur du deklarerar CA-namngiven ka och anger inskrivnings- och CRL-parametrar:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Följande exempel visar en certifikatbaserad ACL med etikettgruppen definierad i en cryptopkicertifikatkarta och ingår i matchacertifikatets underkommando för kryptopkitrustpoint kommando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Följande exempel visar ett självsignerat certifikat som utses för en trustpoint som namnges lokalt med hjälp av det självsignerade underkommandot för krypto pki trustpoint-kommandot:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Följande exempel visar att den unika identifieraren är inaktiverad för OCSP-kommunikation för en tidigare skapad trustpoint som heter ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Följande exempel visar redundans nyckelord som anges i kryptopkitrustpoint kommando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Kommando

Beskrivning

crl

Frågar CRL för att säkerställa att peer-certifikatet inte har återkallats.

standard(ca-trustpoint)

Återställer värdet för ett underkommando för konfiguration av ca-trustpoint till dess standard.

registrering

Anger inskrivningsparametrarna för din CA.

registreringhttp-proxy

Öppnar CA via HTTP via proxyservern.

primärt

Tilldelar en angiven trustpoint som routers primära trustpoint.

rot

Hämtar CA-certifikatet via TFTP.

Om du vill importera (hämta) certifikatpaketet för certifikatutfärdare (CA) manuellt till trustpoolen för public key infrastructure (PKI) för att uppdatera eller ersätta det befintliga CA-paketet använder du import av krypto pki trustpool kommando i globalt konfigurationsläge. Om du vill ta bort någon av de konfigurerade parametrarna använder du Nej form av detta kommando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

ingencryptopkitrustpoolimportclean [ terminal|urlurl ]

rensa

Anger borttagning av de hämtade PKI-trustpool-certifikaten innan de nya certifikaten hämtas. Använd det valfria terminal nyckelord för att ta bort den befintliga terminalinställningen för CA-certifikat eller url nyckelord och url argument för att ta bort inställningen för URL-filsystemet.

terminal

Anger import av ett CA-certifikatpaket via terminalen (cut-and-paste) i PEM-format.

urlurl

Anger importen av ett CA-certifikatpaket via URL:en.

Standardkommando: PKI-trustpool-funktionen är aktiverad. Routern använder det inbyggda CA-certifikatpaketet i PKI-trustpoolen, som uppdateras automatiskt från Cisco.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

 

Säkerhetshot, liksom den kryptografiska tekniken för att hjälpa till att skydda mot dem, förändras ständigt. Mer information om de senaste Ciscos krypteringsrekommendationer finns i vitboken Nästa generations kryptering (NGE).

PKI-trustpool-certifikat uppdateras automatiskt från Cisco. När PKI-trustpool-certifikaten inte är aktuella ska du använda import av krypto pki trustpool kommando för att uppdatera dem från en annan plats.

Den url Argumentet anger eller ändrar URL-filsystemet för CA. Tabellen nedan visar tillgängliga URL-filsystem.

Tabell 3. URL-filsystem

Filsystem

Beskrivning

arkiv:

Importerar från arkivfilsystemet.

cns:

Importerar från filsystemet Cluster Namespace (CNS).

disk0:

Importerar från skivan0-filsystemet.

disk1:

Importerar från skiva1-filsystemet.

ftp:

Importerar från FTP-filsystemet.

http:

Importerar från HTTP-filsystemet. URL:en måste vara i följande format:

  • http://CA-namn:80, där CA-namn är domännamnssystemet (DNS)

  • http://ipv4-adress:80. Till exempel: http://10.10.10.1:80.

  • http://[ipv6-adress]:80. Till exempel: http://[2001:DB8:1:1::1]:80. IPv6-adressen är i hexadecimal notation och måste vara inkapslad i parentes i URL:en.

https:

Importerar från HTTPS-filsystemet. URL:en måste använda samma format som HTTP: filsystemformat.

ogiltig:

Importerar från null-filsystemet.

nvram:

Import från NVRAM-filsystem.

pram:

Importerar från filsystemet Parameter Random-åtkomst Memory (PRAM).

rcp:

Importerar från fjärrkopieringsprotokollet (rcp).

scp:

Importerar från det säkra kopieringsprotokollet (scp)-filsystemet.

snmp:

Import från SNMP (Simple Network Management Protocol).

System:

Importerar från systemfilsystemet.

tjärnen:

Importer från UNIX tar-filsystemet.

tftp:

Importerar från TFTP-filsystemet.


 
URL:en måste vara i från: tftp://CA-namn/filspecifikation.

tmpsys:

Importerar från Cisco IOS tmpsys-filsystemet.

unix:

Importer från UNIX-filsystemet.

xmodem:

Import från det xmodem enkla protokollsystemet för filöverföring.

ymodem:

Import från det ymodem enkla protokollsystemet för filöverföring.

Exempel: Följande exempel visar hur du tar bort alla nedladdade PKI-trustpool CA-certifikat och därefter uppdaterar CA-certifikaten i PKI-trustpoolen genom att hämta ett nytt CA-certifikatpaket:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Följande exempel visar hur du uppdaterar CA-certifikaten i PKI-trustpool genom att hämta ett nytt CA-certifikatpaket utan att ta bort alla nedladdade PKI-trustpool CA-certifikat:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivning

cabundle-URL

Konfigurerar URL som PKI-trustpool CA-paketet hämtas från.

kedjevalidering

Aktiverar kedjevalidering från peer-certifikatet till rot-CA-certifikatet i PKI-trustpoolen.

crl

Ange frågan om CRL (Certificate Revocation List) och cachealternativ för PKI-trustpoolen.

policy för krypto pki trustpool

Konfigurerar policyparametrar för PKI-trustpool.

standard

Återställer värdet för ett ca-trustpool-konfigurationskommando till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

oksp

Anger OCSP-inställningar för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

show

Visar policyn för PKI-trustpool för routern i konfigurationsläget ca-trustpool.

visa krypto pki trustpool

Visar PKI-trustpool-certifikat för routern och visar alternativt policyn för PKI-trustpool.

källgränssnitt

Anger källgränssnittet som ska användas för CRL-hämtning, OCSP-status eller hämtning av ett CA-certifikatpaket för PKI-trustpoolen.

lagring

Anger en filsystemplats där PKI-trustpool-certifikat lagras på routern.

vrf

Anger den VRF-instans som ska användas för CRL-hämtning.

För att identifiera trustpointtrustpoint-namn nyckelord och argument som används under TLS-handskakningen (Transport Layer Security) som motsvarar fjärrenhetens adress, använd kryptosignalering kommando i konfigurationsläge för SIP-användaragent (UA). Så här återställer du till standard Trustpoint strängen, använd Nej form av detta kommando.

kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

nejDen här artikeln handlar om kryptosignalering{ standardDen här artikeln handlar om |Den här artikeln handlar om fjärraddr Den här artikeln handlar om ip-adress Den här artikeln handlar om delnätmask } [ tls-profil Den här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om trustpoint Den här artikeln handlar om trustpoint-namn ] [ nationell-san-validering Den här artikeln handlar om server] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer Den här artikeln handlar om |Den här artikeln handlar om kurvstorlek 384 Den här artikeln handlar om |Den här artikeln handlar om strängt krypteringssystem ]

standard

(Valfritt) Konfigurerar standardtrustpunkten.

fjärraddr IP-adress delnätmask

(Valfritt) Associerar en Internet Protocol (IP)-adress till en trustpoint.

tls-profiltagg

(Valfritt) Kopplar konfigurationen av TLS-profil till kommandot kryptosignalering.

Trustpointtrustpoint-namn

(Valfritt) trustpointtrustpoint-namn avser enhetens certifikat som genereras som en del av registreringsprocessen med hjälp av kommandon för Cisco IOS public key infrastructure (PKI).

server cn-san-validera

(Valfritt) Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

klient-vtp förtroendepunktsnamn

(Valfritt) Tilldelar en förtroendepunkt för klientverifiering till SIP-UA.

ecdsa-chiffer

(Valfritt) När ecdsa-chiffer Nyckelordet anges inte. SIP TLS-processen använder den större uppsättningen krypteringsknappar beroende på stödet på det säkra socket-lagret (SSL).

Följande är krypteringssviterna som stöds:

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

kurvstorlek 384

(Valfritt) Konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session.

strängt krypteringssystem

(Valfritt) Den strikt kryptering Nyckelordet stöder endast TLS Rivest-, Shamir- och Adelman-kryptering (RSA) med Advanced Encryption Standard-128 (AES-128)-kryptering.

Följande är krypteringssviterna som stöds:

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384


 

När strikt kryptering Nyckelord anges inte. SIP TLS-processen använder standardkoden beroende på stöd på SSL (Secure Socket Layer).

Standardkommando: Kommandot för kryptosignalering är inaktiverat.

Kommandoläge: SIP UA-konfiguration (sip-ua)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den trustpointtrustpoint-namn nyckelord och argument avser det CUBE-certifikat som genereras som en del av registreringsprocessen med hjälp av Cisco IOS PKI-kommandon.

När ett enda certifikat har konfigurerats används det av alla fjärrenheter och konfigureras av Standard nyckelord.

När flera certifikat används kan de kopplas till fjärrtjänster som använder fjärraddr argument för varje trustpunkt. Den fjärraddr och standardargument kan användas tillsammans för att täcka alla tjänster efter behov.


 

Standardkoffersviten i det här fallet är följande uppsättning som stöds av SSL-lagret på CUBE:

  • TLS_RSA_MED_RC4_128_MD5

  • TLS_RSA_MED_AES_128_CBC_SHA

  • TLS_DHE_RSA_MED_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MED_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MED_AES_256_GCM_SHA384

Nyckelordet cn-san-validera server aktiverar serveridentitetsvalidering via CN- och SAN-fälten i certifikatet när SIP/TLS-anslutningar etableras på klientsidan. Validering av CN- och SAN-fälten i servercertifikatet säkerställer att serversidan är en giltig enhet. När du skapar en säker anslutning till en SIP-server validerar CUBE det konfigurerade måldomännamnet för sessionen mot CN/SAN-fälten i serverns certifikat innan en TLS-session upprättas. När du har konfigurerat cn-san-validera server, validering av serveridentiteten sker för varje ny TLS-anslutning.

Den tls-profil alternativet associerar de TLS-policykonfigurationer som gjorts via den associerade Profil för röstklass konfiguration. Förutom TLS-policyalternativen finns tillgängliga direkt med kryptosignalering kommando, en tls-profil omfattar även sni skicka alternativ.

sni skicka aktiverar Server Name Indication (SNI), en TLS-anknytning som gör det möjligt för en TLS-klient att ange namnet på servern som den försöker ansluta till under den första TLS-handskakningsprocessen. Endast det fullständigt kvalificerade DNS-värdnamnet för servern skickas i klienten hej. SNI stöder inte IPv4- och IPv6-adresser i klientens hello-anknytning. Efter att ha fått ett ”hej” med servernamnet från TLS-klienten använder servern lämpligt certifikat i efterföljande TLS-handskakning. SNI kräver TLS version 1.2.


 

TLS-policyfunktionerna kommer endast att vara tillgängliga via en Profil för röstklass konfiguration.

Den kryptosignalering Kommandot fortsätter att stödja tidigare befintliga TLS-krypteringsalternativ. Du kan använda antingen röstklass tls-profiltagg eller kryptosignalering kommando för att konfigurera en trustpoint. Vi rekommenderar att du använder röstklass tls-profiltagg för att utföra TLS-profilkonfigurationer.

Exempel: Följande exempel konfigurerar CUBE för att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med en fjärrenhet med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Följande exempel konfigurerar CUBE att använda Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Följande exempel konfigurerar CUBE för att använda dess Trustpointtrustpoint-namn Nyckelord och argument när det upprättar eller accepterar TLS-anslutning med fjärrenheter med IP-adress 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Följande exempel konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Följande exempel konfigurerar CUBE för att utföra valideringen av serveridentiteten via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Följande exempel associerar konfigurationer av röstklass som gjorts med hjälp av kommandot röstklass tls-profiltagg till kommandot kryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Kommando

Beskrivning

sip-ua

Aktiverar konfigurationskommandren för SIP-användaragenten.

TLS-profil-taggför röstklass

Aktiverar konfiguration av kommandon för röstklass som krävs för en TLS-session.

Kommandon D till och med

Om du vill lägga till en beskrivning i en uppringningskollega använder du beskrivning kommando i konfigurationsläget för samtalskollega. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Anger textsträngen på upp till 64 alfanumeriska tecken.

Kommandoläge: Inaktiverad

Standardkommando: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd beskrivning kommandot för att inkludera beskrivande text om uppringningskollegen. Den visa Kommandoutput visar beskrivning och påverkar inte funktionen för uppringningskollegen.

Exempel: Följande exempel visar en beskrivning som ingår i en uppringningskollega:


dial-peer voice 1 pots
 description inbound PSTN calls

Följande exempel visar utgående samtalskollegor till PSTN med UDP- och RTP-konfiguration:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Kommando

Beskrivning

röst för samtalskollega

Definierar en samtalskollega.

visa samtalskollega-röst

Visar konfigurationsinformation för samtalskollegor.

Om du vill ange en beskrivning för e164-mönsterkartan använder du beskrivning kommando i röstklassens konfigurationsläge. Om du vill ta bort en konfigurerad beskrivning använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Teckensträng från 1 till 80 tecken för e164 mönsterkarta.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med den här funktionen kan administratörer minska antalet totala samtalskollegor genom att kombinera många möjliga nummermatchningar (destinationsmönster, inkommande uppringningsnummer och så vidare) till en enda mönsterkarta. Stöd för utgående samtalskollega e164-mönster-karta har lagts till.

En e164-mönsterkarta kan konfigureras via CLI eller förkonfigurerad och sparas som en .cfg-fil. .cfg-filen läggs sedan till i gatewayens flash och hänvisas sedan till när du konfigurerar resten av kommandot. .cfg-filen kan använda 5 000 poster.

Exempel: Följande exempel visar hur du konfigurerar nödsamtal i röstklassens konfigurationsläge:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Följande exempel visar hur du konfigurerar flera mönster för utgående samtalskollega:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Om du vill lägga till en beskrivning i en gränssnittskonfiguration använder du beskrivning kommando i gränssnittskonfigurationsläge. Om du vill ta bort beskrivningen använder du Nej form av detta kommando.

beskrivningsträng

ingenbeskrivningsträng

tråd

Kommentera eller en beskrivning som hjälper dig att komma ihåg vad som är bifogat till det här gränssnittet. Den här strängen är begränsad till 238 tecken.

Standardkommando: Ingen beskrivning har lagts till.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den beskrivning kommandot är endast avsedd som en kommentar som ska placeras i konfigurationen för att hjälpa dig komma ihåg vad vissa gränssnitt används för. Beskrivningen visas i utgången av följande EXEC-kommandon: mer nvram:startup-config , visa gränssnitt och mer system:running-config.

Exempel: Följande exempel visar hur du lägger till en beskrivning för ett GigabitEthernet-gränssnitt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivning

mer nvram:startup-config

Visar startkonfigurationsfilen som finns i NVRAM eller som anges av CONFIG_FILE-miljövariabeln.

mer system:running-config

Visar den pågående konfigurationen.

visa gränssnitt

Visar statistik för alla gränssnitt som konfigurerats på routern eller åtkomstservern.

Om du vill tillhandahålla en beskrivning av en TLS-profilgrupp och koppla den till en TLS-profil använder du kommandot beskrivning i röstklassens konfigurationsläge. Om du vill ta bort beskrivningen av TLS-profilgruppen använder du Nej form av detta kommando.

beskrivningtls-profil-grupp-etikett

ingenbeskrivningtls-profil-grupp-etikett

tls-profilgrupp-etikett

Gör att du kan ange en beskrivning för TLS-profilgruppen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Beskrivningen av TLS-profilgruppen är kopplad till en TLS-profil via kommandot Profil för röstklass tagg. Taggen kopplar beskrivningen av TLS-profilgruppen till kommandot kryptosignalering.

Exempel: Följande exempel illustrerar hur du skapar en TLS-profil för röstklass och associerar en beskrivning av TLS-profilgrupp:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Följande exempel visar hur du konfigurerar SIP-alternativprofilen:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil tagg som används under TLS-handskakning.

Om du vill ange en samtalskollega från vilken en utgående samtalskollega kan väljas använder du destinationsdpg kommando i konfigurationsläge för samtalskollega.

destinationsdpgdial-peer-group-ID

ingendestination dpgdial-peer-group-id

ID för uppringning-peer-grupp

Anger ett ID för samtalskollega.

Standardkommando: En destination dpg är inte kopplad till en uppringningskollega.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När en inkommande samtalskollega är ansluten till en utgående samtalskollega med dpg används inte destinationsmönstret för matchning.

Exempel: Följande exempel visar hur du kopplar peer-grupp för utgående samtal till en peer-grupp för inkommande samtal:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Om du vill länka en E.164-mönsterkarta till en uppringningskollega använder du destination e164-mönsterkarta kommando i konfigurationsläget för samtalskollega. Om du vill ta bort länken till en E.164-mönsterkarta från en uppringningskollega använder du Nej form av detta kommando.

destinationstagg e164-mönster-karta

ingendestinationstagg e164-mönster-karta

etikett

Ett nummer som definierar en destinationsmönsterkarta E.164. Intervallet är från 1 till 10 000.

Standardkommando: En E.164-mönsterkarta är inte länkad till en uppringningskollega.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd en E.164-destinationsmönsterkarta för att stödja uppringningskollega med flera destinationsmönster, som involverar massiv uppringningskollegkonfiguration. Du kan skapa en destinationsmönsterkarta E.164 och sedan länka den till en eller flera samtalskollegor. Baserat på valideringen av en mönsterkarta kan du aktivera eller inaktivera en eller flera samtalskollegor som är kopplade till destinationens mönsterkarta E.164. Om du vill få statusen för den konfigurerade E.164-mönsterkartan använder du visa röst för samtalskollega kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur du kopplar en E.164-mönsterkarta till en uppringningskollega:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer i E.164 som ska användas för en uppringningskollega

och 164

Konfigurerar en E.164-post på en destinations E.164-mönsterkarta.

visa samtalskollega-röst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

url

Anger URL:en till en textfil som har E.164-mönsterposter konfigurerade på en destinationsmönsterkarta E.164.

Om du vill ange antingen det prefix eller det fullständiga telefonnummer E.164 som ska användas för en uppringningskollega använder du destinationsmönster kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera det konfigurerade prefixet eller telefonnumret använder du Nej form av detta kommando.

destinationsmönster [ + ] sträng [ T ]

ingendestinationsmönster [ + ] sträng [ T ]

+

(Valfritt) Tecken som anger ett standardnummer i E.164.

tråd

Serie siffror som anger ett mönster för telefonnumret E.164 eller privat uppringningsplan. Giltiga poster är siffrorna 0 till 9, bokstäverna A till D och följande specialtecken:

  • Asterisken (*) och fyrkant (#) som visas på standarduppringningsplatser för pekton.

  • Kommatecken (,), som lägger in en paus mellan siffror.

  • Period (.), som matchar alla angivna siffror (detta tecken används som ett wildcard).

  • Procentuellt tecken (%), vilket indikerar att föregående siffra inträffade noll eller fler gånger; liknande användningen av wildcard.

  • Plustecken (+), vilket indikerar att föregående siffra inträffade en eller flera gånger.


 

Plustecknet som används som en del av en siffersträng skiljer sig från plustecknet som kan användas före en siffersträng för att indikera att strängen är ett standardnummer i E.164.

  • Circumflex (^), vilket indikerar en matchning till början av strängen.

  • Dollartecken ($), som matchar nollsträngen i slutet av inmatningssträngen.

  • Backslash-symbol (\), som följs av ett enda tecken, och matchar det tecknet. Kan användas med ett enda tecken utan någon annan betydelse (matchar det tecknet).

  • Frågetecken (?), vilket indikerar att föregående siffra var noll eller en gång.

  • Parentes ([ ]), som anger ett intervall. Ett intervall är en sekvens av tecken som ingår i parenteserna; endast numeriska tecken från 0 till 9 är tillåtna i intervallet.

  • Parentes (( )), som anger ett mönster och är samma som den vanliga uttrycksregeln.

T

(Valfritt) Kontrolltecken som anger att destinationsmönster värdet är en nummersträng med variabel längd. Med det här kontrolltecknet kan routern vänta tills alla siffror tas emot innan samtalet dirigeras.

Standardkommando: Kommandot aktiveras med en noll sträng.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd destinationsmönster Kommando för att definiera telefonnumret E.164 för en samtalskollega.

Mönstret som du konfigurerar används för att matcha slagna siffror med en uppringningskollega. Uppringningskollegan används sedan för att slutföra samtalet. När en router tar emot röstdata jämför den det uppringda numret (det fullständiga E.164-telefonnumret) i paketrubriken med det nummer som har konfigurerats som destinationsmönster för rösttelefonipeer. Routern drar sedan ut de vänstermotiverade numren som motsvarar destinationsmönstret. Om du har konfigurerat ett prefix förbinds prefixet till de återstående numren, vilket skapar en uppringningssträng som routern sedan ringer upp. Om alla nummer i destinationsmönstret tas bort får användaren en uppringningston.

Det finns områden i världen (till exempel vissa europeiska länder) där giltiga telefonnummer kan variera i längd. Använd det valfria kontrolltecknet T att ange att en viss destinationsmönster värdet är en nummersträng med variabel längd. I detta fall matchar systemet inte de uppringda numren förrän interdigit timeout-värdet har upphört.


 

Cisco IOS-programvaran verifierar inte giltigheten för telefonnumret E.164. Den accepterar alla siffror som giltigt nummer.

Exempel: Följande exempel visar konfiguration av E.164-telefonnummer 555-0179 för en uppringningskollega:


dial-peer voice 10 pots
 destination-pattern +5550179

Följande exempel visar konfiguration av ett destinationsmönster där mönstret "43" upprepas flera gånger före siffrorna "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Följande exempel visar konfiguration av ett destinationsmönster där föregående siffermönster upprepas flera gånger:


dial-peer voice 2 voip
 destination-pattern 555%

Följande exempel visar konfiguration av ett destinationsmönster där matchning mellan siffror förhindras och hela strängen tas emot:


dial-peer voice 2 voip
 destination-pattern 555T

Kommando

Beskrivning

svarsadress

Anger det fullständiga telefonnummer i E.164 som ska användas för att identifiera uppringningskollegan för ett inkommande samtal.

terminator för samtalskollega

Anger ett specialtecken som ska användas som terminator för uppringda nummer med variabel längd.

inkommande samtalsnummer (dial-peer)

Anger en siffersträng som kan matchas av ett inkommande samtal för att koppla samtalet med en samtalskollega.

prefix

Anger prefixet för de slagna siffrorna för en uppringningskollega.

timeouts gränssnitt

Konfigurerar interdigit timeout värde för en viss röstport.

Om du vill ange ISDN-katalognumret för telefongränssnittet använder du destinationsmönster kommando i gränssnittskonfigurationsläge. Om du vill inaktivera det angivna ISDN-katalognumret använder du Nej form av detta kommando.

destinationsmönsterisdn

ingetdestinationsmönsterisdn

isdn

Lokalt ISDN-katalognummer som tilldelats av din telefontjänstleverantör.

Standardkommando: Ett standardkatalognummer för ISDN har inte definierats för det här gränssnittet.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot gäller för routerarna i Cisco 800-serien.

Du måste ange det här kommandot när du skapar en samtalskollega. Det här kommandot fungerar inte om det inte anges i samband med en samtalskollega. Mer information om hur du skapar en uppringningskollega finns i konfigurationsguiden för Cisco 800-seriens routers.

Ange inte en områdeskod med det lokala ISDN-katalognumret.

Exempel: Följande exempel anger 555-0101 som det lokala ISDN-katalognumret:

destination-pattern 5550101

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för uppringningskollega, definierar typen av uppringningskollega och definierar taggnumret som är kopplat till en uppringningskollega.

ingasamtal väntar

Inaktiverar väntande samtal.

port(ringpeer)

Aktiverar ett gränssnitt på en PA-4R-DTR-portadapter för att fungera som en koncentratörsport.

ring

Ställer in en distinkt ring för telefoner, faxmaskiner eller modemer som är anslutna till en Cisco 800-seriens router.

visasamtalskollegaröst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

Om du vill ange diagnostiska signaturläge för uppringning använder du diagnostisk signatur kommando i konfigurationsläge för samtal hem.

diagnostisk signatur

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av samtal-hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Funktionen Diagnostic Signatures (DS) hämtar digitalt signerade signaturer till enheter. DS:s ger dig möjlighet att definiera fler typer av händelser och utlösartyper för att utföra de åtgärder som krävs än standardfunktionen Call Home har stöd för.

Exempel: Följande exempel visar hur du aktiverar den periodiska hämtningsbegäran om diagnostiska signaturfiler (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Om du vill ange att namngiven klass av begränsningar (COR) gäller för uppringningskollegor använder du samtalskollega köranpassad kommando i globalt konfigurationsläge.

uppringningskollegaanpassad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller nyckelord.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste använda anpassad för samtalskollega kommandot och namn kommando för att definiera namnen på funktioner innan du kan ange COR-regler och tillämpa dem på specifika samtalskollegor.

Exempel på möjliga namn kan vara följande: samtal1900, samtal527, samtal9 och samtal911.


 

Du kan definiera högst 64 COR-namn.

Exempel: Följande exempel definierar två COR-namn:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Kommando

Beskrivning

namn (anpassad peer corn)

Anger ett namn för en anpassad COR.

Om du vill ange en sökurvalsordning för uppringningskollegor använder du samtalskollegajakt kommando i globalt konfigurationsläge. Om du vill återställa standardurvalsordningen använder du Nej form av detta kommando.

uppringningskollegahunt-beställningsnummer

ingensamtalskollegahunt-beställningsnummer

sökordernummer

Ett nummer från 0 till 7 som väljer en fördefinierad jakturvalsordning:

  • 0 – Längsta matchning i telefonnummer, uttrycklig inställning, slumpmässigt val. Detta är standardsvarsnumret.

  • 1-- Längsta matchning i telefonnummer, uttrycklig inställning, minst senaste användning.

  • 2 – Uttrycklig inställning, längsta matchning i telefonnummer, slumpmässigt val.

  • 3 – Uttrycklig inställning, längsta matchning i telefonnummer, minst senaste användning.

  • 4-- Minst senaste användning, längsta matchning i telefonnummer, uttrycklig inställning.

  • 5-- Minst senaste användning, uttrycklig inställning, längsta matchning i telefonnummer.

  • 6--Slumpmässigt val.

  • 7--Minst senaste användning.

Standardkommando: Standardvärdet är den längsta matchen i telefonnummer, uttryckliga inställningar, slumpmässigt val (svarsordningsnummer 0).

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollegajakt Ring peer-konfigurationskommandot om du har konfigurerat sökgrupper. ”Längsta matchningen i telefonnummer” avser destinationsmönstret som matchar det största antalet slagna siffror. ”Explicit preference” avser preferenser kommandoinställning i konfigurationen av uppringningskollega. ”Senast använda” avser destinationsmönstret som har väntat längst sedan valet. ”Slumpmässigt val” väger alla destinationsmönster lika i ett slumpmässigt urvalsläge.

Exempel: Följande exempel konfigurerar samtalskollegor för att söka i följande ordning: (1) längsta matchning i telefonnummer, (2) uttrycklig inställning, (3) slumpmässigt val.


dial-peer hunt 0

Kommando

Beskrivning

destinationsmönster

Anger prefixet eller det fullständiga telefonnumret för en uppringningskollega.

inställningar

Anger önskad urvalsordning för en uppringningskollega inom en svarsgrupp.

visasamtalskollegaröst

Visar konfigurationsinformation för samtalskollegor.

Om du vill konfigurera samtalskollega som en destination använder du Inställningar för samtalskollega kommando i röstklassens konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

dial-peerdial-peer-id [ preferensorder ]

ingendial-peerdial-peer-id [ preferensorder ]

preferensordning

Anger prioriteten med prioriteringsordning för varje uppringningskollega.

uppringnings-peer-id

Identifierar samtalskollegan.

Standardkommando: 0 är standard och högsta inställningar

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om inställningen inte anges är urvalsordningen slumpmässig eller enligt angiven av samtalskollega kommando.

Ju lägre prioritetsnummer, desto högre prioritering. Högsta prioritet ges till uppringningskollegan med förinställningsordning 0.

Använd inställningar för uppringningskollega kommando för att koppla en konfigurerad uppringningskollega till den här uppringningskollegargruppen och konfigurerar ett inställningsvärde.

Exempel: Följande exempel visar hur du konfigurerar samtalskollega som används för att dirigera samtalen direkt till utgående PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Om du vill definiera en viss uppringningskollega, ange metoden för röstinkapsling och ange konfigurationsläget för uppringningskollega använder du samtalskollega röst kommando i globalt konfigurationsläge. Om du vill ta bort en definierad uppringningskollega använder du Nej form av detta kommando.

uppringningskollegarösttagg { krukor|voipsystem

ingensamtalskollegarösttagg { krukor|voipsystem

etikett

Siffror som definierar en viss uppringningskollega. Intervallet är från 1 till 2147483647.

krukor

Indikerar att detta är en POTS-peer som använder VoIP-inkapsling på IP-ryggraden.

internettelefon

Anger att detta är en VoIP-peer som använder röstinkapsling på POTS-nätverket.

system

Anger att detta är ett system som använder VoIP.

Standardkommando: Ingen samtalskollega har definierats. Ingen metod för röstinkapsling anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd samtalskollega röst Global konfiguration kommando för att växla till uppringningsläge från globalt konfigurationsläge och för att definiera en viss uppringningskollega. Använd lämna kommando för att avsluta samtalskollegiets konfigurationsläge och återgå till globalt konfigurationsläge.

En nyskapad samtalskollega förblir definierad och aktiv tills du tar bort den med Nej formen av samtalskollegaröst kommando. Om du vill inaktivera en uppringningskollega använder du Nejstängning kommando i konfigurationsläget för samtalskollega.

Exempel: Följande exempel visar hur samtalskollegaröst kommandot används för att konfigurera den utökade ultraljudscancern. I detta fall krukor indikerar att detta är en POTS-peer med VoIP-inkapsling på IP-ryggraden, och den använder den unika numeriska identifieraren 133001.


Device(config)# dial-peer voice 133001 pots 
 

Följande exempel visar hur du konfigurerar kommandot:


Device(config)# dial-peer voice 101 voip

Kommando

Beskrivning

destinationsmönster

Anger prefixet, det fullständiga E.164-telefonnumret eller ett ISDN-katalognummer som ska användas för en uppringningskollega.

Om du vill aktivera samtalsbehandling med direkt inkommande samtal (DID) för ett inkommande uppringt nummer använder du direkt inringning kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera DID på uppringningskollegan använder du Nej form av detta kommando.

direkt-inåt-samtal

utandirekt inringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd direkt inringning kommando för att aktivera DID-samtalsbehandling för ett inkommande uppringt nummer. När den här funktionen är aktiverad behandlas det inkommande samtalet som om siffrorna togs emot från DID-trunken. Det uppringda numret används för att välja den utgående samtalskollegan. Ingen uppringningston visas för uppringaren.

Använd Nej formuläret för det här kommandot för att inaktivera DID på uppringningskollegan. När kommandot är inaktiverat används det uppringda numret för att välja den utgående uppringningskollegan. Uppringaren uppmanas att ringa ett uppringt nummer via uppringningston.

Detta kommando gäller endast för vanliga gamla telefontjänster (POTS) uppringningskollegor för ramp store och vidarebefordra faxfunktioner.

Exempel: Följande exempel aktiverar DID-samtalsbehandling för inkommande uppringda nummer:


dial-peer voice 10 pots
 direct-inward-dial

Följande exempel visar hur du konfigurerar kommandot för VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Om du vill ange hur en gateway för sessionsinitieringsprotokoll (SIP) reläerar toner med dubbel ton multifrekvens (DTMF) mellan telefongränssnitt och ett IP-nätverk använder du dtmf-relä kommando i konfigurationsläget för samtalskollega. Om du vill ta bort alla signaleringsalternativ och skicka DTMF-toner som en del av ljudströmmen använder du Nej form av detta kommando.

dtmf-relä{ rtp- nte[ sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-info[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-kpmlDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-kpml[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-notify] |Den här artikeln handlar om sip-notify[ rtp- nteDen här artikeln handlar om |Den här artikeln handlar om sifferdroppeDen här artikeln handlar om |Den här artikeln handlar om sip-infoDen här artikeln handlar om |Den här artikeln handlar om sip-kpml] }

nodtmf-relä { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp- nte

Vidarekopplar DTMF-toner med hjälp av RTP med den namngivna telefonhändelsen (NTE).

sifferdroppe

Överför siffror utanför bandet och tappar siffror i bandet.


 

Den siffra nyckelord är endast tillgängligt när rtp-n nyckelord har konfigurerats.

sip-info

Vidarekopplar DTMF-toner med SIP INFO-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-kpml

Vidarekopplar DTMF-toner med SIP KPML över SIP-SUBSCRIBE/NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-notify

Vidarekopplar DTMF-toner med SIP NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

Standardkommando: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de finns kvar i ljudströmmen.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer-voice)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de är kvar i ljudströmmen..

Det här kommandot anger hur en SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

Du måste inkludera ett eller flera nyckelord när du använder det här kommandot.

För att undvika att skicka både in- och utgående band toner till utgående ben när IP-gatewaysamtal skickas i-band (rtp-nte) till utgående band (h245-alfanumerisk) konfigurerar du dtmf-relä kommandot med hjälp av rtp-nte och siffra Nyckelord på den inkommande SIP-uppringningskollegan. På sidan H.323 och för H.323 till SIP-samtal konfigurerar du det här kommandot med antingen h245-alfanumerisk eller h245-signal nyckelord.

SIP-NOTIFY-metoden skickar NOTIFY-meddelanden bidirektionellt mellan den ursprungliga och den avslutande gatewayen för en DTMF-händelse under ett samtal. Om flera DTMF-relämekanismer är aktiverade på en SIP-uppringningskollega och har förhandlats fram har SIP-NOTIFY-metoden företräde.

SIP NOTIFY-meddelanden annonseras i ett inbjudningsmeddelande till fjärransluten endast om dtmf-relä kommandot är inställt.

Du kan konfigurera dtmf-relä sip-info endast om tillåt-anslutningar sip till sip kommandot är aktiverat på global nivå.

För SIP väljer gatewayen formatet enligt följande prioritet:

  1. sip-notify (högsta prioritet)

  2. rtp- nte

  3. Ingen – DTMF sänd i bandet

Gatewayen skickar endast DTMF-toner i det format som du anger om fjärrenheten stöder den. Om fjärrenheten H.323 har stöd för flera format väljer gatewayen formatet enligt följande prioritet:

  1. cisco-rtp (högsta prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp- nte

  5. Ingen – DTMF sänd i bandet

Den huvudsakliga fördelen med dtmf-relä kommandot är att det skickar DTMF-toner med större tillförlitlighet än vad som är möjligt i-band för de flesta lågbandskoderna, såsom G.729 och G.723. Utan användning av DTMF-reläet kan samtal som etableras med koder för låg bandbredd ha problem med åtkomst till automatiserade DTMF-baserade system, till exempel röstbrevlåda, menybaserade system för automatisk samtalsdistributör (ACD) och automatiska banksystem.

  • Den sip-notify Nyckelord är endast tillgängligt om peer för VoIP-uppringning är konfigurerad för SIP.

  • Den siffra nyckelord är endast tillgängligt när rtp-nte nyckelord har konfigurerats.

Exempel: Följande exempel konfigurerar DTMF-relä med cisco-rtp nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Följande exempel konfigurerar DTMF-relä med cisco-rtp och h245-signal Nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Följande exempel konfigurerar gatewayen för att skicka DTMF i-band (standard) när DTMF-toner skickas uppringningskollega 103:


dial-peer voice 103 voip
 no dtmf-relay

Följande exempel konfigurerar DTMF-relä med siffra-släpp Nyckelord för att undvika att både in-band och out-band-toner skickas till utgående ben på H.323 till H.323 eller H.323 till SIP-samtal:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Följande exempel konfigurerar DTMF-relä med rtp-nte nyckelord när DTMF-toner skickas för att ringa peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP NOTIFY-meddelanden för att ringa peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP INFO-meddelanden för att ringa peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Kommando

Beskrivning

meddelatelefonhändelse

Konfigurerar maximalt intervall mellan två på varandra följande NOTIFY-meddelanden för en viss telefonhändelse.

Om du vill konfigurera innehållet i en E.164-mönsterkarta använder du e164 kommando i röstklass e164 mönsterkartläge. Om du vill ta bort konfigurationen från innehållet i en E.164-mönsterkarta använder du Nej form av detta kommando.

e164 mönster

nr e164 mönster

mönster

Ett fullständigt E.164-telefonnummerprefix.

Standardkommando: Innehållet i en E.164-mönsterkarta har inte konfigurerats.

Kommandoläge: Konfiguration av mönsterkarta för röstklass e164 (config-röstklass e164-mönsterkarta)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan skapa en E.164-mönsterkarta i läget för uppringningskollega innan du konfigurerar innehållet i en E.164-mönsterkarta i röstklass E.164-mönsterkarta. Du måste använda rätt format för E.164-mönsternumret när du lägger till en E.164-mönsterpost i en destinationsmönsterkarta. Du kan även lägga till flera destinationsmönster E.164 i en mönsterkarta.

Exempel: Följande exempel visar hur en E.164-mönsterpost har konfigurerats på en destinationsmönsterkarta E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivning

destination e164-mönster-karta

Länkar en E.164-mönsterkarta till en uppringningskollega.

visa röstklass e164-mönster-karta

Visar information om konfigurationen av en E.164-mönsterkarta.

url

Anger URL:en till en textfil som har E.164-mönster konfigurerade på en destinationsmönsterkarta E.164.

Om du vill tvinga den lokala gatewayen att skicka en SIP-inbjudan med Early-Offer (EO) på Out-Leg (OL) använder du tidigt erbjudande kommando i SIP, röstklass klientkonfigurationsläge eller peer-konfigurationsläge. Om du vill inaktivera tidigt erbjudande använder du Nej form av detta kommando.

Tidigt erbjudandepåtvingad { omförhandling|alltid| system }

ingatidiga erbjudandenpåtvingade { omförhandla|alltid| system }

tvångsmässigt

Med kraft skickar Early-Offer på SIP Out-Leg.

omförhandling

Utlöser en ny inbjudan för att utbyta fullständig mediekapacitet om de förhandlade codekerna är något av följande:

  • aaclld – ljudkodek AACLD 90000 bps

  • mp4a – Kodek för bredbandsljud

alltid

Utlöser alltid en Försenad-Offer Re-inbjudan för att utbyta fullständiga mediefunktioner.

system

Anger att tidig erbjudande använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Inaktiverad. Den lokala gatewayen skiljer inte SIP-samtalsflöden från tidigare erbjudanden.

Kommandolägen: Voice service VoIP-konfiguration (conf-serv-sip), Dial-peer-konfiguration (config-dial-peer) och Klientkonfiguration av röstklass (config-class).

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att kraftfullt konfigurera en Cisco UBE för att skicka en SIP-inbjudan med EO på Out-Leg (OL), Försenad-Offer till Early-Offer för alla VoIP-samtal, SIP-ljudsamtal eller enskilda samtalskollegor.

Exempel: Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras globalt:


Device(conf-serv-sip)# early-offer forced 
 

Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras per uppringningskollega:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

Följande exempel visar att SIP Early-Offer-inbjudningar finns i konfigurationsläget för röstklassens klient:


Device(config-class)# early-offer forced system 
 

Om du vill skapa ett PSTN-nummer som ersätter en 911-uppringarens anknytning använder du Elin kommando i läget för röstnödsvar platskonfiguration. För att ta bort numret använder du Nej form av detta kommando.

elin { 1|2 } nummer

nrelin { 1|2 } nummer

{1 |Den här artikeln handlar om 2}

Anger nummerindex.

siffra

Anger PSTN-numret som ersätter en 911-uppringarens anknytning.

Standardkommando: Inget ersättningsnummer har skapats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd Elin kommando för att ange ett ELIN, ett PSTN-nummer som ersätter uppringarens anknytning.

PSAP ser detta nummer och använder det för att fråga ALI-databasen för att hitta uppringaren. PSAP använder också detta kommando för återuppringning.

Du kan konfigurera ett andra ELIN med hjälp av Elin 2 kommando. Om två ELIN:er har konfigurerats väljer systemet en ELIN med hjälp av en rund robin-algoritm. Om ett ELIN inte har definierats för ERL ser PSAP det ursprungliga uppringningsnumret.

Exempel: Följande exempel visar hur du konfigurerar anknytningen som ersätts med 1408 555 0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Kommando

Beskrivning

delnät

Definierar vilken IP-adress som ingår i detta ERL.

Om du vill definiera en uppringningskollega som används av systemet för att dirigera nödsamtal till en PSAP använder du kommandot för nödsvarszon i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en utgående länk till PSAP använder du Nej form av detta kommando.

Nödfallzonzon-tagg

Ingennödsituationreaktionzonzon-tagg

zontagg

Identifierare (1–100) för nödsvarszonen.

Standardkommando: Uppringningskollegan definieras inte som en utgående länk till PSAP. Därför är E911-tjänster inte aktiverade.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange att alla samtal som använder denna uppringningskollega behandlas av E911-programvaran. För att aktivera all E911-behandling måste nödsvarszonkommandot aktiveras under en uppringningskollega.

Om ingen zontagg anges söker systemet efter en ELIN som matchar E911-uppringarens telefon genom att söka efter varje nödsvarsplats som har konfigurerats med hjälp av nödsituationersvarplats kommando.

Om en zontagg anges söker systemet efter en matchande ELIN med hjälp av sekventiella steg beroende på innehållet i den konfigurerade zonen. Om till exempel E911-uppringarens telefon har en explicit ERL tilldelad söker systemet först efter ERL i zonen. Om den inte hittas söker den efter varje plats inom zonen efter tilldelade prioritetsnummer och så vidare. Om det inte går att hitta ett matchande ELIN tilldelas standardnumret till E911-uppringarens telefon. Om inget standardELIN har konfigurerats kommuniceras uppringarens automatiska nummer-identifieringsnummer (ANI) på E911-uppringaren till PSAP (Public Safety Answering Point).

Det här kommandot kan definieras i flera samtalskollegor. Alternativet zontagg tillåter endast ERL:er som definieras i den zonen att dirigeras på den här uppringningskollegan. Med det här kommandot kan även uppringare som ringer upp samma nödnummer dirigeras till olika röstgränssnitt baserat på den zon som innehåller deras ERL.

Exempel: Följande exempel visar en uppringningskollega som definieras som en utgående länk till PSAP. Nödsvarszon 10 skapas och endast samtal från den här zonen dirigeras via 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för E911-tjänster.

röstnödsituationerreaktionszon

Skapar en nödsvarszon där ERL:er kan grupperas.

Om du vill associera en nödsvarsplats (ERL) för förbättrade 911-tjänster med en samtalskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall använder du Plats för räddningsinsatser kommando i uppringningskollega, etelefon, e-telefon-mall, röstregisterpool eller röstregistermallkonfigurationsläge. Om du vill ta bort kopplingen använder du Nej form av detta kommando.

räddningsinsatserlokaliseringstagg

ingennödsituationsvarsplatstaggtagg

etikett

Unikt nummer som identifierar en befintlig ERL-tagg som definieras av röstnödsituationersvarplats kommando.

Standardkommando: Ingen ERL-tagg är associerad med en uppringningskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall.

Kommandolägen:

Konfiguration av uppringningskollega (config-dial-peer)

Konfiguration av ephone (config-ephone)

Konfiguration av ephone-mall (config-ephone-mall)

Konfiguration av röstregister-pool (config-register-pool)

Konfiguration av mall för röstregister (config-register-mall)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd nödsituationskommando för att tilldela en ERL till telefoner individuellt. Beroende på vilken typ av telefoner (slutpunkter) du har kan du tilldela en ERL till en telefon:

  • Konfiguration av samtalskollega

  • Etelefon

  • Ephone-mall

  • Röstregistreringspool

  • Mall för röstregister

Dessa metoder för att koppla en telefon till en ERL är alternativ till att tilldela en grupp telefoner som är på samma subnät som en ERL.

Taggen som används av det här kommandot är ett heltal från 1 till 2147483647 och avser en befintlig ERL-tagg som definieras av rösträddningsinsatserlokaliseringskommando. Om taggen inte hänvisar till en giltig ERL-konfiguration är telefonen inte kopplad till en ERL. För IP-telefoner används IP-adressen för att hitta det inkluderande ERL-subnätet. För telefoner på en VoIP-trunk eller FXS/FXO-trunk får PSAP en ombeställningston.

Exempel: Följande exempel visar hur du tilldelar en ERL till en telefonens uppringningskollega:


dial-peer voice 12 pots
 emergency response location 18

Följande exempel visar hur du tilldelar en ERL till en telefonens telefon:


ephone  41
 emergency response location 22

Följande exempel visar hur du tilldelar en ERL till en eller flera SCCP-telefoner:


ephone-template 6
 emergency response location 8

Följande exempel visar hur du tilldelar en ERL till en telefonens röstregisterpool:


voice register pool 4
 emergency response location 21

Följande exempel visar hur du tilldelar en ERL till en eller flera SIP-telefoner:


voice register template 4
 emergency response location 8

Kommando

Beskrivning

nödsvaråteruppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill definiera en uppringningskollega som används för 911 återuppringningar från PSAP använder du kommandot för återuppringning för nödsvar i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en inkommande länk från PSAP använder du Nej form av detta kommando.

nödsvaråteruppringning

ingennödsituationreaktionåteruppringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Uppringningskollegan definieras inte som en inkommande länk från PSAP.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot definierar vilken uppringningskollega som används för 911 återuppringningar från PSAP. Du kan definiera flera uppringningskollegor med det här kommandot.

Exempel: Följande exempel visar en samtalskollega som definieras som en inkommande länk från PSAP. Om 408 555-0100 har konfigurerats som ELIN för en ERL identifierar den här uppringningskollegen att ett inkommande samtal från 408 555-0100 är en återuppringning 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Följande exempel visar en samtalskollega som definieras som en inkommande samtalskollega för nödsamtal E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Kommando

Beskrivning

nödsituationerreaktionsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

reaktionszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge plats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill ange manuell inskrivningsmetod för att klistra in certifikat använder du inskrivningsterminal kommando i konfigurationsläge för certifikattrustpoint.

inskrivningsterminal [ pem ]

inskrivningsterminal [ pem ]

pem

Konfigurerar trustpoint för att generera PEM-formaterade certifikatbegäranden till konsolterminalen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En användare kan vilja klippa och klistra in certifikatförfrågningar och certifikat manuellt när han eller hon inte har en nätverksanslutning mellan routern och certifikatutfärdaren (CA). När detta kommando är aktiverat visar routern certifikatbegäran på konsolterminalen, så att användaren kan ange det utfärdade certifikatet på terminalen.

Nyckelordet pem

Använd pem nyckelord för att utfärda certifikatförfrågningar (via kryptering ca registrering kommandot) eller ta emot utfärdade certifikat (via krypto ca-importcertifikat kommando) i PEM-formaterade filer genom konsolterminalen. Om CA-servern inte har stöd för enkel certifikatinskrivningsprotokoll (SCEP) kan certifikatbegäran skickas till CA-servern manuellt.

Exempel: Följande exempel visar hur du manuellt anger certifikatinskrivning via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Följande exempel visar hur du konfigurerar kommandot:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Kommando

Beskrivning

kryptera ca autentisera

Autentiserar CA (genom att hämta CA-certifikatet).

kryptera ca registrering

Hämtar certifikaten för din router från certifieringsmyndigheten.

kryptera ca import

Importerar ett certifikat manuellt via TFTP eller klipp-och-klipp på terminalen.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett värde för en miljövariabel för en diagnostisk signatur som är tillgänglig på en enhet använder du miljö kommando i konfigurationsläge för samtalsdiagnostik-signatur. Om du vill ta bort värdet för en befintlig miljövariabel använder du Nej form av detta kommando. Om du vill ställa in standardvärdet för en miljövariabel använder du Standard form av detta kommando.

miljö ds_ env_varnameds_env_varvalue

ingenmiljö ds_ env_varname

standardmiljö ds_ env_varname

ds_ env_varname

Miljövariabelnamn för funktionen diagnostiska signaturer. Intervallet är från 4 till 31 tecken inklusive ds_ Prefix.


 

Variabelnamnet måste ha ett prefix ds_; till exempel ds_env1.

ds_env_varvalue

Miljövariabelvärde för diagnostiska signaturer. Intervallet är från 1 till 127 tecken.

Standardkommando: Värdet för en miljövariabel för en diagnostisk signatur anges inte.

Kommandoläge: Konfiguration av call-home diagnostic-signatur (cfg-call-home-diag-sign)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om en diagnostisk signaturfil kräver att den miljövariabel som är specifik för en enhet ska inbäddas måste du ange ett värde för miljövariabeln med hjälp av miljö kommando. Det finns två särskilda miljövariabler: ds_signature_id och ds_hostname. Dessa miljövariabler tilldelas automatiskt ett standardvärde när diagnostiska signaturfiler installeras.

Exempel: Följande exempel visar hur du anger miljövariablnamnet (till exempel ds_env1) och miljövariablvärdet (till exempel abc) för en diagnostisk signaturfunktion:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Följande exempel visar hur du konfigurerar miljövariabeln ds_email med administratörens e-postadress för att meddela dig:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Kommando

Beskrivning

aktiv (diagnostisk signatur)

Aktiverar diagnostiska signaturer på en enhet.

samtal-hem

Går in i konfigurationsläget för uppringning.

diagnostisk signatur

Anger konfigurationsläge för samtalsdiagnostik-signatur.

Om du vill aktivera överföring av felmeddelanden från det inkommande SIP-benet till det utgående SIP-benet använder du error-passthru kommando i SIP-konfigurationsläge för rösttjänsten. Om du vill inaktivera genomgång av fel använder du Nej form av detta kommando.

fel-passthru system

ingetfelpassthru system

system

Anger att felpassthrough-kommandot använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inaktiverad

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:
  • Liknande felmeddelanden överförs inte från inkommande SIP-ben till utgående SIP-ben. Felmeddelanden skickas via den lokala gatewayen när error-passthru kommandot är konfigurerat.

Följande exempel visar felmeddelandet som har konfigurerats för att överföras från inkommande SIP-ben till utgående SIP-ben:


Router(conf-serv-sip)# error-passthru 
 

Exempel: Följande exempel visar hur du passerar ett felmeddelande i konfigurationsläget för röstklassens klient:

Router(config-class)# error-passthru system

Om du vill ange det globala standardfaxprotokollet för ITU-T T.38 som ska användas för alla VoIP-samtalskollegor använder du faxprotokollt38 kommando i rösttjänstens konfigurationsläge. För att återgå till standardfaxprotokollet använder du Nej form av detta kommando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

Alla andra plattformar

faxDen här artikeln handlar om protokollDen här artikeln handlar om t38[ Den här artikeln handlar om kraft] [ version{ 0Den här artikeln handlar om |Den här artikeln handlar om 3} ] [ ls-redundansDen här artikeln handlar om värde[ hs-redundansvärde] [ fallback{ ciscoDen här artikeln handlar om ingenDen här artikeln handlar om |Den här artikeln handlar om genomströmning{ g711ulawDen här artikeln handlar om |Den här artikeln handlar om g711alaw} } ]

utanfaxprotokoll

(Valfritt) Använder nätverkstjänstmotorer (NSE) för att växla till T.38 faxreläet.

kraft

(Valfritt) Utan förbehåll använder Cisco NSE:er för att växla till T.38 faxreläet. Med det här alternativet kan T.38 faxreläet användas mellan Session Initiation Protocol (SIP)-gateways.

version {0|3}

(Valfritt) Anger en version för att konfigurera faxhastighet:

  • 0– Konfigurerar version 0, som använder T.38 version 0 (1998–G3 faxing)

  • 3– Konfigurerar version 3, som använder T.38 version 3 (2004–V.34 eller SG3 faxing)

ls-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för det låghastighetsbaserade V.21-faxmaskinprotokollet för T.30-faxmaskinen. Intervallet varierar per plattform från 0 (ingen redundans) till 5 eller 7. Mer information finns i hjälp med kommandorad gränssnitt (CLI). Standardvärdet är 0.

hs-redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för höghastighetsdata V.17, V.27 och V.29 T.4 eller T.6-faxmaskinavbildningsdata. Intervallet varierar per plattform från 0 (ingen redundans) till 2 eller 3. Mer information finns i hjälp med kommandoradsgränssnittet (CLI). Standardvärdet är 0.

fallback

(Valfritt) Ett fallback-läge används för att överföra ett fax över ett VoIP-nätverk om T.38-faxreläet inte kunde förhandlas fram vid tidpunkten för faxöverföringen.

Cisco

(Valfritt) Cisco-äganderätt faxprotokoll.

inget

(Valfritt) Ingen fax-genomgång eller T.38-faxreläet försöker. All speciell faxhantering är inaktiverad, utom för modem-genomgång om den har konfigurerats med Modemgenomgång kommando.

pass-genom

(Valfritt) Faxströmmen använder en av följande koder för hög bandbredd:

  • g711ulaw – använder codec G.711 mu-law.

  • g711alaw – Använder G.711 a-lagens codec.

Standardkommando: ls-redundans0hs-redundans0fallbackingen för plattformarna Cisco AS5350, Cisco AS5400 och Cisco AS5850 ls-redundans 0 hs-redundans 0 fallback cisco för alla andra plattformar.

Kommandoläge: Konfiguration av rösttjänst (config-voi-srv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd faxprotokollt38 kommandot och rösttjänstVoip kommando för att konfigurera T.38 faxreläfunktionen för alla VoIP-samtalskollegor. Om faxprotokollt38 (rösttjänst) kommandot används för att ställa in faxreläsalternativ för alla samtalskollegor och faxprotokollt38 (dial-peer)-kommandot används på en specifik dial peer. Konfigurationen av dial-peer har företräde framför den globala konfigurationen för den dial peer.

Om du anger version3 i faxprotokollt38 kommando och förhandla T.38 version 3, faxfrekvensen är automatiskt inställd till 33600.

Den ls -redundans och hs-redundans Nyckelord används för att skicka överflödiga T.38-faxpaket. Ställa in hs-redundans Nyckelordet till ett värde större än 0 orsakar en signifikant ökning av nätverksbandbredd som används av faxsamtalet.

Använd nseforce-alternativet när SIP-gatewayen är driftskompatibel med en samtalsagent inte stöder samarbetande och förhandling av T.38-faxreläet och NSE-attribut vid samtalsinställningen.


 

Använd inte cisco nyckelord för fallback-alternativet om du har angett version3 för SG3 faxöverföring.

Exempel: Följande exempel visar hur du konfigurerar T.38-faxprotokollet för VoIP:


voice service voip
 fax protocol t38

Följande exempel visar hur du använder NSE:er för att villkorslöst ange T.38 faxreläläge:


voice service voip
 fax protocol t38 nse

Följande exempel visar hur du anger faxprotokollet T.38 för alla VoIP-samtalskollegor, ställer in låghastighetsredundans till ett värde av 1 och ställer in höghastighetsredundans till ett värde av 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivning

faxprotokoll(ringpeer)

Anger faxprotokollet för en specifik VoIP-samtalskollega.

faxprotokoll(rösttjänst)

Anger det globala standardfaxprotokollet som ska användas för alla VoIP-samtalskollegor.

faxprotokollt38(ringpeer)

Anger standardfaxprotokollet för ITU-T T.38 som ska användas för en specifik VoIP-samtalskollega.

rösttjänst VoIP

Anger konfigurationsläge för rösttjänst.

Om du vill konfigurera fullständigt kvalificerat domännamn (fqdn) till gatewayen använder du fqdn kommando i konfigurationsläge ca-trustpoint. För att ta bort namnet använder du Nej form av detta kommando.

fqdn gateway_fqdn

nrfqdn gateway_fqdn
gateway_fqdn

Anger gatewaydomännamnet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det fullständiga domännamn (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

Exempel: Följande exempel visar hur du konfigurerar FQDN till gatewayen:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill konfigurera Cisco IOS Session Initiation Protocol (SIP)-gateway för att behandla G.729br8-codec som en överuppsättning av G.729r8- och G.729br8-codec för att interoperera med Cisco Unified Communications Manager använder du g729annexb-all kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill återgå till den globala standardinställningen för gatewayen, där G.729br8-kodeken endast representerar G.729br8-kodeken, använder du Nej form av detta kommando.

g729annexb-all system

nrg729annexb-all system

annexb-alla

Anger att G.729br8-codec behandlas som en superuppsättning av codec G.729r8 och G.729br8 för att kommunicera med Cisco Unified Communications Manager.

system

Anger att codec använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: G.729br8-codec visas inte som en superuppsättning av codec G.729r8 och G.729br8.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns fyra varianter av G.729 coder-decoder (codec), som faller in i två kategorier:

Hög komplexitet

  • G.729 (g729r8) --en codec med hög komplexitet algoritm som alla andra G.729 codec variationer baseras på.

  • G.729 Annex-B (g729br8 eller G.729B) – En variation av G.729-codec som gör det möjligt för DSP att upptäcka och mäta röstaktivitet och förmedla undertryckta bullernivåer för återskapande i den andra änden. Dessutom innehåller codec i bilaga B Internet Engineering Task Force (IETF) röstaktivitetsdetektering (VAD) och funktioner för komfort brusgenerering (CNG).

Medelkomplexitet

  • G.729 Annex-A (g729ar8 eller G.729A) --en variation av G.729 codec som offrar viss röstkvalitet för att minska belastningen på DSP. Alla plattformar som stöder G.729 har också stöd för G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) --en variation av G.729 Annex-B codec som, liksom G.729B, offrar röstkvalitet för att minska belastningen på DSP. Dessutom innehåller G.729AB-codec även IETF VAD- och CNG-funktioner.

VAD- och CNG-funktionerna är det som orsakar instabilitet under kommunikationsförsök mellan två DSP:er där en DSP är konfigurerad med bilaga B (G.729B eller G.729AB) och den andra utan (G.729 eller G.729A). Alla andra kombinationer är driftskompatibla. Om du vill konfigurera en Cisco IOS SIP-gateway för interoperation med Cisco Unified Communications Manager (tidigare känd som Cisco CallManager eller CCM) använder du g729-annexb-alla kommando i rösttjänstens SIP-konfigurationsläge för att möjliggöra anslutning av samtal mellan två DSP:er med inkompatibla G.729-codec. Använd röstklasssipg729annexb-alla kommando i uppringningskollega röstkonfigurationsläge för att konfigurera G.729-codec-interoperationsinställningar för en uppringningskollega som åsidosätter globala inställningar för Cisco IOS SIP-gateway.

Exempel: Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder i läget för klientkonfiguration av röstklass:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivning

röstklasssipg729annexb-all

Konfigurerar en enskild uppringningskollega på en Cisco IOS SIP-gateway för att visa en G.729br8-codec som en överuppsättning av codec G.729r8 och G.729br8.

Om du vill konfigurera en programredundans och ange konfigurationsläget för programredundans grupp använder du grupp kommando i konfigurationsläge för program redundans.

gruppensgruppnamn

gruppnamn

Anger namnet på gruppen för programredundans.

Standardkommando: Gruppen för programredundans har inte definierats.

Kommandoläge: konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd grupp kommando för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du konfigurerar gruppnamnet och anger konfigurationsläget för programredundans:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Kommando

Beskrivning

applikationsredundans

Anger programredundans konfigurationsläge.

Om du vill konfigurera en IP-adress för ett gästgränssnitt använder du gäst-ipadklänning kommando i programvärdgateway, programvärdhantering-gateway eller IP-konfigurationslägen för VLAN-åtkomst. Om du vill ta bort IP-adressen för gästgränssnittet använder du Nej form av detta kommando.

gäst-ipaddress [ ip-adressnetmasknetmask ]

ingengäst-ipaddress [ ip-adressnetmasknetmask ]

nätmask nätmask

Anger nätmasken för gäst-IP-adressen.

ip-adress

Anger IP-adress för gästgränssnittet.

Kommando standard:Gästgränssnittets IP-adress har inte konfigurerats.

Kommandolägen:

Konfiguration av gateway för programvärdar (config-app-hosting-gateway)

Konfiguration av hantering av program-hosting-gateway (config-app-hosting-mgmt-gateway)

IP-konfiguration för programvärdar för VLAN-åtkomst (config-config-app-hosting-vlan-access-ip)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot efter att du har konfigurerat app-vnic gateway, den app-vnic-hantering eller app-vnic AppGigabitEthernet vlan-åtkomst kommandon.

Använd gäst-ipadklänning kommando för att konfigurera gästgränssnittsadressen för VLAN-porten för den främre panelen för programvärdar.

Exempel: Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en hanteringsgateway:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för den främre VLAN-porten:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

app-vnic gateway

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

app-vnic AppGigabitEthernet-trunk

Konfigurerar en trunkport för frampanelen och går in i konfigurationsläget för programvärdtrunk.

hantering av app-vnic

Konfigurerar hanteringsgatewayen för ett virtuellt nätverksgränssnitt.

vlan (appvärd)

Konfigurerar ett VLAN-gästgränssnitt och går in i IP-konfigurationsläge för programvärdåtkomst för VLAN-åtkomst.

Om du vill konfigurera en Cisco IOS-enhet för att hantera Session Initiation Protocol (SIP) INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återgå till standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden där meddelanden hanteras i programlagret använder du Nej form av detta kommando.

system för byte av handtag

ingaersättningssystem för handtag

system

Anger att standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Hantering av SIP INVITE med Replaces-huvudmeddelanden sker på programlagret.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: På Cisco IOS-enheter som kör programvaruversion hanteras SIP INVITE med Ersätter huvudmeddelanden (t.ex. de som är kopplade till samtalsbyte under ett samtalsöverföringsscenario) på SIP-protokollnivå. Standardbeteendet för Cisco IOS-enheter är att hantera SIP INVITE med Ersätter huvudmeddelanden i programlagret. Om du vill konfigurera din Cisco IOS-enhet för att hantera SIP INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du Byte av handtag kommando i SIP UA-konfigurationsläge.

Exempel: Följande exempel visar hur du konfigurerar återfall för äldre hantering av SIP INVITE-meddelanden:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Följande exempel visar hur du konfigurerar återfall till äldre hantering av SIP INVITE-meddelanden i konfigurationsläget för röstklassens klient:


Device(config-class)# handle-replaces system

Kommando

Beskrivning

tilläggstjänst sip

Aktiverar SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk.

För att matcha ett samtal baserat på värdfältet, ett giltigt domännamn, IPv4-adress, IPv6-adress eller det fullständiga domännamnet i en enhetlig resursidentifierare (URI) för sessionsinitieringsprotokoll (SIP) använder du värd kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort värdmatchen använder du Nej form av detta kommando.

värd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ingenvärd { ipv4: ipv4- adress | ipv6: ipv6:adress |dns: dns-namn |värdnamnmönster }

ipv4: ipv4-adress

Anger en giltig IPv4-adress.

ipv6: ipv6-adress

Anger en giltig IPv6-adress.

dns: dns-namn

Anger ett giltigt domännamn. Maxlängden för ett giltigt domännamn är 64 tecken.

värdnamnmönster

Det vanliga uttrycksmönstret för Cisco IOS som matchar värdfältet i en SIP-URI. Den maximala längden på ett värdnamnmönster är 32 tecken.

Standardkommando: Samtalen matchas inte i värdfältet, IPv4-adress, IPv6-adress, giltigt domännamn eller fullständigt domännamn i SIP-URI.

Kommandoläge: Konfiguration av röst-URI-klass (config-voice-uri-class)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan endast använda det här kommandot i en röstklass för SIP-URI:er.

Du kan inte använda värd (sip uri) kommandot om du använder mönster kommando i röstklassen. Den mönster kommandot matchar hela URI, medan detta kommando endast matchar ett specifikt fält.

Du kan konfigurera tio instanser av värd kommando genom att ange namn på IPv4-adresser, IPv6-adresser eller domännamnstjänsten (DNS) för varje instans. Du kan konfigurera värd Kommando som anger värdnamnmönster argumentera bara en gång.

Exempel: Följande exempel definierar en röstklass som matchar värdfältet i en SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Kommando

Beskrivning

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

röstklassurisippreferenser

Ställer in en inställning för att välja röstklasser för en SIP-URI.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

id [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

noid [ { telefonnummer e164-nummer|anknytningsnummer anknytningsnummer } ]

telefonnummer e164-nummer

Konfigurerar telefonnumret i E.164-format för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

anknytningsnummer

Konfigurerar anknytningsnummer för Webex Calling-användare (endast tillgängligt under webex-sgw-läge).

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot innan du konfigurerar något annat kommando i konfigurationsläget för röstregistret.

Exempel: Följande är ett exempelutgång från visa telefonnummer E164-nummerKommando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Följande är ett exempelutgång från visa anknytningsnummer anknytningsnummer kommando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Kommando

Beskrivning

läge (röstregistretglobalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified Call Manager Express (Cisco Unified CME)-system.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du uppsättningen av Cisco SIP IP-telefoner id-nätverk kommando i konfigurationsläge för röstregister pool. För att ta bort lokal identifiering använder du Nej form av detta kommando.

idnätverksadressmaskmask

IDnätverksadressmaskmask

adressmask mask

Denna kombination av nyckelord/argument används för att acceptera SIP-registreringsmeddelanden för de angivna telefonnumren från alla IP-telefoner inom specificerade IPv4- och IPv6-delnät. Den ipv6-adress kan endast konfigureras med en IPv6-adress eller ett dual-stack-läge.

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den id-nätverk och mask identifiera en SIP-enhet eller uppsättning nätverksenheter som använder den här poolen. Använd de adresser och masker som gäller för din distribution. Adressen 0,0,0, gör det möjligt för enheter från var som helst att registrera sig (om enhetsadresserna finns i behörighetslistan).

Exempel: Följande exempel visar hur du konfigurerar standard röstregistret pool per plats:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Om du vill konfigurera stöd för flera mönster på en röstnummerpeer använder du inkommande samtal kommando i konfigurationsläget för samtalskollega. Om du vill ta bort funktionen använder du Nej form av detta kommando.

{ destination |inkommande |inkommande samtal } e164-pattern-map pattern-map-grupp-id

nr { destination |inkommande kallat |inkommande samtal } e164-pattern-map pattern-map-grupp-id

destination

Använd destination Nyckelord för utgående samtalskollegor.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med uppringda nummer.

inkommande samtal

Använd inkommande samtal Nyckelord för inkommande samtalskollegor med samtalsnummer.

mönster-karta-grupp-ID

Länkar en mönsterkartgrupp med en uppringningskollega.

Standardkommando: En inkommande mönsterkarta som kallas e164 är inte länkad till en uppringningskollega.

Kommandoläge: Konfigurationsläge för samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med stöd för flera mönster på en peer-funktion för röstsamtal kan du konfigurera flera mönster på en VoIP-uppringningskollega med en E.164-mönsterkarta. En uppringningskollega kan konfigureras för att matcha flera mönster med ett inkommande samtal eller ett uppringt nummer eller ett utgående destinationsnummer.

Exempel: Följande exempel visar hur du konfigurerar flera ptterns på en VoIP-uppringningskollega med en e164-mönsterkarta:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Om du vill ange den röstklass som används för att matcha en VoIP-samtalskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal använder du inkommande uri kommando i konfigurationsläget för samtalskollega. Om du vill ta bort URI-röstklassen från uppringningskollegan använder du Nej form av detta kommando.

inkommandeuri { frånbegärantillvia } tagg

ingeninkommandeuri { frånbegärantillvia } tagg

etikett

Alfanumerisk etikett som unikt identifierar röstklassen. Detta tagg argumentet måste konfigureras med röstklass uri kommando.

från

Från rubriken i ett inkommande SIP-inbjudningsmeddelande.

begär

Begär-URI i ett inkommande SIP-inbjudningsmeddelande.

till

Till rubriken i ett inkommande SIP-inbjudningsmeddelande.

via

Via rubrik i ett inkommande SIP-inbjudningsmeddelande.

Standardkommando: Ingen röstklass anges.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Innan du använder det här kommandot konfigurerar du röstklassen med hjälp av röstklass uri kommando.

  • Nyckelorden beror på om uppringningskollegen är konfigurerad för SIP med sessionsprotokoll sipv2 kommando. Den från, begäran, till och via Nyckelord är endast tillgängliga för SIP-samtalskollegor.

  • Det här kommandot tillämpar regler för matchning av samtalskollega. Tabellerna nedan visar reglerna och i vilken ordning de tillämpas när inkommande uri kommandot används. Gatewayen jämför kommandot med samtalsparametern i sin sökning för att matcha ett inkommande samtal med en samtalskollega. Alla samtalskollegor söks baserat på det första matchkriteriet. Endast om ingen matchning hittas flyttas gatewayen till nästa kriterium.

Tabell 1. Matchningsregler för inkommande URI i SIP-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeurivia

Via URI

2

inkommandeuribegäran

Begäran-URI

3

inkommandeuritill

Till URI

4

inkommandeurifrån

Från URI

5

inkommandesamtalsnummer

Uppringt nummer

6

svarsadress

Ringer upp nummer

7

destinationsmönster

Ringer upp nummer

8

källaför carrier-ID

Carrier-ID som är kopplat till samtalet

Tabell 2. Matchningsregler för samtalskollega för inkommande URI i H.323-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommandeuriringda

Destinations-URI i meddelande H.225

2

inkommandeurisamtal

Käll-URI i H.225-meddelande

3

inkommandesamtalsnummer

Uppringt nummer

4

svarsadress

Ringer upp nummer

5

destinationsmönster

Ringer upp nummer

6

källa för carrier-ID

Källoperatör-ID som är kopplat till samtalet

  • Du kan använda det här kommandot flera gånger i samma uppringningskollega med olika nyckelord. Du kan till exempel använda inkommande uri kallas och Inkommande uri-samtal i samma uppringningskollega. Gatewayen väljer sedan uppringningskollegan baserat på matchningsreglerna som beskrivs i tabellerna ovan.

Exempel: Följande exempel matchar destinationstelefonens URI i inkommande H.323-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip
 incoming uri called ab100

Följande exempel matchar inkommande via URI för SIP-samtal med hjälp av röstklassen ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Kommando

Beskrivning

svarsadress

Anger det samtalsnummer som ska matcha en samtalskollega.

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationsmönster

Anger telefonnumret som ska matcha en samtalskollega.

samtalskollegaröst

Anger samtalskollega för att skapa eller ändra en samtalskollega.

inkommandesamtalsnummer

Anger det inkommande uppringda numret som matchar en uppringningskollega.

sessionsprotokoll

Anger sessionsprotokollet i uppringningskollegen för samtal mellan den lokala routern och fjärrroutern.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill konfigurera en gränssnittstyp och gå in i gränssnittskonfigurationsläget använder du gränssnitt kommando i globalt konfigurationsläge. Om du vill avsluta gränssnittskonfigurationsläget använder du Nej form av detta kommando.

gränssnittstypslot/ subslot/ port

ingetgränssnitt typ avslot/ subslot/ port

Typ

Typ av gränssnitt som ska konfigureras. Se tabellen nedan.

slot/ subslot/ port

Chassits låsnummer. Sekundärt spelnummer på en SIP där ett SPA är installerat. Port- eller gränssnittsnummer. Strykningen (/) krävs.

Standardkommando: Inga gränssnitt har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Tabellen nedan visar nyckelorden som representerar de typer av gränssnitt som kan konfigureras med gränssnitt kommando. Ersätt typ argumentera med lämpligt nyckelord från tabellen.

Tabell 3. Nyckelord av typ av gränssnitt

Nyckelord

Gränssnittstyp

analysmodul

Gränssnitt för analysmodulen. Gränssnittet för analysmodulen är ett Fast Ethernet-gränssnitt på routern som ansluter till det interna gränssnittet på nätverksanalysmodulen (NAM). Det här gränssnittet kan inte konfigureras för undergränssnitt eller för hastighet, duplexläge och liknande parametrar.

asynkronisering

Portlinje som används som ett asynkroniskt gränssnitt.

uppringare

Nummergränssnitt.

ethernet

Gränssnitt för Ethernet IEEE 802.3.

fastsättningsnät

100 Mbit/s Ethernet-gränssnitt.

fdi

FDDI-gränssnitt.

gigabiteternet

1 000 Mbit/s Ethernet-gränssnitt.

loopback

Endast programvarubackgränssnitt som emulerar ett gränssnitt som alltid är upp. Det är ett virtuellt gränssnitt som stöds på alla plattformar. Nummerargumentet är numret på det bakåtgränssnitt som du vill skapa eller konfigurera. Det finns ingen gräns för antalet bakåtgränssnitt som du kan skapa.

tengigabiteternet

10 Gigabit Ethernet-gränssnitt.

Exempel: Följande exempel visar hur du går in i gränssnittskonfigurationsläget:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Kommando

Beskrivning

kanalgrupp (Fast Ether-kanal)

Tilldelar ett Fast Ethernet-gränssnitt till en Fast Ether-kanalgrupp.

gruppintervall

Skapar en lista över asynkroniserade gränssnitt som är associerade med ett gruppgränssnitt på samma enhet.

mac-adress

Ställer in adressen till MAC-lagret.

visa gränssnitt

Visar information om gränssnitt.

Om du vill konfigurera en IP-adress och nätmask för ett gränssnitt använder du IP-adress kommando i gränssnittskonfigurationsläge. Om du vill ta bort en IP-adresskonfiguration använder du Nej form av detta kommando.

IPadressIP-adressdelnätmask

ingenipadressIP-adressdelnätmask

ip-adress

IP-adress som ska tilldelas.

delnätmask

Mask för det associerade IP-subnätet.

Standardkommando: Ingen IP-adress har definierats för gränssnittet.

Kommandoläge: Gränssnittskonfigurationsläge (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ett gränssnitt kan ha en primär IP-adress och flera sekundära IP-adresser. Paket som genereras av Cisco IOS-programvaran använder alltid den primära IP-adressen. Därför bör alla router och åtkomstservrar i ett segment dela samma primära nätverksnummer.

Du kan inaktivera IP-behandling i ett visst gränssnitt genom att ta bort dess IP-adress med ingen IP-adress kommando. Om programvaran upptäcker en annan värd med en av dess IP-adresser kommer den att skriva ut ett felmeddelande på konsolen.

Exempel: Följande exempel tilldelar IP-adressen 10.3.0.24 och nätmasken 255.255.255.0 till Ethernet-gränssnittet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivning

matchning IP-källa

Anger en källa-IP-adress som ska matcha obligatoriska routekartor som har konfigurerats baserat på VRF-anslutna rutter.

visa IP-gränssnitt

Visar användbarhetsstatus för gränssnitt som konfigurerats för IP.

Om du vill ställa in stöd för avgiftsbelagd bedrägeriförebyggande på en enhet använder du IPadressbetrodd kommando i konfigurationsläge för rösttjänst. För att inaktivera konfigurationen använder du Nej form av detta kommando.

ipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

ingenipadressbetrodd { autentisera|samtalsblockorsakkod| lista }

autentisera

Aktiverar IP-adressautentisering vid inkommande Session Initiation Protocol (SIP)-trunksamtal.

samtalsblockDen här artikeln handlar om orsakDen här artikeln handlar om kod

Aktiverar utfärdande av en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering. Som standard utfärdar enheten en orsakskod för avvisning av samtal (21).

lista

Möjliggör manuellt tillägg av IPv4- och IPv6-adresser till den betrodda IP-adresslistan.

Standardkommando: Stöd för förebyggande av avgiftsbelagda bedrägerier är aktiverat.

Kommandoläge: Konfiguration av rösttjänst (conf-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd IPadressbetrodd kommando för att ändra standardbeteendet för en enhet, vilket är att inte lita på en samtalsinställning från en VoIP-källa. När detta kommando införs kontrollerar enheten källans IP-adress för samtalsinställningen innan samtalet dirigeras.

En enhet avvisar ett samtal om källans IP-adress inte matchar en post i listan över betrodda IP-adresser som är en betrodd Vo-IP-källa. Om du vill skapa en pålitlig IP-adresslista använder du IPadressbetroddlista kommandot i rösttjänstens konfigurationsläge, eller använd de IP-adresser som har konfigurerats med hjälp av sessionens mål kommando i konfigurationsläget för samtalskollega. Du kan utfärda en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering.

Exempel: Följande exempel visar hur du aktiverar IP-adressautentisering vid inkommande SIP-trunksamtal för stöd för bedrägeriförebyggande av avgiftsbelagda bedrägerier:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Följande exempel visar antalet avvisade samtal:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Följande exempel visar felmeddelandekoden och felbeskrivningen:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Följande exempel visar felbeskrivningen:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

Följande exempel visar hur du utfärdar en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Följande exempel visar hur du aktiverar tillägg av IP-adresser till en betrodd IP-adresslista:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivning

röstiecsyslog

Aktiverar visning av interna felkoder eftersom de möts i realtid.

Om du vill konfigurera standardlösenordet som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientlösenord kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardlösenord från konfigurationen använder du Nej form av detta kommando.

ip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

noip http klientlösenord { 0 lösenord|7 lösenord|lösenord }

0

0 anger att ett okrypterat lösenord följer. Standardvärdet är ett okrypterat lösenord.

7

7 anger att ett krypterat lösenord följer.

lösenord

Lösenordssträngen som ska användas i förfrågningar om HTTP-klientanslutning som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardlösenord för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Detta kommando används för att konfigurera ett standardlösenord innan en fil hämtas från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardlösenordet åsidosätts av ett lösenord som anges i URL:en till kopiera kommando.

Lösenordet är krypterat i konfigurationsfilerna.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som lösenord och standardanvändarnamn för HTTP konfigureras som Användare2 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera en HTTP-proxyserver använder du ip http-klientproxyserver kommando i globalt konfigurationsläge. Om du vill inaktivera eller ändra proxyservern använder du Nej form av detta kommando.

ip http-proxy-serverproxy-namnproxy-portportnummer

noip http-proxy-serverproxy-namnproxy-portportnummer

proxy-port

Anger en proxyport för HTTP-filsystemklientanslutningar.

proxy-namn

Namn på proxyservern.

portnummer

Heltal i intervallet 1 till 65535 som anger ett portnummer på fjärrproxyservern.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot konfigurerar HTTP-klienten för att ansluta till en fjärrproxyserver för HTTP-filsystemklientanslutningar.

Exempel: Följande exempel visar hur du konfigurerar HTTP-proxyservern namngiven edge2 vid port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera det standardanvändarnamn som används för anslutningar till fjärranslutna HTTP-servrar använder du ip http-klientanvändarnamn kommando i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardanvändarnamn för HTTP från konfigurationen använder du Nej form av detta kommando.

ip http-klientens användarnamnanvändarnamn

noip httpanvändarnamn

användarnamn

Sträng som är det användarnamn (inloggningsnamn) som ska användas i HTTP-klientanslutningsförfrågningar som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardanvändarnamn för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att konfigurera ett standardanvändarnamn innan en fil kopieras till eller från en fjärrwebbserver med hjälp av kopiera http:// eller Kopiera https:// kommando. Standardnamnet åsidosätts av ett användarnamn som anges i URL:en för kopiera kommando.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som hemligt och standardanvändarnamnet för HTTP är konfigurerat som Användare1 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientens lösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås använder du IP-namnserver kommando i globalt konfigurationsläge. Om du vill ta bort de angivna adresserna använder du Nej form av detta kommando.

ipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

ingenipnamnserverserveradress1 [ serveradress2 … serveradress6 ]

serveradress1

Anger IPv4- eller IPv6-adresser för en namnserver.

serveradress2 … serveradress6

(Valfritt) Anger IP-adresser för ytterligare namnservrar (högst sex namnservrar).

Standardkommando: Inga namnserveradresser anges.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den hanterade gatewayen använder DNS för att lösa Webex Calling-proxyadresser. Konfigurerar andra DNS-servrar:

  • Cisco IOS-lösenordsnamnservrar

  • DNS-servervidarebefordrar


 

Om Cisco IOS-namnservern har konfigurerats för att endast svara på domännamn som den är auktoriserad för behöver du inte konfigurera andra DNS-servrar.

Exempel: Följande exempel visar hur du konfigurerar IP-namnservern för att aktivera DNS-sökning:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivning

IP-domänsökning

Aktiverar IP DNS-baserad översättning av värdnamn till adress.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett markerat decimaldomännamn).

För att upprätta statiska rutter använder du IP-väg kommando i globalt konfigurationsläge. Om du vill ta bort statiska rutter använder du Nej form av detta kommando.

ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

nejDen här artikeln handlar om ip-väg[ vrf Den här artikeln handlar om vrf-namn] prefix Den här artikeln handlar om mask { ip-adress Den här artikeln handlar om gränssnittstyp Den här artikeln handlar om gränssnitt-nummer [ ip-adress] } [ dhcp] [ avstånd] [ namn Den här artikeln handlar om nästa-hop-namn ] [ permanent Den här artikeln handlar om |Den här artikeln handlar om spår Den här artikeln handlar om nummer] [ tagg Den här artikeln handlar om tagg]

vrfvrf-namn

(Valfritt) Konfigurerar namnet på den VRF med vilken statiska rutter ska anges.

prefix

IP-routeprefix för destinationen.

mask

Prefixmask för destinationen.

ip-adress

IP-adressen till nästa hop som kan användas för att nå det nätverket.

gränssnitt-typ-nummer

Nätverksgränssnittstyp och gränssnittsnummer.

dhcp

(Valfritt) Aktiverar en Dynamic Host Configuration Protocol (DHCP)-server för att tilldela en statisk rutt till en standardgateway (alternativ 3).


 

Ange dhcp Nyckelord för varje routningsprotokoll.

avstånd (Valfritt) Administrativt avstånd. Det administrativa standardavståndet för en statisk rutt är 1.
namnnästa hop-namn (Valfritt) Tillämpar ett namn på nästa hopprutt.
permanent (Valfritt) Anger att rutten inte kommer att tas bort, även om gränssnittet stängs ner.
spårningsnummer (Valfritt) Associerar ett spårobjekt med den här vägen. Giltiga värden för talargumentet varierar från 1 till 500.
tagg (Valfritt) Taggvärde som kan användas som ett ”matchande” värde för kontroll av omfördelning via routekartor.

Standardkommando: Inga statiska vägar har fastställts.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du lägger till en statisk rutt i ett Ethernet eller ett annat sändningsgränssnitt (t.ex. ip route 0.0.0.0.0.0.0.0 Ethernet 1/2) läggs rutten in i routningstabellen endast när gränssnittet är uppsatt. Den här konfigurationen rekommenderas inte i allmänhet. När nästa hop av en statisk rutt pekar på ett gränssnitt anser routern att var och en av värdarna inom sträckan är direkt anslutna via det gränssnittet, och därför kommer den att skicka förfrågningar om adressupplösning (ARP) till alla destinationsadresser som dirigerar genom den statiska sträckan.

Ett logiskt utgående gränssnitt, till exempel en tunnel, måste konfigureras för en statisk rutt. Om detta utgående gränssnitt tas bort från konfigurationen tas den statiska vägen bort från konfigurationen och visas därför inte i routningstabellen. Om du vill ha den statiska rutten infogad i routningstabellen igen konfigurerar du det utgående gränssnittet igen och lägger till den statiska vägen i det här gränssnittet.

De praktiska konsekvenserna av att konfigurera ip-väg 0.0.0.0.0.0.0.0 ethernet 1/2 Kommandot är att routern kommer att betrakta alla destinationer som routern inte kan nå via någon annan rutt som direkt anslutna till Ethernet-gränssnittet 1/2. Routern skickar därför en ARP-begäran för varje värd som den tar emot paket för i det här nätverkssegmentet. Den här konfigurationen kan orsaka hög processoranvändning och ett stort ARP-cache (tillsammans med minnesfördelningsfel). Om du konfigurerar en standardrutt eller en annan statisk rutt som dirigerar routern att vidarebefordra paket för ett stort antal destinationer till ett anslutet sändningsnätverkssegment kan det leda till att routern laddas om.

Om du anger ett numeriskt nästa hop som finns i ett direkt anslutet gränssnitt hindrar routern från att använda proxy-ARP. Om gränssnittet med nästa hop går ner och det numeriska nästa hop kan nås via en rekursiv rutt kan du ange både nästa hop och gränssnitt (t.ex. ip route 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk rutt för att förhindra att rutter passerar genom ett oavsiktligt gränssnitt.

Exempel: Följande exempel visar hur du väljer ett administrativt avstånd på 110. I detta fall kommer paket för nätverk 10.0.0.0 att dirigeras till en router på 172.31.3.4 om dynamisk information med ett administrativt avstånd på mindre än 110 inte finns tillgänglig.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Om du anger nästa hopp utan att ange ett gränssnitt när du konfigurerar en statisk rutt kan trafiken passera genom ett oavsiktligt gränssnitt om standardgränssnittet går ner.

Följande exempel visar hur du dirigerar paket för nätverk 172.31.0.0 till en router på 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

Följande exempel visar hur du dirigerar paket för nätverk 192.168.1.0 direkt till nästa hopp på 10.1.2.3. Om gränssnittet går ner tas den här rutten bort från routningstabellen och återställs inte om gränssnittet inte kommer upp igen.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivning

nätverk (DHCP)

Konfigurerar undernätnumret och masken för en DHCP-adresspool på en Cisco IOS DHCP-server.

omdistribuera (IP)

Omdistribuerar vägar från en dirigeringsdomän till en annan dirigeringsdomän.

Om du vill aktivera IP-behandling i ett gränssnitt utan att tilldela en uttrycklig IP-adress till gränssnittet använder du IP ej numrerat kommando i gränssnittskonfigurationsläge eller konfigurationsläge för undergränssnittet. Om du vill inaktivera IP-behandling i gränssnittet använder du Nej form av detta kommando.

ip onumrerattypnummer [ omröstning ]

ingaIP onumreradetypnummer [ omröstning ]

omröstning

(Valfritt) Aktiverar omröstning om IP-ansluten värd.

Typ

Typ av gränssnitt. Använd frågemärket för mer information (? ) online-hjälpfunktion.

siffra

Gränssnitt- eller undergränssnittsnummer. För mer information om nummersyntaxen för din nätverksenhet använder du frågetecken (? ) online-hjälpfunktion.

Standardkommando: Onumrerade gränssnitt stöds inte.

Kommandolägen:

Konfiguration av gränssnitt (config-if)

Konfiguration av undergränssnitt (config-subif)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När ett onumrerat gränssnitt genererar ett paket (till exempel för en dirigeringsuppdatering) använder det adressen till det angivna gränssnittet som källadressen till IP-paketet. Den använder också adressen till det angivna gränssnittet för att avgöra vilka routningsprocesser som skickar uppdateringar över det onumrerade gränssnittet.

Följande begränsningar gäller för detta kommando:

  • Det här kommandot stöds inte på routrar i Cisco 7600-serien som har konfigurerats med en arbetsledarmotor 32.

  • Seriella gränssnitt som använder High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapslar och Serial Line Internet Protocol (SLIP) och tunnelgränssnitt kan numreras.

  • Det här gränssnittskonfigurationskommandot kan inte användas med gränssnitt X.25 eller SMDS (Switched Multimegabit Data Service).

  • Du kan inte använda ping-EXEC-kommandot för att avgöra om gränssnittet är öppet eftersom gränssnittet inte har någon adress. Enkel nätverkshanteringsprotokoll (SNMP) kan användas för att fjärrövervaka gränssnittsstatus.

  • Det går inte att starta en Cisco IOS-bild via ett seriellt gränssnitt som har tilldelats en IP-adress med kommandot IP-nummer.

  • Du kan inte stödja IP-säkerhetsalternativ i ett onumrerat gränssnitt.

Gränssnittet som du anger med hjälp av typ- och nummerargument måste vara aktiverat (listat som ”upp” i kommandoskärmen för visa gränssnitt).

Om du konfigurerar mellansystem-till-mellansystem (IS-IS) över en seriallinje måste du konfigurera seriella gränssnitt som onumrerade. Med den här konfigurationen kan du följa RFC 1195, som anger att IP-adresser inte krävs i varje gränssnitt.

Exempel: Följande exempel visar hur du tilldelar adressen till Ethernet 0 till det första seriella gränssnittet:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

Följande exempel visar hur du aktiverar omröstningar i ett Gigabit Ethernet-gränssnitt:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Om du vill konfigurera IPv4-adresser och nätmask till den betrodda IP-adresslistan använder du ipv4 kommando i rösttjänstens konfigurationsläge. Om du vill ta bort IPv4-adresser från den betrodda listan använder du Nej form av detta kommando.

ipv4IP-adressdelnätmask

nripv4IP-adressdelnätmask

ip-adress

Anger tilldelad IPv4-adress.

delnätmask

Anger mask för det associerade IPv4-subnätet.

Standardkommando: Ingen IPv4-adress har definierats.

Kommandoläge: konfiguration av voip för rösttjänst (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den IP-adress och delnätmask variabler representerar betrodda adressintervall. Du behöver inte ange de anslutna nätverken direkt eftersom gatewayen litar på dem automatiskt.

Exempel: Följande exempel visar hur du lägger till IPv4-adresserna manuellt i den betrodda IP-adresslistan i rösttjänstkonfigurationsläget:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Kommandon K till R

Om du vill lagra en typ 6-krypteringsnyckel i privat NVRAM använder du nyckel-konfigurationsknapp kommando i globalt konfigurationsläge. Om du vill inaktivera kryptering använder du Nej form av detta kommando.

nyckelkonfigurationsknapplösenord-kryptering [ text ]

ingen nyckelkonfigurationsnyckellösenordskryptering [ text ]

text

(Valfritt) Lösenord eller huvudnyckel.

Det rekommenderas att du inte använder textargumentet utan istället använder interaktivt läge (med hjälp av retur-tangenten när du har angett nyckel för konfigurationsknapp kommando) så att den fördelade nyckeln inte kommer att skrivas ut någonstans och därför inte kan ses.

Standardkommando: Ingen typ 6 lösenordskryptering

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är den primära krypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera lösenordskryptering för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exempel: Följande exempel visar att en typ 6-krypteringsnyckel ska lagras i NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering aes

Aktiverar en krypterad fördelad nyckel av typ 6.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill starta en ny programvarulicens på växlingsplattformar använder du licensstartnivå kommando i globalt konfigurationsläge. Om du vill återgå till den tidigare konfigurerade licensnivån använder du Nej form av detta kommando.

licensstartnivålicensnivå

ingenlicensstartnivålicensnivå

licensnivå

Nivå på vilken växeln startas (till exempel iptjänster).

Licensnivåerna som finns tillgängliga i en universell/universell9 bild är:

  • enttjänster

  • ipbase

  • lanbas

Licensnivåerna som finns tillgängliga i en universal-lite/universal-litek9-bild är:

  • ipbase

  • lanbas

Standardkommando: Enheten startar den konfigurerade bilden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot på licensstartnivå för följande ändamål:

  • Nedgradering eller uppgradering licenser

  • Aktivera eller inaktivera en utvärderings- eller anknytningslicens

  • Rensa en uppgraderingslicens

Detta kommando tvingar licensinfrastrukturen att starta den konfigurerade licensnivån i stället för den licenshierarki som upprätthålls av licensinfrastrukturen för en viss modul.

  • När växeln läses in kontrollerar licensinfrastrukturen konfigurationen i startkonfigurationen för alla licenser. Om det finns en licens i konfigurationen startar växeln med den licensen. Om det inte finns någon licens följer licensinfrastrukturen bildhierarkin för att söka efter licenser.

  • Om den obligatoriska startutvärderingslicensen upphör att gälla följer licensinfrastrukturen den vanliga hierarkin för att kontrollera licenser.

  • Om den konfigurerade startlicensen redan har löpt ut följer licensinfrastrukturen hierarkin för att söka efter licenser.

Detta kommando träder i kraft vid nästa omstart av någon av arbetsledarna (Act eller Stby). Den här konfigurationen måste sparas i startkonfigurationen för att den ska vara effektiv. När du har konfigurerat nivån tillämpas den här konfigurationen på den nästa gång viloläge startar.

Om du vill starta viloläge till en annan nivå än aktiv konfigurerar du den nivån genom att använda det här kommandot och sedan ställa upp viloläge.

Om visningslicensen alla kommandon visar licensen som ”Aktiv, Inte i bruk, EULA inte accepterad” kan du använda kommandot för licensstart för att aktivera licensen och godkänna licensavtalet för slutanvändare (EULA).

Exempel: Följande exempel visar hur du aktiverar ipbase-licensen på enheten vid nästa omladdning:

license boot level ipbase

Följande exempel konfigurerar licenser som endast gäller för en viss plattform (Cisco ISR 4000-serien):

license boot level uck9
 license boot level securityk9

Kommando

Beskrivning

licensinstallation

Installerar en lagrad licensfil.

licensspara

Sparar en kopia av en permanent licens till en angiven licensfil.

visa licens alla

Visar information om alla licenser i systemet.

Om du vill ställa in en specifik SIP-lyssningsport i en klientkonfiguration använder du Lyssna-port kommando i röstklassens klientkonfigurationsläge. Som standard är lyssningsporten för klientnivå inte inställd och SIP-lyssningsporten för global nivå används. Om du vill inaktivera lyssningsporten för klientnivå använder du Nej form av detta kommando.

listen-port { säkert portnummer|icke-säkert portnummer }

nolisten-port { säkert portnummer|icke-säkert portnummer }

säker

Anger TLS-portvärdet.

osäker

Angav TCP- eller UDP-portvärdet.

portnummer

  • Säkert portnummerintervall: 1–65535.

  • Osäkert portnummerintervall: 5000–5500.


 

Portintervallet är begränsat för att undvika konflikter med RTP-medieportar som också använder UDP-transport.

Standardkommando: Portnumret kommer inte att ställas in på något standardvärde.

Kommandoläge: Konfigurationsläge för klient i röstklass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan den här funktionen infördes var det bara möjligt att konfigurera lyssningsporten för SIP-signalering på global nivå och detta värde kunde endast ändras om samtalsbehandlingstjänsten stängdes av först. Det är nu möjligt att ange en lyssningsport för både säker och icke-säker trafik inom en klientkonfiguration, så att SIP-trunkar kan väljas mer flexibelt. Klientens lyssningsportar kan ändras utan att samtalstjänsten stängs av, förutsatt att det inte finns några aktiva samtal på den associerade trunken. Om konfigurationen för lyssningsporten tas bort stängs alla aktiva anslutningar som är kopplade till porten.

För tillförlitlig samtalsbehandling ska du se till att bindning av signalering och media-gränssnitt konfigureras för alla klienter som inkluderar en lyssningsport och även att bindning av gränssnittet (för VRF- och IP-adress) och lyssningsporten är unika för alla klienter och globala konfigurationer.

Exempel: Följande är ett exempel på konfiguration för listport säker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Följande är ett exempel på konfiguration för listport osäker:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Följande är ett exempel på konfiguration för NejLyssna-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Kommando

Beskrivning

stopp för samtalstjänst

Stänga av SIP-tjänsten på CUBE.

bind

Binder källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt.

Om du globalt vill konfigurera Cisco IOS-röstgateways, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att ersätta ett domännamnssystem (DNS) eller en domän som värdnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill ta bort ett DNS-värdnamn och inaktivera ersättning för den fysiska IP-adressen använder du Nej form av detta kommando.

localhost-dns: [ värdnamn ] domän [ föredragen ]

Ingenlocalhostdns: [ värdnamn ] domän [ föredragen ]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen separerad med en period (dns: hostname.domän ) eller bara domännamnet (dns: domän ). I båda fallen dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragna

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Den fysiska IP-adressen för den utgående uppringningskollegen skickas i värddelen av rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge för att globalt konfigurera ett DNS-värdnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME. När flera register har konfigurerats kan du sedan använda önskad lokal värd kommando för att ange vilken värd som är att föredra.

Om du vill åsidosätta den globala konfigurationen och ange inställningar för DNS-platsvärdnamn för en specifik uppringningskollega använder du Sip-localhost i röstklass kommando i konfigurationsläget för samtalskollega. Om du vill ta bort ett globalt konfigurerat DNS-värdnamn och använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden använder du ingen lokal värd kommando.

Exempel: Följande exempel visar hur du globalt konfigurerar ett föredragen DNS-lokaliseringsnamn med endast domänen för användning istället för den fysiska IP-adressen i utgående meddelanden:

localhost dns:cube1.lgwtrunking.com

Om du vill begränsa meddelanden som är inloggade till syslog-servrar baserat på allvarlighetsgrad använder du loggningsfälla kommando i globalt konfigurationsläge . Om du vill återgå loggning till fjärrvärdar till standardnivån använder du Nej form av detta kommando.

loggningsfällnivå

ingenspårningsfällnivå

allvarlighetsgrad

(Valfritt) Numret eller namnet på önskad allvarlighetsgrad som meddelanden ska loggas på. Meddelanden på eller numeriskt lägre än den angivna nivån loggas. Allvarlighetsnivåerna är följande (ange numret eller nyckelordet):

  • [0 | nödsituationer] – Systemet är oanvändbart

  • [1 | varningar] – Omedelbar åtgärd krävs

  • [2 | kritiska] – Kritiska förhållanden

  • [3 | fel] – Felvillkor

  • [4 | varningar] – Varningsförhållanden

  • [5 | anmälningar] – Normala men betydelsefulla villkor

  • [6 | informationella] – Informationsmeddelanden

  • [7 | felsökning] – Felsökningsmeddelanden

Standardkommando: Syslog-meddelanden på nivå 0 till nivå 6 genereras, men skickas endast till en fjärrvärd om loggningsvärd kommandot är konfigurerat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En fälla är ett oönskat meddelande som skickas till en värd för fjärrnätverkshantering. Loggningsfällor får inte förväxlas med SNMP-fällor (SNMP-loggfällor kräver användning av CISCO-SYSLOG-MIB, aktiveras med hjälp av snmp-server aktivera fällsyslog kommandot och skickas med hjälp av protokollet för enkel nätverkshantering.)

Den visa loggning EXEC-kommandot visar de adresser och nivåer som är kopplade till den aktuella loggningsinställningen. Statusen för loggning till fjärrvärdar visas i kommandoutput som ”fällloggning”.

Tabellen nedan visar de syslog-definitioner som motsvarar felsökningsmeddelandenivåerna. Dessutom genereras fyra kategorier av meddelanden av programvaran enligt följande:

  • Felmeddelanden om fel på programvara eller maskinvara på LOG_ERR-nivå.

  • Utgång för felkommandon på LOG_VARNING-nivå.

  • Gränssnittsövergångar uppåt/nedåt och systemet startas om på LOG_NOTICE-nivå.

  • Ladda om förfrågningar och låg process staplar på LOG_INFO-nivå.

Använd kommandon för loggningsvärd och loggningsfällor för att skicka meddelanden till en fjärransluten syslog-server.

Nivåargument

Nivå

Beskrivning

Syslog definition

nödsituationer0Systemet är oanvändbartLOGG_EMERG
aviseringar1Omedelbara åtgärder krävsLOGGVARNINGAR_
kritisk2Kritiska förhållandenLOGSKRIT_
fel3FelvillkorLOG_ERR
varningar4VarningsförhållandenLOGGVARNING_
aviseringar5Normalt men signifikant tillståndLOGGMEDDELANDE_
Information om6Endast informationsmeddelandenLOGGINFORMATION_
felsökning7FelsökningsmeddelandenLOGGFELSÖKNING_

Exempel: I följande exempel skickas systemmeddelanden på nivåer 0 (nödsituationer) till 5 (aviseringar) till värden på 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Kommando

Beskrivning

loggningsvärd

Aktiverar fjärrloggning av systemloggningsmeddelanden och anger den syslog-servervärd som meddelanden ska skickas till.

Om du vill konfigurera en SMTP-e-postserveradress för Call Home använder du e-postserver kommando i samtalshemkonfigurationsläge. Om du vill ta bort en eller alla e-postservrar använder du Nej form av detta kommando.

e-postserver { ipv4-adress |namn } prioritetsnummer

ingene-postserver { ipv4-adress |namn } prioritetsnummer

ipv4-adress

Anger e-postserverns IPv4-adress.

namn

Anger fullständigt kvalificerat domännamn (FQDN) på 64 tecken eller mindre.

prioriterat nummer

Anger nummer från 1 till 100, där ett lägre nummer definierar en högre prioritet.

alla

Tar bort alla konfigurerade e-postservrar.

Standardkommando: Ingen e-postserver har konfigurerats.

Kommandoläge: Konfiguration av samtal hem (cfg-call-home)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: För att stödja e-posttransportmetoden i funktionen Call Home måste du konfigurera minst en SMTP-e-postserver (Simple Mail Transfer Protocol) med kommandot e-postserver. Du kan ange upp till fyra säkerhetskopierade e-postservrar för högst fem totalt definitioner på e-postservern.

Tänk på följande riktlinjer när du konfigurerar e-postservern:

  • Endast IPv4-adressering stöds.

  • Säkerhetskopieringsservrar kan definieras genom att upprepa kommandot för e-postservern med olika prioritetsnummer.

  • Prioritetsnumret för e-postservern kan konfigureras från 1 till 100. Servern med högsta prioritet (lägsta prioritetsnummer) prövas först.

Exempel: Följande exempel visar hur du konfigurerar den säkra e-postservern som ska användas för att skicka proaktivt meddelande:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

Följande exempel visar hur du tar bort konfigurationen av de konfigurerade e-postservrarna:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivning

uppringning (global konfiguration)

Anger samtalshemkonfigurationsläge för konfiguration av inställningar för samtalshem.

visa samtalshem

Visar konfigurationsinformation om samtalshem.

Om du vill ange maximalt antal SIP-telefonkatalognummer (anknytningar) som stöds av en Cisco-router använder du max-dn kommando i röstregistret globalt konfigurationsläge. Om du vill återställa till standard använder du Nej form av detta kommando.

max-dnmax-katalognummer

nrmax-dnmax-katalognummer

maxkatalognummer

Maximalt antal anknytningar (ephone-dns) som stöds av Cisco-routern. Det maximala numret är beroende av version och plattform; typ ? för att visa intervall.

Standardkommando: Standardvärdet är noll.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefonkatalognummer (anknytningar) som är tillgängliga i den lokala gatewayen. Den max-dn kommandot är plattformspecifikt. Den definierar gränsen för röst registrera dn kommando. Den max-pool Kommandot begränsar också antalet SIP-telefoner i ett Cisco CME-system.

Du kan öka antalet tillåtna anknytningar till maximalt, men när det maximala tillåtna antalet har konfigurerats kan du inte minska gränsen utan att starta om routern. Du kan inte minska antalet tillåtna anknytningar utan att ta bort redan konfigurerade katalognummer med dn-taggar som har ett högre antal än det maximala antalet som ska konfigureras.


 
Det här kommandot kan även användas för Cisco Unified SIP SRST.

Exempel: Följande exempel visar hur du ställer in det maximala antalet katalognummer till 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-pool(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en lokal gatewaymiljö.

Om du vill ange maximalt antal SIP-röstregisterpooler som stöds i Cisco Unified SIP SRST använder du max-pool kommando i globalt konfigurationsläge för röstregister (röstregister globalt). Om du vill återställa det maximala numret till standard använder du Nej form av detta kommando.

max-poolmax-röst-register-pooler

ingenmax-poolmax-röst-register-pooler

max-röst-register-pooler

Maximalt antal SIP-röstregisterpooler som stöds av Cisco-routern. Den övre gränsen för röstregisterpooler är plattformberoende; typ ? för intervall.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefoner som stöds av Cisco Unified SIP SRST. Den max-pool kommandot är plattformspecifikt och definierar gränsen för röstregistret pool kommando.

Den max-dn Kommandot begränsar också antalet katalognummer (anknytningar) i Cisco Unified SIP SRST.

Exempel:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Kommando

Beskrivning

röstregisterdn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-dn(röstregisterglobalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en Cisco SIP SRST- eller Cisco CME-miljö.

Om du vill göra det möjligt för mediepaket att passera direkt mellan slutpunkterna utan att Cisco Unified Border Element (Cisco UBE) ingripa och för att aktivera inkommande och utgående IP-samtalsvinst/förlust för ljudsamtalspoäng på antingen inkommande eller utgående samtalskollega anger du media kommando i samtalskollega, röstklass eller rösttjänstkonfigurationsläge. Om du vill återgå till standardbeteendet för IPIPGW använder du Nej form av detta kommando.

medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

nejDen här artikeln handlar om medelvärde[ { bulk-statistikDen här artikeln handlar om |Den här artikeln handlar om flöde runtDen här artikeln handlar om |Den här artikeln handlar om genomströmningDen här artikeln handlar om |Den här artikeln handlar om förbränningDen här artikeln handlar om |Den här artikeln handlar om övervakningDen här artikeln handlar om [video] [ max-samtal] |Den här artikeln handlar om statistikDen här artikeln handlar om |Den här artikeln handlar om transkodareDen här artikeln handlar om hög densitetDen här artikeln handlar om |Den här artikeln handlar om antitrombinDen här artikeln handlar om |Den här artikeln handlar om synkroniseringsströmmar} ]

bulk-statistik

(Valfritt) Möjliggör en regelbunden process för att hämta statistik för masssamtal.

flöde runt

(Valfritt) Gör att mediepaket passerar direkt mellan slutpunkterna utan att Cisco UBE ingriper. Mediepaketet ska flöda runt gatewayen.

genomströmning

(Valfritt) Gör att mediepaket passerar genom slutpunkterna utan att Cisco UBE ingriper.

förbränning

(Valfritt) Aktiverar funktionen för mediaformering för alla samtal.

övervakning

Aktiverar övervakningsfunktionen för alla samtal eller maximalt antal samtal.

video

(Valfritt) Anger videokvalitetsövervakning.

max-samtal

Maximalt antal samtal som övervakas.

statistik

(Valfritt) Aktiverar medieövervakning.

transkodaremed hög densitet

(Valfritt) Konverterar mediekoder från en röststandard till en annan för att underlätta driftskompatibiliteten mellan enheter som använder olika mediestandarder.

antitrombin

(Valfritt) Aktiverar mediaantitrombon för alla samtal. Medietromboner är medieslingor i SIP-enheten på grund av samtalsöverföring eller vidarekoppling.

synkroniseringsströmmar

(Valfritt) Anger att både ljud- och videoströmmar går genom DSP-gårdarna på Cisco UBE och Cisco Unified CME.

Standardkommando: Standardbeteendet för Cisco UBE är att ta emot mediepaket från inkommande samtalsben, avsluta dem och sedan återskapa medieströmmen på ett utgående samtalsben.

Kommandolägen:

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av röstklass (konfigurationsklass)

Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med standardkonfigurationen tar Cisco UBE emot mediepaket från det inkommande samtalsbenet, avslutar dem och återskapar sedan medieströmmen på ett utgående samtalsbenet. Medieflöde gör det möjligt att överföra mediepaket direkt mellan slutpunkterna, utan att Cisco UBE ingriper. Cisco UBE fortsätter att hantera routnings- och faktureringsfunktioner. Mediaflöde för SIP-till-SIP-samtal stöds inte.


 

Den massstatistik för media och mediestatistik stöds endast.

Du kan ange mediaflöde för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den transkodarehög densitet Nyckelord kan aktiveras i alla konfigurationslägen med samma kommandoformat. Om du konfigurerar transkodare hög densitet Nyckelord för uppringningskollegor, se till att mediatranskodare hög densitet kommandot är konfigurerat på både in- och utgående ben.

Programvaran stöder inte konfiguration av transkodarehög densitet Nyckelord på valfri samtalskollega som är för att hantera videosamtal. Följande scenarier stöds inte:

  • Ring kollegor som används för video när som helst. Konfigurera media transkodare hög densitet kommando direkt under samtalskollegen eller en mediekonfiguration i röstklass stöds inte.

  • Uppringningskollegor som konfigurerats på en Cisco UBE som används för videosamtal när som helst. Den globala konfigurationen av media transkodare hög densitet Kommando under rösttjänstens voip stöds inte.


 

Den massstatistik för media kommandot kan påverka prestanda när det finns ett stort antal aktiva samtal. För nätverk där prestanda är avgörande i kundens program rekommenderas att massstatistik för media kommandot har inte konfigurerats.

Aktivera media Kommando på en röstgateway för Cisco 2900- eller Cisco 3900-serien Unified Border Element måste du först ange lägegränselement kommando. Detta aktiverar mediaGaffel och mediaövervakning kommandon. Konfigurera inte lägegränselement kommando på plattformarna i Cisco 2800- eller Cisco 3800-serien.

Du kan ange mediaantitromboner för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Den trombocythämmande Nyckelord kan endast aktiveras när det inte krävs någon mediasamverkan i båda benen. Antitrombonet fungerar inte om samtalsbenet flödar igenom och ett annat samtalsbenet flödar runt.

Exempel: Följande exempel visar massstatistik för media som konfigureras för alla VoIP-samtal:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exempel på medieflöde

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exempel på mediestatistik

Följande exempel visar medieövervakning som har konfigurerats för alla VoIP-samtal:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Följande exempel visar medieövervakning som konfigurerats för röstklasssamtal:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exempel på mediatranskoder med hög densitet

Följande exempel visar mediatranskodare nyckelord konfigurerat för alla VoIP-samtal:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats för röstklasssamtal:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Följande exempel visar mediatranskodare nyckelord som konfigurerats på en uppringningskollega:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Medieövervakning på en Cisco UBE-plattform

Följande exempel visar hur du konfigurerar ljudsamtalspoäng för högst 100 samtal:


mode border-element
media monitoring 100

Följande exempel visar medianantitrombonmedel kommando konfigurerat för alla VoIP-samtal:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för röstklasssamtal:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Följande exempel visar medianantitrombonmedel kommando konfigurerat för en uppringningskollega:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Följande exempel anger att både ljud- och video-RTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

I följande exempel anges att både ljud- och videoRTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs och RTP-strömmar flödar runt Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläge för samtalskollega.

gränselement för läge

Aktiverar medieövervakningskapaciteten för media kommando.

röstklass

Anger röstklassens konfigurationsläge.

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill ändra det minne som tilldelats av programmet använder du minne kommando i konfigurationsläge för anpassade programresursprofiler. Om du vill återgå till programmets minnesstorlek använder du Nej form av detta kommando.

minneminne

minneminneingetminneminne
minne

Minnestilldelning i MB. Giltiga värden är från 0 till 4096.

Standardkommando: Standardminnesstorleken beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.

Exempel: Följande exempel visar hur du åsidosätter det programtillhandahållna minnet med en anpassad resursprofil:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill aktivera Webex Calling-överlevnadsläge för Cisco Webex Calling-slutpunkter använder du webex-sgw-läge kommando. Om du vill inaktivera webex-sgw använder du Nej form av detta kommando.

webex-sgw-läge

ingetläge webex-sgw

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Webex-sgw-läge är inaktiverat som standard.

Kommandoläge: Röstregistrering globalt

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om något annat läge har konfigurerats ska du aktivera inget läge av det innan du konfigurerar webex-sgw-läge.

Exempel: Följande exempel visar att Webex-sgw-läge är aktiverat:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Kommando

Beskrivning

visa röstregister globalt

Visar all global konfigurationsinformation som är kopplad till SIP-telefoner.

För att aktivera musik i vänteläge (MOH) använder du moh kommando i konfigurationsläge för samtalshanterare-fallback. Om du vill inaktivera musik i vänteläge använder du Nej form av detta kommando.

mohfilnamn

utanfilnamn

filnamn

Filnamn på musikfilen. Musikfilen måste vara i systemets flash.

Standardkommando: MOH är aktiverat.

Kommandoläge: Konfiguration av samtalshanterare-fallback

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den moh Med kommandot kan du ange musikfiler .au och .wav-format som spelas upp för uppringare som har parkerats. MOH fungerar endast för G.711-samtal och VoIP- och PSTN-samtal på nätet. För alla andra samtal hör uppringare en periodisk ton. Till exempel får interna samtal mellan Cisco IP-telefoner inte MOH. I stället hör uppringare en ton.


 
Musik-on-hold-filer kan vara .wav- eller .au-filformat, men filformatet måste innehålla 8-bitars 8-k Hz-data, till exempel CCITT a-law- eller u-law-dataformat.

MOH kan användas som en fallback MOH källa vid användning av MOH live feed. Se moh-live (samtalshanterare-fallback) kommando för mer information.

Exempel: Följande exempel aktiverar MOH och anger musikfilerna:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivning

samtalshanterare-fallback

Aktiverar stöd för Cisco Unified SRST och går in i konfigurationsläge för samtalshanterare-fallback.

moh-live (samtalshanterare-fallback)

Anger att ett särskilt telefonnummer ska användas för ett utgående samtal som ska vara källan för en MOH-ström för SRST.

Om du vill aktivera ett gränssnitt som stöder underhållsåtgärdsprotokollet (MOP) använder du mop aktiverad kommando i gränssnittskonfigurationsläge. Om du vill inaktivera MOP i ett gränssnitt använder du Nej form av detta kommando.

mop aktiverad

ingenmop aktiverad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Aktiverat i Ethernet-gränssnitt och inaktiverat i alla andra gränssnitt.

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd mop aktiverad kommando för att aktivera ett gränssnitt för stöd för MOP.

Exempel: Följande exempel aktiverar MOP för seriellt gränssnitt 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Om du vill aktivera ett gränssnitt för att skicka ut periodiska MOP-systemidentifieringsmeddelanden (Maintenance Operation Protocol) använder du mop sysid kommando i gränssnittskonfigurationsläge. Om du vill inaktivera stöd för MOP-meddelanden i ett gränssnitt använder du Nej form av detta kommando.

mop sysid

ingenmop sysid

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Enabled

Kommandoläge: Konfiguration av gränssnitt (config-if)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan fortfarande köra MOP utan att ha skickat bakgrundssystem-ID-meddelanden. Med det här kommandot kan du använda MOP-fjärrkonsolen, men genererar inte meddelanden som används av konfiguratorn.

Exempel: Följande exempel gör det möjligt för seriellt gränssnitt 0 att skicka MOP-systemidentifieringsmeddelanden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Kommando

Beskrivning

mop-enhetskod

Identifierar typen av enhet som skickar MOP sysid-meddelanden och begär programmeddelanden.

mop aktiverad

Aktiverar ett gränssnitt för att stödja MOP.

Om du vill konfigurera ett namn för redundans-gruppen använder du namn kommando i konfigurationsläget för programredundans. Om du vill ta bort namnet på en redundans-grupp använder du Nej form av detta kommando.

namnför redundans-grupp-namn

inganamnredundans-grupp-namn

namn på redundans-grupp

Anger namn på redundans grupp.

Standardkommando: Redundans-gruppen har inte konfigurerats med ett namn.

Kommandoläge: Konfigurationsläge för redundans-programgrupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd namn kommando för att konfigurera alias för redundans grupp.

Exempel: Följande exempel visar hur du konfigurerar namnet på RG-gruppen:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

stängning

Stänger ner en grupp manuellt.

Om du vill konfigurera en DNS-server (Domain Name System) använder du namnserver kommando i konfigurationsläget för programvärdar. Om du vill ta bort DNS-serverkonfigurationen använder du Nej form av detta kommando.

namn-servernummer [ ip-adress ]

ingetnamnservernummer [ ip-adress ]

siffra

Identifierar DNS-servern.

ip-adress

IP-adress för DNS-servern.

Standardkommando: DNS-servern är inte konfigurerad.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När en statisk IP-adress konfigureras i en Linux-container för programvärdar används endast den senast konfigurerade namnserverkonfigurationen.

Exempel: Följande exempel visar hur du konfigurerar en DNS-server för en gateway för virtuellt nätverksgränssnitt:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gateway för apphosting

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera NETCONF-gränssnittet på din nätverksenhet använder du Nätconfig-yang kommando i det globala konfigurationsläget. Om du vill inaktivera NETCONF-gränssnittet använder du Nej form av detta kommando.

nätconfig-yang

ingennetconfig-yang

Det här kommandot har inga argument eller nyckelord.

Standardkommando: NETCONF-gränssnittet är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Efter den första aktiveringen via CLI kan nätverksenheter hanteras senare via ett modellbaserat gränssnitt. Fullständig aktivering av modellbaserade gränssnittsprocesser kan ta upp till 90 sekunder.

Exempel: Följande exempel visar hur du aktiverar NETCONF-gränssnittet på nätverksenheten:

Device (config)# netconf-yang

Följande exempel visar hur du aktiverar SNMP-fälla när NETCONF-YANG startar:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Om du vill konfigurera nätverkstidsprotokoll (NTP)-servrar för tidssynkronisering använder du ntp-server kommando i globalt konfigurationsläge. Om du vill inaktivera den här funktionen använder du Nej form av detta kommando.

ntp-serverIP-adress

ingenntp-servernsIP-adress

ip-adress

Anger de primära eller sekundära IPv4-adresserna för NTP-servern.

Standardkommando: Inga servrar är konfigurerade som standard.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: NTP-tjänsten kan aktiveras genom att ange valfri ntp kommando. När du använder ntp-server kommando aktiveras NTP-tjänsten (om den inte redan har aktiverats) och programvaruklocksynkronisering konfigureras samtidigt.

När du anger ingen ntp-server kommando, endast serversynkroniseringsfunktionen tas bort från NTP-tjänsten. Själva NTP-tjänsten förblir aktiv, tillsammans med alla andra tidigare konfigurerade NTP-funktioner.

Exempel: Följande exempel visar hur du konfigurerar primära och sekundära IP-adresser för de NTP-servrar som krävs för tidssynkronisering:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Om du vill konfigurera en utgående proxy för sessionsinitieringsprotokoll (SIP) för utgående SIP-meddelanden globalt på en Cisco IOS-röstgateway använder du utgående proxy kommando i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera vidarebefordran av SIP-meddelanden till en utgående SIP-proxy globalt använder du Nej form av detta kommando.

röstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

ingenröstklasssiputgående-proxy { dhcp|ipv4: ipv4-adress|ipv6: ipv6-adress|dns: värd: domän } [ :portnummer ]

dhcp

Anger att IP-adressen för utgående proxy hämtas från en DHCP-server.

ipv4: ipv4-adress

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv4-adressdestinationen. Kolon krävs.

ipv6:[ipv6- adress]

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv6-adressdestinationen. Parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns: värd:domän

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna domändestinationen. Kolonerna krävs.

:portnummer

(Valfritt) Portnummer för sessionsinitieringsprotokollet (SIP)-servern. Kolon krävs.

Standardkommando: En utgående proxy har inte konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den röstklass sip utgående proxy kommandot, i uppringningskollegiets konfigurationsläge, har företräde framför kommandot i SIP:s globala konfigurationsläge.

Parenteser måste anges runt IPv6-adressen.

Exempel: Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en IPv4-adress (10.1.1.1) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en domän (sipproxy:cisco.com) som en utgående proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Följande exempel visar hur du konfigurerar röstklass sip utgående proxy kommando på en uppringningskollega för att generera en utgående proxy med DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Kommando

Beskrivning

ring-peerröst

Definierar en viss uppringningskollega, anger metoden för röstinkapsling och anger konfigurationsläget för uppringningskollega.

rösttjänst

Anger konfigurationsläge för rösttjänst och anger en typ av röstinkapsling.

Om du vill aktivera överföringen av sessionsbeskrivningsprotokollet (SDP) från in-leg till out-benet använder du godkänn innehåll kommando antingen i globalt VoIP SIP-konfigurationsläge eller i konfigurationsläge för samtalskollega. Om du vill ta bort ett SDP-sidhuvud från en konfigurerad genomgångslista använder du Nej form av kommandot.

pass-thruinnehåll [ anpassad-sdp |sdp{ mode|system } |unsupp ]

nopass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

anpassad-sdp

Aktiverar genomgång av anpassad SDP med SIP-profiler.

sdp

Aktiverar överföring av SDP-innehåll.

läge

Aktiverar genomgående SDP-läge.

system

Anger att genomgångskonfigurationen använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

ej supp

Aktiverar överföring av allt innehåll som inte stöds i ett SIP-meddelande eller -begäran.

Standardkommando: Inaktiverad

Kommandolägen:

SIP-konfiguration (conf-serv-sip)

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du konfigurerar genomgång av anpassade SDP med hjälp av peer-regler för SIP-profiler i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av anpassad SDP med SIP-profiler i konfigurationsläget för uppringningskollega:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i globalt VoIP SIP-konfigurationsläge:


Router(conf-serv-sip)# pass-thru content sdp 

 

Följande exempel visar hur du konfigurerar genomgång av SDP i konfigurationsläget för röstklassens klient:


Router(config-class)# pass-thru content sdp system 

 

Följande exempel visar hur du konfigurerar genomgång av innehållstyper som inte stöds i konfigurationsläget för samtalskollega:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Om du vill konfigurera en piltangent för typ-6-kryptering och aktivera funktionen Advanced Encryption Standard (AES) för lösenordskryptering använder du lösenordskryptering kommando i globalt konfigurationsläge. Om du vill inaktivera lösenordet använder du Nej form av detta kommando.

lösenordskryptering aes

ingenlösenordskryptering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Som standard är krypteringsfunktionen för AES-lösenord inaktiverad. Fördelade nycklar är inte krypterade.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd nyckel för konfigurationsknapp kommandot med lösenordskryptering kommando för att konfigurera och aktivera lösenordet (symmetrisk kryptering Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) har konfigurerats med hjälp av ingen lösenordskryptering för konfigurationsknappar kommandot är huvudkrypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar lösenordskryptering kommandot utan att konfigurera nyckel för konfigurationsknapp kommando, följande meddelande skrivs ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), t.ex. när visa körkonfiguration eller Kopiera körning-config startup-config kommandon har konfigurerats:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Ändra ett lösenord

Om lösenordet (huvudnyckeln) ändras eller krypteras på nytt använder du nyckel för konfigurationsknapp kommando) överförs listregistret den gamla och den nya nyckeln till programmoduler som använder typ 6-kryptering.

Ta bort ett lösenord

Om huvudnyckeln som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot tas bort från systemet, en varning skrivs ut (och en bekräftelseuppmaning utfärdas) som anger att alla lösenord av typ 6 kommer att bli värdelösa. Som en säkerhetsåtgärd kommer de aldrig att dekrypteras i Cisco IOS-programvaran efter att lösenorden har krypterats. Lösenord kan dock krypteras på nytt enligt beskrivningen i föregående stycke.


 

Om lösenordet har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot är förlorat, det kan inte återställas. Lösenordet ska lagras på en säker plats.

Avkonfigurera lösenordskryptering

Om du senare avkonfigurerar lösenordskryptering med hjälp av ingen lösenordskryptering Kommandot, alla befintliga lösenord av typ 6 förblir oförändrade och så länge lösenordet (huvudnyckeln) som har konfigurerats med hjälp av nyckel för konfigurationsknapp kommandot finns och lösenord av typ 6 kommer att avkrypteras när och när programmet kräver det.

Lagra lösenord

Eftersom ingen kan ”läsa” lösenordet (konfigurerat med hjälp av nyckel för konfigurationsknapp kommando), det går inte att hämta lösenordet från routern. Befintliga hanteringsstationer kan inte ”veta” vad det är om inte stationerna har förbättrats för att inkludera den här nyckeln någonstans, i vilket fall måste lösenordet lagras säkert i hanteringssystemet. Om konfigurationerna lagras med TFTP är konfigurationerna inte fristående, vilket innebär att de inte kan läsas in på en router. Innan eller efter att konfigurationerna har laddats in på en router måste lösenordet läggas till manuellt (med hjälp av nyckel för konfigurationsknapp kommando). Lösenordet kan läggas till manuellt i den sparade konfigurationen, men rekommenderas inte eftersom att lägga till lösenordet manuellt gör det möjligt för alla att avkryptera alla lösenord i den konfigurationen.

Konfigurera nya eller okända lösenord

Om du anger eller klistrar in krypteringstext som inte matchar huvudtangenten, eller om det inte finns någon huvudnyckel, accepteras eller sparas krypteringstexten, men ett varningsmeddelande skrivs ut. Aviseringsmeddelandet är följande:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Om en ny huvudnyckel har konfigurerats krypteras alla vanliga nycklar och görs av typ 6-nycklar. Befintliga typ 6-nycklar är inte krypterade. De befintliga typ 6-tangenterna lämnas som de är.

Om den gamla huvudnyckeln är förlorad eller okänd har du möjlighet att ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknappar kommando. Ta bort huvudnyckeln med hjälp av ingen lösenordskryptering för konfigurationsknapparkommandot gör att befintliga krypterade lösenord förblir krypterade i routerkonfigurationen. Lösenorden kommer inte att dekrypteras.

Exempel: Följande exempel visar hur du krypterar lösenord för typ 6 med AES-kryptering och användardefinierad primär nyckel:

conf t
key config-key password-encrypt Password123
password encryption aes

Följande exempel visar att en krypterad fördelad knapp av typ 6 har aktiverats:

Device (config)# password encryption aes

Kommando

Beskrivning

lösenordskryptering för knapp konfigurationsknapp

Lagrar en typ 6-krypteringsnyckel i privat NVRAM.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill matcha ett samtal baserat på hela sessionsinitieringsprotokollet (SIP) eller telefonens (TEL) enhetliga resursidentifierare (URI) använder du mönster kommando i konfigurationsläge för röst-URI-klass. Om du vill ta bort matchen använder du Nej form av detta kommando.

mönsteruri-mönster

ingetmönsteruri-mönster

urinmönster

Det vanliga uttrycksmönstret för Cisco IOS (regex) som matchar hela URI. Kan innehålla upp till 128 tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röst-URI-klass

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den lokala gatewayen har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en lösning kan du använda punkt "." (matchar alla) för att matcha ”_”.

Det här kommandot matchar ett vanligt uttrycksmönster för hela URI.

När du använder det här kommandot i en URI-röstklass kan du inte använda något annat mönstermatchande kommando, t.ex. värd, telefonsammanhang, telefonnummer eller användar-ID kommandon.

Exempel: Följande exempel visar hur du definierar ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på Control Hubs OTG/DTG-parameter för trunkgrupp:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

Följande exempel visar hur du definierar Unified CM-signaleringsporten VIA för Webex Calling-trunken:

voice class uri 300 sip
pattern :5065

Följande exempel visar hur du definierar IP- och VIA-port för Unified CM-källsignalering för PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Kommando

Beskrivning

destinationuri

Anger röstklass som ska användas för att matcha destinationens URI som tillhandahålls av ett röstprogram.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommandeuri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

visadialplanuri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill reservera varaktigt diskutrymme för ett program använder du persistenskiva kommando i konfigurationsläge. För att ta bort det reserverade utrymmet använder du Nej form av detta kommando.

persist-diskenhet

ingenpersistensdiskenhet

enhet

Permanent diskreservation i MB. Giltiga värden är från 0 till 65535.

Standardkommando: Om kommandot inte har konfigurerats bestäms lagringsstorleken baserat på programkravet.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om persistenskiva kommandot är inte konfigurerat då lagringsstorleken bestäms baserat på programkravet.

Exempel: Följande exempel visar hur du reserverar:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill ange önskad ordning för en utgående samtalskollega inom en svarsgrupp använder du preferenser kommando i konfigurationsläge för samtalskollega. Ta bort inställningen genom att använda Nej form av detta kommando.

preferensvärde

ingetpreferensvärdevärde

värde

Ett heltal från 0 till 10. Ett lägre nummer indikerar en högre inställning. Standardvärdet är 0, vilket är den högsta inställningen.

Standardkommando: Den längsta matchande uppringningskollegan ersätter inställningsvärdet.

Kommandoläge: Konfiguration av samtalskollega (samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd preferenser kommando för att ange önskad ordning för matchande uppringningskollegor i en sökgrupp. Genom att ställa in en inställning kan önskad uppringningskollega väljas när flera uppringningskollegor i en sökgrupp matchas för en uppringningssträng.

Sökalgoritmen kan konfigureras. Om du till exempel vill ange att en samtalsbehandlingssekvens går till destination A, sedan till destination B och slutligen till destination C tilldelar du inställningar (0 är den högsta inställningen) till destinationerna i följande ordning:

  • Inställningar 0 till A

  • Preferens 1 till B

  • Preferens 2 till C

Använd preferenser kommandot endast på samma mönstertyp. Till exempel är destinationsuri och destinationsmönster två olika mönstertyper. Som standard har destinationsuri högre inställningar än destinationsmönstret.

Exempel: Följande exempel visar hur du konfigurerar utgående Webex Calling-samtalskollega som inkluderar val av samtalskollegor för utgående Webex Calling-trunk baserat på samtalskollegargrupp:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Om du vill konfigurera den initiala prioriterings- och redundans tröskel för en redundans-grupp använder du prioritering kommando i konfigurationsläget för programredundans. Om du vill ta bort funktionen använder du Nej form av detta kommando.

prioriteradprioriteringsvärdetröskelvärdetröskelvärde

ingetprioriteratprioritetsvärdetröskelvärdetröskelvärde

prioriterat värde

Anger prioritetsvärdet.

tröskelvärde

Anger tröskelvärdet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfigurationsläge för programredundans grupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Både aktiva routrar och viloläge bör ha samma prioritet och tröskelvärden.

Exempel: Följande exempel visar hur du konfigurerar en RG för användning med VoIP HA under delläget för programredundans:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Om du vill konfigurera alternativen för integritetsrubrik på global nivå använder du Sekretesspolicy kommando i rösttjänstens VoIP SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera alternativen för sekretessrubrik använder du Nej form av detta kommando.

sekretesspolicy { passthru|send-always|strip { diversion|historik-info } [ system ] }

ingensekretesspolicy { passthru|send-always|strip { diversion|history-info } [ system ] }

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Drar in rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ränder de omdirigeringsrubriker som tas emot från nästa samtalsdel.

historikinformation

Ränder de historik-info-rubriker som tas emot från nästa samtalsdel.

system

Anger att alternativen för policysidhuvud använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av rösttjänst VoIP SIP (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller sekretessvärden ska du använda Sekretesspolicy passthru kommando för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om det mottagna meddelandet inte innehåller sekretessvärden men sekretessrubriken krävs använder du Sekretesspolicy skicka-alltid kommandot för att ställa in sekretessrubriken på Ingen och vidarebefordra meddelandet till nästa samtalsdel. Om du vill ta bort omdirigerings- och historikinformationen från rubrikerna som tas emot från nästa samtalsdel använder du Sekretesspolicy remsa kommando. Du kan konfigurera systemet för att stödja alla alternativ samtidigt.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid:

Router(config-class)# privacy-policy send-always system

Följande exempel visar hur du aktiverar sekretesspolicyn för remsan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Följande exempel visar hur du aktiverar policyer för genomgång, skicka-alltid sekretess och strippning:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid i konfigurationsläget för röstklassens klient:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sipsekretesspolicy för röstklass

Konfigurerar alternativen för policyrubrik för sekretess på konfigurationsnivå för samtalskollega.

Om du vill konfigurera kontrollgränssnittsprotokollet och ange protokollkonfigurationsläget för redundans program använder du protokoll kommando i konfigurationsläge för program redundans. Om du vill ta bort protokollinstansen från redundans grupp använder du Nej form av detta kommando.

protokollnummer

ingetprotokollnummer

siffra

Anger protokollinstansen som ska vara kopplad till ett kontrollgränssnitt.

Standardkommando: Protokollinstansen definieras inte i en redundans grupp.

Kommandoläge: Konfigurationsläge för programredundans (config-red-app)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Konfigurationen för kontrollgränssnittsprotokollet består av följande element:

  • Autentiseringsinformation

  • Gruppnamn

  • Hej tid

  • Parkerad tid

  • Protokollinstans

  • Användning av protokollet för vidarekoppling av två riktningar (BFD)

Exempel: Följande exempel visar hur du konfigurerar protokollinstansen och anger konfigurationsläget för redundans program:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Om du vill ange redundans konfigurationsläge använder du redundans kommando i globalt konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd lämna kommando för att avsluta redundans konfigurationsläge.

Exempel: Följande exempel visar hur du går till redundans konfigurationsläge:


Device(config)#redundancy
Device(config-red)#application redundancy

Kommando

Beskrivning

visa redundans

Visar information om redundans anläggning.

För att aktivera redundans för ansökan och kontrollera redundans-processen använder du redundans-grupp kommando i rösttjänstens voip-konfigurationsläge. Om du vill inaktivera redundans använder du Nej form av detta kommando.

gruppnummer förredundans

ingenredundansgruppnummer

gruppnummer

Anger redundans gruppnummer.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: rösttjänstens voip-konfigurationsläge (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Lägga till och ta bort redundans-grupp Kommandot kräver en omladdning för att den uppdaterade konfigurationen ska träda i kraft. Ladda om plattformarna när all konfiguration har tillämpats.

Exempel: Följande exempel visar hur du konfigurerar redundans grupp för att aktivera CUBE-programmet:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Om du vill associera gränssnittet med den redundans som skapats använder du redundans grupp kommando i gränssnittsläge. Om du vill skilja gränssnittet använder du Nej form av detta kommando.

redundansgruppnummer { ipv4ipv6 } IP-adressexklusiv

ingenredundans gruppnummer { ipv4ipv6 } ip-adressexklusiv

gruppnummer

Anger redundans gruppnummer.

ip-adress

Anger IPv4- eller IPv6-adress.

exklusiv

Kopplar redundans-gruppen till gränssnittet.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av gränssnitt (config-if)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kopplar gränssnittet till redundans-gruppen. Det är obligatoriskt att använda ett separat gränssnitt för redundans, det vill säga att gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt. Du kan konfigurera högst två redundans grupper. Därför kan det bara finnas två aktiva par och vänteläge inom samma nätverk.

Exempel: Följande exempel visar hur du kopplar IPv4-gränssnittet till redundans grupp:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Kommando

Beskrivning

ipv6-adressIP-adress

Fysisk konfiguration av IPv6-adress för enheten.

Om du vill aktivera SIP-gateways (Session Initiation Protocol) för att registrera E.164-nummer med en extern SIP-proxy eller SIP-registrator använder du registrera kommando i SIP UA-konfigurationsläge. Om du vill inaktivera registrering av E.164-nummer använder du Nej form av detta kommando.

registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

nejDen här artikeln handlar om registrera{ dhcpDen här artikeln handlar om |[ registrerings-index] administratörsserveradress[ :Den här artikeln handlar om port] } [ auth-sfärDen här artikeln handlar om sfär] [ upphörDen här artikeln handlar om sekunder] [ slumpkontakt] [ uppdateringskvotDen här artikeln handlar om procentuell andel] [ system{ sipDen här artikeln handlar om |Den här artikeln handlar om sips} ] [ tcp] [ typ] [ sekundärt] serverDen här artikeln handlar om |{ upphörDen här artikeln handlar om |Den här artikeln handlar om system}

dhcp

(Valfritt) Anger att domännamnet på den primära registratorservern hämtas från en DHCP-server (kan inte användas för att konfigurera sekundära eller flera registratorer).

registrerings-index

(Valfritt) En specifik registrator som ska konfigureras, vilket tillåter konfiguration av flera registratorer (högst sex). Intervallet är 1–6.

administratörsserveradress

SIP-registerserveradressen som ska användas för slutpunktsregistrering. Detta värde kan anges i ett av tre format:

  • dns: adress– DNS-adressen för den primära SIP-registratorservern (dns: avgränsare måste inkluderas som de första fyra tecknen).

  • ipv4: adress – IP-adressen till SIP-registratorservern (ipv4: avgränsare måste inkluderas som de första fem tecknen).

  • ipv6:[adress]– IPv6-adressen till SIP-registratorservern (ipv6: avgränsare måste inkluderas som de första fem tecknen och själva adressen måste innehålla öppning och stängning av fyrkantiga parentes).

:port]

(Valfritt) SIP-portnumret (kolonavgränsningen krävs).

auth-sfär

(Valfritt) Anger sfären för förladdad auktorisering.

sfär

Rikets namn.

löper utsekunder

(Valfritt) Anger standardregistreringstiden i sekunder. Intervallet är 60–65535 . Standardvärdet är 3 600.

slumpkontakt

(Valfritt) Anger rubriken för slumpmässig sträng kontakt som används för att identifiera registreringssessionen.

refreshratio-procent

(Valfritt) Anger kvoten för registrering, i procent. Intervallet är 1–100 . Standard är 80.

schema {sip|sips}

(Valfritt) Anger URL-schemat. Alternativen är SIP (sip) eller säker SIP (sips), beroende på din programvaruinstallation. Standardvärdet är sip.

tcp

(Valfritt) Anger TCP. Om det inte anges är standard UDP UDP.

Typ

(Valfritt) Registreringstyp.


 

Den typ argumentet kan inte användas med dhcp alternativ.

sekundärt

(Valfritt) Anger en sekundär SIP-registrator för redundans om den primära registratorn misslyckas. Det här alternativet är inte giltigt om DHCP har angetts.

När det finns två registratorer skickas REGISTER-meddelande till båda registratorservrarna, även om den primära registratorn skickar ett 200 OK och trunken är registrerad till den primära registratorn.

Om du vill skicka registreringen till den sekundära registratorn använder du DNS SRV endast när det primära misslyckas.


 

Du kan inte konfigurera några andra valfria inställningar när du har angett sekundär nyckelord – ange alla andra inställningar först.

upphör

(Valfritt) Anger registreringsförfallotiden

system

(Valfritt) Anger användningen av globalt sip-ua-värde. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Registreringen är inaktiverad.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd registrera dhcp eller registrera regissörens serveradress kommando för att aktivera gatewayen för att registrera E.164-telefonnummer med primära och sekundära externa SIP-registratorer. Slutpunkter på gateways för Cisco IOS SIP-tidsdelning multiplexing (TDM), Cisco Unified Border Elements (CUBE) och Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreras för flera registrerade med hjälp av registrera registreringsindex kommando.

Som standard genererar inte Cisco IOS SIP-gateways SIP-meddelanden.


 

När du anger en IPv6-adress måste du inkludera fyrkantiga parenteser runt adressvärdet.

Exempel: Följande exempel visar hur du konfigurerar registrering med en primär och sekundär registrator:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar en enhet för att registrera sig med SIP-serveradressen som tagits emot från DHCP-servern. Den dhcp Nyckelord är endast tillgängligt för konfiguration av den primära registratorn och kan inte användas om flera registratorer konfigureras.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Följande exempel visar hur du konfigurerar en primär registrator med hjälp av en IP-adress med TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

Följande exempel visar hur du konfigurerar ett URL-schema med SIP-säkerhet:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Följande exempel visar hur du konfigurerar en sekundär registrator med en IPv6-adress:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Följande exempel visar hur du konfigurerar alla POTS-slutpunkter till två registerposter med DNS-adresser:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Följande exempel visar hur du konfigurerar sfären för förladdad auktorisering med registratorserveradressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Följande exempel visar hur du konfigurerar registrator i konfigurationsläget för röstklassens klient:

Router(config-class)# registrar server system

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

försök igenregistrera

Ställer in det totala antalet SIP-registreringsmeddelanden som ska skickas.

visa status för sip-ua-registret

Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern primär eller sekundär SIP-registrator.

timmarregister

Ställer in hur länge SIP UA väntar innan du skickar registreringsförfrågningar.

röstklasssiplocalhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill aktivera funktionen för SIP-registrator använder du registreraserverkommando i SIP-konfigurationsläge. Om du vill inaktivera funktionen för SIP-registrator använder du Nej form av kommandot.

registratorserver [ utgår [ maxsek ] [ minsek ] ]

ingenregistratorserver [ utgår [ maxsek ] [ minsek ] ]

upphör

(Valfritt) Ställer in den aktiva tiden för en inkommande registrering.

maxsekund

(Valfritt) Maximalt utgår tiden för en registrering, i sekunder. Intervallet är från 600 till 86400. Standardvärdet är 3600.

minsekund

(Valfritt) Minimitiden för en registrering löper ut i sekunder. Intervallet är från 60 till 3600. Standardvärdet är 60.

Standardkommando: Inaktiverad

Kommandoläge: SIP-konfiguration

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När det här kommandot har angetts accepterar routern inkommande SIP-registreringsmeddelanden. Om SIP Register-meddelandeförfrågningar gäller för en kortare utgångstid än vad som anges med detta kommando används utgångstiden för SIP Register-meddelandena.

Det här kommandot är obligatoriskt för Cisco Unified SIP SRST eller Cisco Unified CME och måste anges före alla röst registrerapool eller röst registrera globalt kommandon har konfigurerats.

Om WAN är nere och du startar om din Cisco Unified CME- eller Cisco Unified SIP SRST-router kommer routern inte att ha någon databas över SIP-telefonregistreringar när routern läser om. SIP-telefoner måste registreras igen, vilket kan ta flera minuter, eftersom SIP-telefoner inte använder en keepalive-funktion. Om du vill förkorta tiden innan telefonerna registreras på nytt kan registreringstiden justeras med det här kommandot. Standardutgången är 3600 sekunder; en utgång på 600 sekunder rekommenderas.

Exempel: Följande partiella provresultat från visa körs-konfiguration kommandot visar att funktionen för SIP-registrator är inställd:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

röstregistrering globalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified SIP SRST-miljö.

röstregister pool

Anger läget för röstregistreringspoolkonfiguration för SIP-telefoner.

Om du vill aktivera översättning av SIP-sidhuvudet Remote-Party-ID använder du ID för fjärranslutning kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill inaktivera översättning av Remote-Party-ID använder du Nej form av detta kommando.

ID-system för fjärranslutning

ingetID-system för fjärranslutning

system

Anger att SIP-sidhuvudet fjärrpart-ID använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Remote-Party-ID-översättning är aktiverad.

Kommandolägen:

SIP UA-konfiguration

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När ID för fjärranslutning kommandot är aktiverat, en av följande samtalsinformationsbehandlingar sker:

  • Om ett fjärransluten-ID finns i det inkommande INVITE-meddelandet skickas det uppringande namnet och numret som extraheras från sidhuvudet för fjärransluten-ID som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Detta är standardbeteendet. Använd kommandot ID för att aktivera det här alternativet.

  • När det inte finns någon rubrik för Remote-Party-ID sker ingen översättning så uppringningsnamnet och numret dras ut från rubriken Från och skickas som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Denna behandling inträffar även när funktionen är inaktiverad.

Exempel: Följande exempel visar att Remote-Party-ID-översättning är aktiverad:


Router(config-sip-ua)# remote-party-id 
 

Följande exempel visar att Remote-Party-ID-översättning har aktiverats i konfigurationsläget för röstklassens klient:

Router(config-class)# remote-party-id system

Kommando

Beskrivning

felsökningccsiphändelser

Möjliggör spårning av SIP SPI-händelser.

felsökningccsipmeddelanden

Aktiverar spårning av SIP SPI-meddelanden.

felsökningröstccapiinut

Aktiverar spårning av körningsvägen via samtalskontrollens API.

Om du vill konfigurera antalet gånger som en INVITE-begäran för sessionsinitieringsprotokoll (SIP) skickas på nytt till den andra användaragenten använder du Försök igen inbjudan kommando i SIP UA-konfigurationsläge eller i klientkonfigurationsläge för röstklass. Om du vill återställa till standard använder du Nej form av detta kommando.

försök igen mednummersystem

ingetnytt försöknummersystem

system

Anger att INVITE-förfrågningar använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

siffra

Anger antalet INVITE-försök. Intervallet är från 1 till 10. Standard är 6.

Standardkommando: Sex omförsök

Kommandoläge:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du vill återställa det här kommandot till standardvärdet kan du även använda Standard kommando.

Exempel: I följande exempel anges antalet inbjudna återförsök till 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

I följande exempel anges antalet inbjudningsförsök till 2 för klient 1 i klientkonfigurationsläget för röstklass:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om du vill kontrollera statusen för återkallande av ett certifikat använder du återkallningskontroll kommando i konfigurationsläge ca-trustpoint.

metod1 [ metod2metod3 ]

ingenmetodför återkallelse [ metod2metod3 ]

metod1 [metod2 metod3]

Anger den metod (OCSP, CRL eller hoppa över återkallningskontrollen) som används för att säkerställa att en kollegas certifikat inte har återkallats.

Kontrollerar återkallningsstatus för ett certifikat:

  • crl – Certifikatkontroll utförs av en CRL. Detta är standardalternativet.

  • ingen – Certifikatkontroll ignoreras.

  • ocsp – Certifikatkontroll utförs av en OCSP-server.

Standardkommando: CRL-kontroll är obligatorisk för aktuell användning av trustpoint-policyn.

När en trustpoint har aktiverats är standardinställningen inställd på återkallningskontroll crl, vilket innebär att CRL-kontroll är obligatorisk.

Kommandoläge: Konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd återkallningskontroll kommando för att ange minst en metod (OCSP, CRL eller hoppa över återkallningskontrollen) som ska användas för att säkerställa att en kollegas certifikat inte har återkallats. För flera metoder bestäms den ordning i vilken metoderna används av den ordning som anges via det här kommandot.

Om routern inte har tillämplig CRL och inte kan få en eller om OCSP-servern returnerar ett fel kommer routern att avvisa peer-certifikatet – såvida du inte inkluderar Ingen nyckelord i din konfiguration. Om Ingen nyckelord har konfigurerats, en återkallningskontroll kommer inte att utföras och certifikatet kommer alltid att godkännas.

Exempel: Följande exempel visar hur du konfigurerar routern för att hämta CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Om du vill ange nyckelparet Rivest, Shamir och Adelman (RSA) som ska associeras med certifikatet använder du rsakeypair kommando i konfigurationsläge för certifikattrustpoint. Om du vill ta bort nyckelparet använder du Nej form av detta kommando.

rsakeypairkey-label [ key-size [ kryptering-key-size ] ]

ingenrsakeypairnyckeletikett [ key-size [ encryption-key-size ] ]

knappetikett

Anger namnet på nyckelparet som genereras under registreringen om det inte redan finns eller om återskapa automatisk registrering kommandot är konfigurerat.

Knappparnamnet kan inte starta från noll (”0”).

nyckelstorlek

(Valfritt) Anger storleken på RSA-nyckelparet. Om storleken inte anges används den befintliga nyckelstorleken. Den rekommenderade nyckelstorleken är 2048 bitar.

kryptering-nyckel-storlek

(Valfritt) Anger storleken på den andra nyckeln som används för att begära separat kryptering, signaturnycklar och certifikat.

Standardkommando: Som standard används den fullständigt kvalificerade domännamnet (FQDN).

Kommandoläge: Konfiguration av certifikattrustpoint (ca-trustpoint)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Certifikatförnyelse med alternativ för regenerering fungerar inte med nyckeletikett från noll ("0"), (till exempel "0test"). CLI gör det möjligt att konfigurera ett sådant namn under trustpoint och tillåter värdnamn från noll. När du konfigurerar rsakeypair-namnet under en trustpoint ska du inte konfigurera namnet från noll. När knappparrets namn inte är konfigurerat och standardknappparet används ska du se till att routerns värdnamn inte startar från noll. I så fall konfigurerar du ”rsakeypair name” uttryckligen under trustpoint med ett annat namn.

När du återskapar ett nyckelpar ansvarar du för att återregistrera de identiteter som är kopplade till nyckelparet. Använd rsakeypair kommandot för att hänvisa tillbaka till det namngivna nyckelparet.

Exempel: Följande exempel visar hur du skapar en trustpoint för att hålla ett CA-signerat certifikat:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Följande exempel är en konfiguration av trustpoint som anger RSA-nyckelparet ”exempelCA-nycklar”:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivning

automatisk registrering

Aktiverar självregistrering.

crl

Genererar RSA-nyckelpar.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera typ av nyttolast för ett paket med Real-Time Transport Protocol (RTP) använder du rtp-typ av nyttolast kommando i konfigurationsläget för samtalskollega. Om du vill ta bort typen av RTP-nyttolast använder du Nej form av detta kommando.

rtp-typkomfort-buller [13 |19 ]

RTP-typkomfort-buller [13 |19]

bekvämlighetsbuller 19}{13 |

(Valfritt) RTP-nyttolast typ av komfortbuller. RTP Payload for Comfort Noise, från arbetsgruppen IETF (IETF) Audio- eller Video Transport (AVT), anger 13 som nyttolasttyp för komfortbrus. Om du ansluter till en gateway som överensstämmer med utkastet till RTP-nyttolast för Comfort Noise använder du 13. Använd endast 19 om du ansluter till äldre Cisco-gateways som använder DSP-programvara före version 3.4.32.

Standardkommando: Ingen typ av RTP-nyttolast har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd rtp-typ av nyttolast kommando för att identifiera nyttobelastningstyp för en RTP. Använd det här kommandot efter dtmf-relä kommandot används för att välja NTE-metod för DTMF-reläet för ett SIP-samtal.

Konfigurerade nyttolasttyper för NSE och NTE utesluter vissa värden som tidigare har hårdkodats med Ciscos proprietära betydelser. Använd inte siffrorna 96, 97, 100, 117, 121–123 och 125–127 som har förtilldelade värden.

Exempel: Följande exempel visar hur du konfigurerar RTP-nyttobelastningstypen:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Kommando

Beskrivning

dtmf-relä

Anger hur SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

För att definiera en översättningsregel använder du regel kommando i konfigurationsläge för röstöversättning-regel. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

Matcha och ersätt regel

regelDen här artikeln handlar om prioritering { matchningsmönster Den här artikeln handlar om |Den här artikeln handlar om bytesmönster Den här artikeln handlar om |[ typ Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp [ plan Den här artikeln handlar om matchningstyp Den här artikeln handlar om ersättningstyp] ] }

ingenregelföreträde

Avvisa regel

regelföreträde avvisa { matchmönster |typ matchtyp [ plan matchtyp ] }

ingenregelföreträde

prioritering

Översättningsregeln prioriteras. Intervallet är från 1 till 15.

matchningsmönster

Streamredigerare (SED)-uttryck som används för att matcha information om inkommande samtal. Strecket ”/” är en avgränsare i mönstret.

bytesmönster

SED-uttryck som används för att ersätta matchningsmönstret i samtalsinformationen. Strecket ”/” är en avgränsare i mönstret.

typ match-typ ersättning-typ

(Valfritt) Samtalstyp. Giltiga värden för argumentet för matchningstyp är följande:

  • förkortad – Förkortad representation av det totala numret som stöds av det här nätverket.

  • valfri – alla typer av uppringt nummer.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för ersättningstyp Argumentet är följande:

  • förkortad – A – förkortad representation av det totala numret som stöds av detta nätverk.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

plan matchningstyp ersättning

(Valfritt) Nummerplan för samtalet. Giltiga värden för argumentet för matchningstyp är följande:

  • valfri – alla typer av uppringt nummer.

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för argumentet med ersättningstyp är följande:

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Avvisa

Matchningsmönstret för en översättningsregel används för avvisning av samtal.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstöversättningsregel

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel gäller för ett uppringande partsnummer (ANI) eller ett uppringda partsnummer (DNIS) för inkommande, utgående och omdirigerade samtal inom röstaktiverade gateways i Cisco H.323.


 

Använd det här kommandot tillsammans efter röstöversättningsregel kommando. En tidigare version av detta kommando använder samma namn men används efter översättningsregel kommando och har en något annorlunda kommando syntax. I den äldre versionen kan du inte använda fyrkantiga parentes när du anger kommandosyntaxen. De visas endast i syntaxen för att ange valfria parametrar, men accepteras inte som avgränsare i faktiska kommandoposter. I den nyare versionen kan du använda fyrkantiga parenteser som avgränsare. Framåt rekommenderar vi att du använder den här nyare versionen för att definiera regler för samtalsmatchning. Så småningom översättningsregel kommandot stöds inte.

Nummeröversättning sker flera gånger under samtalsomkopplingsprocessen. Både i ursprungsgatewayen och den avslutande gatewayen översätts det inkommande samtalet innan en inkommande samtalskollega matchas, innan en utgående samtalskollega matchas och innan en samtalsbegäran konfigureras. Din nummerplan bör ta hänsyn till dessa översättningssteg när översättningsregler har fastställts.

Tabellen nedan visar exempel på matchningsmönster, inmatningssträngar och resultatsträngar för regel (röstöversättningsregel) kommando.

Tabell 1. Matcha mönster, inmatningssträngar och resultatsträngar

Matchningsmönster

Ersättningsmönster

Inmatningssträng

Resultatsträng

Beskrivning

/^.*///4085550100Alla strängar till nollsträngar.
////40855501004085550100Matcha alla strängar men ingen ersättning. Använd den här för att manipulera samtalsplanen eller samtalstypen.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Matcha från mitten av inmatningssträngen.
/\(.*\)0120//\10155/40811101204081110155Matcha från slutet av inmatningssträngen.
/^1#\(.*\)//\1/1#23452345Ersätt matchsträng med noll sträng.
/^408...\(8333\)//555\1/40877701005550100Matcha flera mönster.
/1234//00&00/555010055500010000Matcha understrängen.
/1234//00\000/555010055500010000Matcha understrängen (samma som &).

Programvaran verifierar att ett ersättningsmönster är i ett giltigt E.164-format som kan innehålla de tillåtna specialtecknen. Om formatet är ogiltigt behandlas uttrycket som ett oidentifierat kommando.

Nummertypen och samtalsplanen är valfria parametrar för att matcha ett samtal. Om någon av parametrarna har definierats markeras samtalet mot matchmönstret och den valda typen eller planvärdet. Om samtalet matchar alla villkor accepteras samtalet för ytterligare bearbetning, till exempel nummeröversättning.

Flera regler kan grupperas ihop till en översättningsregel, som ger ett namn på regeluppsättningen. En översättningsregel kan innehålla upp till 15 regler. Alla samtal som hänvisar till denna översättningsregel översätts mot denna uppsättning kriterier.

Prioritetsvärdet för varje regel kan användas i en annan ordning än den i vilken de angavs i uppsättningen. Varje regel har ett prioritetsvärde som anger i vilken ordning reglerna ska användas. Till exempel kan regel 3 anges före regel 1, men programvaran använder regel 1 före regel 3.

Programvaran har stöd för upp till 128 översättningsregler. En översättningsprofil samlar in och identifierar en uppsättning av dessa översättningsregler för översättning av uppringda, uppringda och omdirigerade nummer. En översättningsprofil refereras av trunkgrupper, källa-IP-grupper, röstportar, uppringningskollegor och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel gäller en översättningsregel. Om ett uppringt nummer börjar med 5550105 eller 70105 använder översättningsregel 21 regelkommandot för att vidarebefordra numret till 14085550105 i stället.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

I nästa exempel, om ett uppringt nummer är antingen 14085550105 eller 014085550105, är vidarebefordran av siffrorna 50105 efter utförandet av översättningsregel 345. Om matchningstypen är konfigurerad och typen inte är ”okänd” krävs samtalskollega för att matcha inmatningssträngen.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivning

visaröstöversättningsregel

Visar parametrarna för en översättningsregel.

röstöversättningsregel

Initierar definitionen av röstöversättningsregel.

Kommandon S

Om du vill ange om routerserienummeret ska inkluderas i certifikatbegäran använder du serienummer kommando i konfigurationsläge ca-trustpoint. Om du vill återställa standardbeteendet använder du Nej form av detta kommando.

serienummer [ingen]

ingetserienummer

inget

(Valfritt) Anger att ett serienummer inte kommer att inkluderas i certifikatbegäran.

Standardkommando: Har inte konfigurerats. Du kommer att uppmanas att ange serienumret under certifikatregistreringen.

Kommandoläge: konfiguration av ca-trustpoint

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot med serienummer måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Använd det här kommandot för att ange routerserienummeret i certifikatbegäran eller använd Ingen Nyckelord för att ange att ett serienummer inte ska inkluderas i certifikatbegäran.

Exempel: Följande exempel visar hur du utelämnar ett serienummer från certifikatbegäran:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med paketnätverket använder du sessionDen här artikeln handlar om protokollkommando i konfigurationsläge för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsprotokoll {cisco|sipv2}

ingetsessionsprotokoll

Cisco

Uppringningskollega använder det proprietära Cisco VoIP-sessionsprotokollet.

sipv2

Uppringningskollega använder Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Använd det här nyckelordet med SIP-alternativet.

Standardkommando: Inga standardbeteenden eller värden

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den cisco Nyckelordet gäller endast för VoIP på Cisco 1750-, Cisco 1751-, Cisco 3600- och Cisco 7200-serien.

Exempel: Följande exempel visar att Cisco-sessionsprotokollet har konfigurerats som sessionsprotokollet:


dial-peer voice 20 voip
 session protocol cisco

Följande exempel visar att en VoIP-samtalskollega för SIP har konfigurerats som sessionsprotokollet för VoIP-samtalssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Kommando

Beskrivning

samtalskollegaröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsmål(VoIP)

Konfigurerar en nätverksspecifik adress för en samtalskollega.

Om du vill aktivera uppdatering av SIP-sessionen globalt använder du Sessionuppdatera kommandot i SIP-konfigurationsläge. Om du vill inaktivera sessionsuppdateringen använder du Nej form av detta kommando.

sessionsuppdatering

ingen sessionsuppdatering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen sessionsuppdatering

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd SIP sessionsuppdatering kommando för att skicka begäran om uppdatering av sessionen.

Exempel: Följande exempel ställer in sessionsuppdateringen under SIP-konfigurationsläget:


Device(conf-serv-sip)# session refresh 
 

Kommando

Beskrivning

sipsessionuppdateras

Aktiverar sessionsuppdatering på samtalskollegarnivå.

Om du vill konfigurera servergrupperna i utgående samtalskollegor använder du sessionsservergrupp kommando i SIP-uppringnings peer-konfigurationsläge. Om du vill inaktivera funktionen använder du Nej form av detta kommando.

ID för sessionsservergrupp

ingenservergrupp-ID försessionsservergrupp

ID för servergrupp

Konfigurerar den angivna servergruppen som destinationen för uppringningskollegen.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av sip-dial peer (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om den angivna servergruppen är i avstängningsläge väljs inte uppringningskollegen för att dirigera utgående samtal.

Exempel: Följande exempel visar hur du konfigurerar den angivna servergruppen som destinationen för uppringningskollegen:

Device(config-dial-peer)# session server-group 171

Om du vill utse en nätverksspecifik adress för att ta emot samtal från en VoIP eller VoIP v6-samtalskollega använder du Sessionensmålkommando i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

sessionsmål {dhcp|ipv4: destinationsadress|ipv6: [destinationsadress] |dns: [$s$. | - Nej. - Nej. | - Och... | $u$.] värdnamn|enum: table-num|loopback:rtp|ras|uppgörelseleverantör-nummer|sip-server|registrator} [: port]

ingasessionsmål

dhcp

Konfigurerar routern för att erhålla sessionsmålet via DHCP.


 

Den dhcp alternativet kan endast göras tillgängligt om sessionsinitieringsprotokollet (SIP) används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

ipv4: destination-adress

Konfigurerar IP-adressen för uppringningskollegen för att ta emot samtal. Kolon krävs.

ipv6: [destination-adress]

Konfigurerar IPv6-adressen för uppringningskollegen för att ta emot samtal. Fyrkantiga parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns:[$s$]värdnamn

Konfigurerar värdenheten som innehåller domännamnssystemet (DNS)-servern som löser namnet på uppringningskollegen för att ta emot samtal. Kolon krävs.

Använd ett av följande makron med det här nyckelordet när du definierar sessionsmålet för VoIP-kamrater:

  • - Det är bara... -- (Valfritt) Ursprungsdestinationsmönstret används som en del av domännamnet.

  • - Nej. - Nej. –-(Valfritt) Destinationsnummer används som en del av domännamnet.

  • - Och... --(Valfritt) Siffror i det uppringda numret vänds och perioder läggs till mellan siffrorna i det uppringda numret. Den resulterande strängen används som en del av domännamnet.

  • $ u$. --(Valfritt) Omatchad del av destinationsmönstret (t.ex. ett definierat anknytningsnummer) används som en del av domännamnet.

  • värdnamn--Sträng som innehåller det fullständiga värdnamnet som ska associeras med måladressen; till exempel serverA.example1.com.

enum: tabell-num

Konfigurerar tabellnummer för ENUM-sökning. Intervallet är från 1 till 15. Kolon krävs.

loopback:rtp

Konfigurerar alla röstdata för att återgå till källan. Kolon krävs.

Konfigurerar protokollet för registrering, antagning och status (RAS)-signalering. En gatekeeper konsulteras för att översätta E.164-adressen till en IP-adress.

sip-server

Konfigurerar den globala SIP-servern är destinationen för samtal från uppringningskollegan.

:port

(Valfritt) Portnummer för samtalskollegiets adress. Kolon krävs.

avvecklingsleverantör-nummer

Konfigurerar avvecklingsservern som mål för att lösa den slutgiltiga gatewayadressen.

  • Den leverantör-nummer Argumentet anger leverantörens IP-adress.

registrator

Anger för att dirigera samtalet till registratorns slutpunkt.

  • Den registrera Nyckelord är endast tillgängligt för SIP-samtalskollegor.

Standardkommando: Ingen IP-adress eller domännamn har definierats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd Sessionsmålkommando för att ange en nätverksspecifik destination för en uppringningskollega som ska ta emot samtal från den aktuella uppringningskollegen. Du kan välja ett alternativ för att definiera en nätverksspecifik adress eller domännamn som ett mål, eller så kan du välja en av flera metoder för att automatiskt fastställa destinationen för samtal från den aktuella uppringningskollegan.

Använd sessionmåldns kommando med eller utan specificerade makron. Om du använder de valfria makron kan du minska antalet VoIP-samtalskolleger som du måste konfigurera om du har grupper av nummer som är kopplade till en viss router.

Den Sessionensmålenum instruerar uppringningskollegen att använda en tabell med översättningsregler för att konvertera numret identifieringstjänsten (DNIS) till ett nummer i E.164-format. Detta översatta nummer skickas till en DNS-server som innehåller en samling URL:er. Dessa URL:er identifierar varje användare som en destination för ett samtal och kan representera olika åtkomsttjänster, till exempel SIP, H.323, telefon, fax, e-post, snabbmeddelanden och personliga webbsidor. Innan du tilldelar sessionsmålet till uppringningskollegan konfigurerar du en ENUM-matchningstabell med översättningsreglerna med hjälp av röstenum-matchning-tabellkommando i globalt konfigurationsläge. Tabellen identifieras i sessionensmålenum kommando med table-num argumentet.

Använd sessionensmålbakåtkommando för att testa röstöverföringsvägen för ett samtal. Backuppunkten beror på samtalens ursprung.

Använd sessionensmåldhcp kommando för att ange att sessionens målvärd erhålls via DHCP. Den dhcp alternativet kan endast göras tillgängligt om SIP används som sessionsprotokoll. Om du vill aktivera SIP använder du sessionDen här artikeln handlar om protokoll(ring peer) kommando.

Den Sessionensmålkonfiguration kan inte kombinera målet för RAS med reglera-samtal kommando.

För sessionmålupplösningleverantörsnummer Kommandot, när VoIP-samtalskollegor har konfigurerats för en avvecklingsserver, leverantör-nummer argumentet i sessionMål och reglera-samtal kommandon bör vara identiska.

Använd sessionensmålsip-server kommandot för att namnge det globala SIP-servergränssnittet som destination för samtal från uppringningskollegen. Du måste först definiera SIP-servergränssnittet med hjälp av sip-server kommando i konfigurationsläge för SIP-användare-agent (UA). Sedan kan du ange sessionensmålsip-server alternativ för varje uppringningskollega i stället för att behöva ange hela IP-adressen för SIP-servergränssnittet under varje uppringningskollega.

När SIP-slutpunkterna har registrerats med SIP-registratorn i den värdbaserade unified communications (UC) kan du använda sessionensmålregistrator kommandot för att dirigera samtalet automatiskt till registratorslutpunkten. Du måste konfigurera sessionensmålkommando på en uppringning som pekar mot slutpunkten.

Exempel: Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS för en värd som heter "voicerouter" på domänexempel.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS med det valfria $u$. makron. I det här exemplet slutar destinationsmönstret med fyra perioder (.) för att tillåta en fyrsiffrig anknytning som har det ledande numret 1310555. Det valfria $u$. makrodirigerar gatewayen för att använda den omatchade delen av det uppringda numret – i det här fallet den fyrsiffriga anknytningen – för att identifiera en uppringningskollega. Domänen är "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $d$. makron. I det här exemplet har destinationsmönstret konfigurerats till 13105551111. Den valfria makron $d$. dirigerar gatewayen för att använda destinationsmönstret för att identifiera en uppringningskollega i domänen "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Följande exempel visar hur du skapar ett sessionsmål med DNS, med det valfria $e$. makron. I det här exemplet har destinationsmönstret konfigurerats till 12345. Den valfria makron $e$. dirigerar gatewayen att göra följande: vända siffrorna i destinationsmönstret, lägg till perioder mellan siffrorna och använd det här omvänt exploderade destinationsmönstret för att identifiera uppringningskollegen i domänen ”example.com”.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Följande exempel visar hur du skapar ett sessionsmål med hjälp av en ENUM-matchningstabell. Det anger att samtal som rings med samtalskollega 101 ska använda den företrädesordning som anges i tabell 3 för enum-matchning:


dial-peer voice 101 voip
 session target enum:3

Följande exempel visar hur du skapar ett sessionsmål med DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Följande exempel visar hur du skapar ett sessionsmål med RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Följande exempel visar hur du skapar ett sessionsmål med hjälp av avveckling:


dial-peer voice 24 voip
 session target settlement:0

Följande exempel visar hur du skapar ett sessionsmål med IPv6 för en värd på 2001:10:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Följande exempel visar hur du konfigurerar Cisco Unified Border Element (UBE) för att dirigera ett samtal till registreringsslutpunkten:


dial-peer voice 4 voip
session target registrar

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer E.164 (beroende på nummerplanen) som ska användas för en nummerpeer.

ring-peerröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsprotokoll (ring peer)

Anger ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med konfigurationsläget för paketnätverksuppringning.

upplösning-samtal

Anger att avveckling ska användas för den angivna uppringningskollegan, oavsett mötets måltyp.

sip-server

Definierar en nätverksadress för SIP-servergränssnittet.

röstenum-matchning-tabell

Initierar definitionen av ENUM-matchtabellen.

Om du vill ange protokollet för transportlager som en SIP-telefon använder för att ansluta till Cisco Unified SIP-gateway använder du sessionstransporter kommando i rösttjänstens voip sip eller samtalskollega röstlägen. Om du vill återställa standardvärdet använder du Nej form av detta kommando.

session-transport {tcp [tls] |udp}

ingensessionstransporter

tcp

Överföringskontrollprotokoll (TCP) används.

tls

(Endast tillgänglig med tcp alternativ) Säkerhet för transportlager (TLS) över TCP.

udp

User Datagram Protocol (UDP) används. Detta är standard.

Standardkommando: UDP är standardprotokollet.

Kommandoläge: rösttjänstens voip sip, samtalskollega röst

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot ställer in parametern för transportlager i telefonens konfigurationsfil.

Exempel:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Om du vill visa information om PKI-certifikat som är associerade med trustpoint använder du visa kryptopki-certifikat kommando i privilegierat EXEC-läge.

visa krypto pki-certifikat [trustpoint-namn]

trustpoint-namn

(Valfritt) Trustpunktens namn. Om du använder det här argumentet anger du att endast certifikat som är relaterade till trustpunkten ska visas.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Privilegierad EXEC (#)

VersionÄndring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd visa kryptopki-certifikat kommando för att visa information om PKI-certifikat som är associerade med trustpoint. Fältbeskrivningarna är självförklarande.

Exempel: Följande är exempelutgång från visa kryptopki-certifikat kommando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Om du vill visa routerns trustpool-certifikat (PKI) i ett verbose-format använder du visa krypto pki trustpool kommando i privilegierat exec-konfigurationsläge.

visa krypto pki trustpool [policy]

policy

(Valfritt) Visar policyn för PKI-trustpool.

Standardkommando: Inget standardbeteende eller värde

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om visa krypto pki trustpool används utan policy Nyckelord visas sedan routerns PKI-certifikat i ett verbose-format.

Om visa krypto pki trustpool används tillsammans med policy Nyckelord visas sedan routerns PKI-trustpool.

Exempel: Följande är ett exempelutgång från visa krypto pki trustpool Kommando som visar certifikat i PKI-trustpool:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Kommando

Beskrivning

import av krypto pki trustpool

Importera (hämtningar) CA-certifikatpaketet manuellt till PKI-trustpoolen för att uppdatera eller ersätta det befintliga CA-paketet.

standard

Återställer värdet för ett underkommando för konfiguration av ca-trustpool till dess standard.

träff

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

Om du vill visa transportanslutningstabellerna för användare/agent (UA) för sessionsinitieringsprotokoll (SIP) använder du visasip-uaanslutningskommando i privilegierat EXEC-läge.

visasip-uaanslutningar {tcp [tls] |udp} {brief|detalj}

tcp

Visar all TCP-anslutningsinformation.

tls

(Valfritt) Visar all säkerhet för transportlager (TLS) över TCP-anslutningsinformation.

udp

Visar all anslutningsinformation för User Datagram Protocol (UDP).

brev

Visar en sammanfattning av anslutningar.

detalj

Visar detaljerad anslutningsinformation.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den visa sip-ua-anslutningar Kommandot ska endast köras efter att ett samtal har ringts. Använd det här kommandot för att lära dig anslutningsuppgifter.

Exempel: Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls-brev kommando som visar en kort sammanfattning inklusive den associerade klienttaggen för lyssningsocklar som lagts till.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls detalj kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp-kort kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Följande är ett exempelutgång från visa detaljer för sip-ua-anslutningar tcp kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Följande är ett exempelutgång från visa sip-ua-anslutningar udp brev kommandot som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsocklar som lagts till.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar udp detaljer kommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exempel: Tabellen nedan beskriver de viktiga fält som visas i skärmen.

Tabell 1. visa sip-ua-anslutningar Fältbeskrivningar

Fält

Beskrivning

Totalt antal aktiva anslutningar

Anger alla anslutningar som gatewayen har för olika mål. Statistiken är uppdelad inom enskilda fält.

Nej till att skicka misslyckanden.

Anger antalet TCP- eller UDP-meddelanden som har släppts av transportlagret. Meddelanden tas bort om det uppstod nätverksproblem och anslutningen avslutades ofta.

Antal fjärrstängningar

Anger hur många gånger en fjärrgateway avslutade anslutningen. Ett högre värde indikerar ett problem med nätverket eller att fjärrgatewayen inte har stöd för återanvändning av anslutningarna (det är därför inte RFC 3261-kompatibelt). Fjärrstängningsnumret kan också bidra till antalet sändningsfel.

Antal konn. fel

Anger antalet gånger som transportlagret misslyckades med att upprätta anslutningen till fjärragenten. Fältet kan också indikera att adressen eller porten som har konfigurerats under uppringningskollegan kan vara felaktig eller att fjärrgatewayen inte har stöd för detta transportläge.

Antal inaktiva konn. ageouts

Anger antalet gånger som anslutningarna avslutades eller avbröts på grund av inaktivitet för signalering. Under samtalstrafik bör det här numret vara noll. Om det inte är noll rekommenderar vi att inaktivitetstimern justeras för att optimera prestandan med hjälp av timmar kommando.

Max. tcp skicka msg köstorlek på 0, inspelad för 0.0.0.0:0

Anger antalet meddelanden som väntar i kön som ska skickas ut på TCP-anslutningen när överbelastningen var på sin topp. Ett högre kön indikerar att fler meddelanden väntar på att skickas till nätverket. Tillväxten av den här köstorleken kan inte styras direkt av administratören.

Tupler utan matchande uttag

Alla tupler för anslutningsposten som är markerade med ”**” i slutet av linjen indikerar ett feltillstånd för det övre transportskiktet, särskilt att det övre transportskiktet inte är synkroniserat med det lägre anslutningsskiktet. Cisco IOS-programvaran ska automatiskt övervinna detta tillstånd. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Tupler med felaktig adress/portpost

Alla tupler för anslutningsposten som är markerade med ”++” i slutet av linjen indikerar ett fel på det övre transportlagret, där uttaget förmodligen är läsbart men inte används. Om felet kvarstår ska du köra klarasip-uaUtpanslutning eller klarasip-uatcpanslutningkommando och rapportera problemet till supportteamet.

Fjärragentanslutningar – antal

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd.

Fjärrport Conn-ID Conn-State WriteQ-storlek

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd. Fältet Skriv Q-storlek är endast relevant för TCP-anslutningar och är en bra indikator på nätverksöverbelastning och om det finns ett behov av att justera TCP-parametrarna.

Kryptor

Visar den förhandlade kryptern.

Kurva

Kurvstorlek på ECDSA-kryptern.

Kommando

Beskrivning

klarsip-uatcptlsanslutningid

Rensar en SIP TCP TLS-anslutning.

klarsip-uatcpanslutning

Rensar en SIP TCP-anslutning.

klarsip-uaudpanslutning

Rensar en SIP UDP-anslutning.

visasip-uaåterförsök

Visar statistik för SIP-återförsök.

visasip-uastatistik

Visar svar, trafik och försök SIP-statistik igen.

visasip-uastatus

Visar status för SIP-användaragent.

visasip-uatimmar

Visar aktuella inställningar för SIP UA-timern.

sip-ua

Aktiverar konfigurationskommandren för SIP-användare och agent.

timmar

Konfigurerar SIP-signaleringstimern.

Om du vill visa statusen för E.164-nummer som en Session Initiation Protocol (SIP)-gateway har registrerat med en extern primär SIP-registrator använder du visasip-uaregisterstatus i privilegierat EXEC-läge.

visasip-uaregistreringsstatus [sekundär]

sekundärt

(Valfritt) Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern sekundär SIP-registrator.

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SIP-gateways kan registrera E.164-nummer för analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator. Kommandot visasip-uaregisterstatus kommandot är endast för utgående registrering, så om det inte finns några FXS-samtalskollegor att registrera finns det ingen utgång när kommandot körs.

Exempel: Följande är provutdata från det här kommandot:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Tabellen nedan beskriver viktiga fält som visas i den här output.

Tabell 2. visa sip-ua registerstatus Fältbeskrivningar

Fält

Beskrivning

Linje

Telefonnumret som ska registreras.

peer

Registreringsdestinationsnumret.

utgår (sek)

Tiden, i sekunder, tills registreringen upphör.

registrerad

Registreringsstatus.

Kommando

Beskrivning

registrator

Aktiverar SIP-gateways för att registrera E.164-nummer åt analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator.

För att kontrollera statusen för enkel nätverkshanteringsprotokoll (SNMP) använder du visa snmp kommando i användar-EXEC eller privilegierat EXEC-läge.

visa snmp

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Användar-EXEC (>), privilegierad EXEC (#)

VersionÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot tillhandahåller motinformation för SNMP-operationer. Den visar även chassi-ID-strängen som definieras med snmp-serverchassi-id globala konfigurationskommando.

Exempel: Följande är provutdata från kommandot för show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Om du vill visa samtalsinformationen för Webex Calling-användare som Webex Calling-molnet synkroniserar med den lokala Webex-överlevnadsgatewayen använder du visaröstregisterwebex-sgw-användare i privilegierat EXEC-läge.

visaDen här artikeln handlar om röstDen här artikeln handlar om registrera digDen här artikeln handlar om webex-sgw-användare[brevDen här artikeln handlar om |Den här artikeln handlar om registreradDen här artikeln handlar om |Den här artikeln handlar om detaljDen här artikeln handlar om |Den här artikeln handlar om anknytningDen här artikeln handlar om tagg Den här artikeln handlar om |Den här artikeln handlar om telefonnummerDen här artikeln handlar om tagg]

brev

Visar kort samtalsinformation om Webex Calling-användare.

registrerad

Visar alla Webex Calling-registrerade användare i det korta formatet.

detalj

Visar detaljerad samtalsinformation om Webex Calling-användare.

telefonnummertagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till det här telefonnumret.

anknytningstagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till detta anknytningsnummer.

Kommandoläge: Privilegierad EXEC

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att visa samtalsinformationen för Webex Calling-användare.

Använd registrerad Nyckelord för att visa alla Webex Calling-registrerade användare i det korta formatet. Utgången för detalj nyckelordet ändras så att den inkluderar typen av användaragent för Webex Calling, användarens registreringsstatus och filtrerar AOR-ID med ”avsnitt AOR:” alternativ. Utgången för brev Nyckelordet har ändrats för att lägga till visningsnamnet för Webex Calling-användare.

Exempel: Följande är exempelutgången av kommandot visa röstregister webex-sgw-användarbrev. Den visar information om alla användare i ett kort format:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Följande är ett exempel på kommandot visa röstregister webex-sgw-användare registrerade. Den visar information om registrerade användare i ett kort format:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Följande är ett exempel på kommandot visa röstregister webex-sgw-användarinformation. Den visar detaljerad information för var och en av användarna:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Följande är exempelutgång av kommandot visa röstregistret för webex-sgw-användare telefonnummertagg. Den visar information om det angivna telefonnumret:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Följande är exempelutgång av kommandot visa röstregistret webex-sgw-användares anknytningstagg. Den visar information om den angivna anknytningen:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Kommando

Beskrivning

visaröstregisteralla

Visar alla konfigurationer och registreringsinformation för Cisco SIP SRST och Cisco Unified Communications Manager Express.

Om du vill ange konfigurationsläget för sessionsinitieringsprotokollet (SIP) använder du sip kommando i rösttjänstens VoIP-konfigurationsläge.

sip

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: VoIP-konfiguration för röst-tjänst (config-voi-srv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Från VoIP för rösttjänst konfigurationsläge, sip Kommandot gör att du kan ange SIP-konfigurationsläge. I det här läget finns flera SIP-kommandon tillgängliga, t.ex. band, sessionstransporter och url.

Exempel: Följande exempel illustrerar att du går in i SIP-konfigurationsläget och sedan ställer in band kommando på SIP-nätverket:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Kommando

Beskrivning

rösttjänst VoIP

Anger läget för rösttjänstkonfiguration.

sessionstransport

Konfigurerar röstsamtalskollega för att använda Transmission Control Protocol (TCP) eller User Datagram Protocol (UDP) som det underliggande transportskiktprotokollet för SIP-meddelanden.

Om du vill konfigurera en SIP-profil som tillämpas globalt använder du sip-profiler kommando i globalt VoIP SIP-konfigurationsläge.

sip-profilerprofil-ID

ingasip-profilerprofilID

profil-ID

Anger taggnumret för SIP-profiler som ska länkas som globalt. Intervallet är 1–10 000.

inkommande

Aktiverar inkommande SIP-profiler.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Global VoIP SIP-konfiguration (config-voi-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd sip-profiler kommandot för att konfigurera SIP-profiler med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du konfigurerar profiler som ska tillämpas globalt:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Om du vill konfigurera en nätverksadress för servergränssnittet för sessionsinitieringsprotokollet (SIP) använder du sip-server kommando i konfigurationsläge för SIP-användare-agent eller konfigurationsläge för klientgrupp för röstklass. Om du vill ta bort en nätverksadress som har konfigurerats för SIP använder du Nej form av detta kommando.

sip-server {dns: värdnamn|ipv4: ipv4-adress[:port-num]|ipv6: ipv6-adress [:port-num]}

ingensip-server

dns: värdnamn

Ställer in det globala SIP-servergränssnittet till ett värdnamn för domännamnssystem (DNS). Om du anger ett värdnamn används standardDNS som definieras av kommandot IP-namnservern. Värdnamn är valfritt.

Giltigt DNS-värdnamn i följande format: namn.gateway.xyz.

ipv4: ipv4-adress

Ställer in det globala SIP-servergränssnittet till en IPv4-adress. En giltig IPv4-adress har följande format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adress

Ställer in det globala SIP-servergränssnittet till en IPv6-adress. Du måste ange parenteser runt IPv6-adressen.

:port-num

(Valfritt) Portnummer för SIP-servern.

Standardkommando: Ingen nätverksadress har konfigurerats.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua), klientkonfiguration av röstklass (config-klass)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du använder det här kommandot kan du även använda Sessionensmålsip-server kommando på varje uppringningskollega istället för att upprepade gånger ange SIP-servergränssnittsadressen för varje uppringningskollega. Det är användbart att konfigurera en SIP-server som ett sessionsmål om en Cisco SIP-proxyserver (SPS) finns i nätverket. Med en SPS kan du konfigurera alternativet SIP-server och låta intresserade uppringningskollegor använda SPS som standard.

Om du vill återställa det här kommandot till ett nollvärde använder du Standard kommando.

För att konfigurera en IPv6-adress måste användaren ange parentes [ ] runt IPv6-adressen.

Exempel: Följande exempel, från och med globalt konfigurationsläge, ställer in det globala SIP-servergränssnittet till DNS-värdnamnet "3660-2.sip.com". Om du också använder sessionensmålsipserver kommando, du behöver inte ange DNS-värdnamnet för varje enskild uppringningskollega.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv4-adress:


sip-ua
 sip-server ipv4:10.0.2.254 

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv6-adress. Observera att parenteser har angetts runt IPv6-adressen:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivning

standard

Aktiverar ett standardaggregeringscacheminne.

ip-namnserver

Anger adressen till en eller flera namnservrar som ska användas för namn och adressupplösning.

sessionsmål (VoIP-uppringningskollega)

Anger en nätverksspecifik adress för en samtalskollega.

sessionsmål sip-server

Instruerar samtalskollegiet att använda den globala SIP-servern.

sip-ua

Anger konfigurationsläget för SIP-användare och agent för att konfigurera SIP-användaragenten.

Om du vill aktivera konfigurationskommandon för Session Initiation Protocol (SIP) använder du sip-ua kommando i globalt konfigurationsläge. Om du vill återställa alla konfigurationskommandon för SIP-användare-agent till sina standardvärden använder du Nej form av detta kommando.

sip-ua

ingensip-ua

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Om det här kommandot inte är aktiverat kan inga konfigurationskommandon för SIP-användare/agent anges.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för SIP-användare-agent. I tabellen nedan visas kommandon för konfigurationsläget för SIP-användare och agent.

Tabell 3. Kommandon för konfigurationsläge för SIP-användare och agent

Kommando

Beskrivning

anslutning-återanvändning

Använder lyssnarporten för att skicka förfrågningar via UDP. Den via port alternativet skickar SIP-svar till porten som finns i Via-rubriken istället för källporten där begäran togs emot. Observera att återanvändning Kommandot är ett konfigurationsläge för SIP-användare-agent.

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

inbandvarning

Det här kommandot stöds inte längre från och med Cisco IOS version 12.2 eftersom gatewayen hanterar fjärrsamtal eller lokal återuppringning baserat på SIP-meddelanden.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar SIP-signaleringstimern för återförsök.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Aktiverar eller inaktiverar en SIP-användaragenttransport för TCP eller UDP som protokollet SIP-användaragenter lyssnar på på port 5060 (standard).

Exempel: Följande exempel visar hur du anger konfigurationsläget för SIP-användare och konfigurerar SIP-användaragenten:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Kommando

Beskrivning

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar återförsök för SIP-meddelanden.

visasip-ua

Visar statistik för SIP-försök, -timer och aktuell lyssnarstatus.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Konfigurerar SIP-användaragenten (gateway) för SIP-signaleringsmeddelanden vid inkommande samtal via SIP TCP- eller UDP-uttaget.

Om du vill konfigurera åtkomststrängen för gemenskapsåtkomst för att tillåta åtkomst till det enkla nätverkshanteringsprotokollet (SNMP) använder du snmp-servercommunity kommando i globalt konfigurationsläge. Om du vill ta bort den angivna gemenskapssträngen använder du Nej form av detta kommando.

snmp-server-communityDen här artikeln handlar om tråd[visa Den här artikeln handlar om visningsnamn] {|Den här artikeln handlar om rw} [ipv6Den här artikeln handlar om nacl] {åtkomstlistnummerDen här artikeln handlar om |Den här artikeln handlar om listnummer för utökad åtkomstDen här artikeln handlar om |Den här artikeln handlar om åtkomstlistnamn}

ingensnmp-servercommunitysträng

tråd

Gemenskapssträng som består av 1 till 32 alfanumeriska tecken och fungerar som ett lösenord, vilket tillåter åtkomst till SNMP. Tomma utrymmen är inte tillåtna i gemenskapssträngen.


 

@-symbolen används för att avgränsa sammanhangsinformationen. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

visa (Valfritt) Anger en tidigare definierad vy. Vyn definierar de objekt som är tillgängliga för SNMP-gemenskapen.
visningsnamn (Valfritt) Namn på en tidigare definierad vy.
(Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan endast hämta MIB-objekt.
rw (Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan både hämta och ändra MIB-objekt.
ipv6 (Valfritt) Anger en IPv6-namngiven åtkomstlista.
nacl (Valfritt) IPv6-namngiven åtkomstlista.
åtkomstlistnummer

(Valfritt) Heltal från 1 till 99 som anger en standardåtkomstlista över IP-adresser eller en sträng (högst 64 tecken) som är namnet på en standardåtkomstlista över IP-adresser som tillåts åtkomst till SNMP-agenten.

Alternativt är ett heltal från 1300 till 1999 som anger en lista över IP-adresser i det utökade spektrumet av standardnummer för åtkomstlista som tillåts använda gemenskapssträngen för att få åtkomst till SNMP-agenten.

Standardkommando: En SNMP-gemenskapssträng tillåter skrivskyddad åtkomst till alla objekt.

Kommandoläge: Global konfiguration (konfiguration)

VersionÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ingen snmp-server Kommandot inaktiverar alla versioner av SNMP (SNMPv1, SNMPv2C, SNMP v3).

Den första snmp-server Kommandot som du anger aktiverar alla versioner av SNMP.

Om du vill konfigurera SNMP-gemenskapssträngar för MPLS LDP MIB använder du snmp-servercommunity kommando på värdnätverkshanteringsstationen (NMS).

Den snmp-servercommunity kommandot kan användas för att ange endast en IPv6-namngiven åtkomstlista, endast en IPv4-åtkomstlista eller båda. För att du ska kunna konfigurera både IPv4- och IP v6-åtkomstlistor måste IP v6-åtkomstlistan visas först i kommandoförklaringen.


 

@-symbolen används som en avgränsare mellan gemenskapssträngen och det sammanhang i vilket den används. Till exempel kan specifik VLAN-information i BRIDGE-MIB undersökas med community@VLAN_ID (till exempel public@100) där 100 är VLAN-numret. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

Exempel: Följande exempel visar hur du ställer in den läs-/skrivgemenskapssträngen till nysträngen:

Router(config)# snmp-server community newstring rw

Följande exempel visar hur du tillåter skrivskyddad åtkomst för alla objekt för medlemmar i standardnamngiven åtkomstlista lmnop som anger komaccess-gemenskapssträngen. Inga andra SNMP-chefer har åtkomst till några objekt.

Router(config)# snmp-server community comaccess ro lmnop

Följande exempel visar hur du tilldelar sträng komaccess till SNMP, tillåter skrivskyddad åtkomst och anger att IP-åtkomstlista 4 kan använda gemenskapssträngen:

Router(config)# snmp-server community comaccess ro 4

Följande exempel visar hur du tilldelar stränghanteraren till SNMP och tillåter skrivåtkomst till objekten i den begränsade vyn:

Router(config)# snmp-server community manager view restricted rw

Följande exempel visar hur du tar bort samhällets komaccess:

Router(config)# no snmp-server community comaccess

Följande exempel visar hur du inaktiverar alla versioner av SNMP:

Router(config)# no snmp-server

Följande exempel visar hur du konfigurerar en IPv6-åtkomstlista namngiven lista1 och länkar en SNMP-gemenskapssträng till den här åtkomstlistan:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivning

åtkomstlista

Konfigurerar åtkomstlistmekanismen för filtrering av ramar efter protokolltyp eller leverantörskod.

visa snmp-community

Visar åtkomststrängar för SNMP-gemenskap.

snmp-server aktivera fällor

Gör att routern kan skicka SNMP-aviseringsmeddelanden till en utsedd arbetsstation för nätverkshantering.

snmp-servervärd

Anger målmottagare för en SNMP-aviseringsåtgärd.

snmp-servervy

Skapar eller uppdaterar en visningspost.

Om du vill aktivera sändning av SNMP-meddelanden (Simple Network Management Protocol)-aviseringar använder du snmp-server aktivera fällsyslog kommando i globalt konfigurationsläge. Om du vill inaktivera SNMP-aviseringar för systemloggmeddelanden använder du Nej form av detta kommando.

snmp-server aktivera fältsyslog

ingensnmp-server aktivera fällsyslog

Det här kommandot har inga argument eller nyckelord.

Standardkommando: SNMP-aviseringar är inaktiverade.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: SNMP-aviseringar kan skickas som fällor eller informationsförfrågningar. Det här kommandot aktiverar både fällor och informationsförfrågningar.

Det här kommandot styr (aktiverar eller inaktiverar) systemsloggning av meddelandeaviseringar. Systemloggningsmeddelanden (även kallade systemfelmeddelanden eller syslog-meddelanden) är statusmeddelanden som genereras av routningsenheten under drift. Dessa meddelanden loggas vanligtvis till en destination (till exempel terminalskärmen, till en systembuffert eller till en fjärransluten ”syslog”-värd).

Om din programvarubild stöder Cisco Syslog MIB kan dessa meddelanden även skickas via SNMP till en nätverkshanteringsstation (NMS). För att avgöra vilka programvarubilder som stöder Cisco Syslog MIB använde Cisco MIB Locator-verktyget på http://www.cisco.com/go/mibs/ .(Vid tidpunkten för skrivning stöds Cisco Syslog MIB endast i ”företagsbilder”.)

Till skillnad från andra loggningsprocesser i systemet ingår inte felsökningsmeddelanden (aktiverade med CLI-felsökningskommandon) i loggmeddelandena som skickas via SNMP.

För att ange allvarlighetsgraden vid vilken aviseringar ska genereras använder du logghistorik globala konfigurationskommando. Mer information om systemloggningsprocessen och svårighetsgraden finns i beskrivningen av loggning kommandon.

Syslog-aviseringen definieras av objektet MeddelandeGenererad NOTIFICATION-TYPE i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). När ett syslog-meddelande genereras av enheten skickas ett meddelandeGenererat meddelande till det utsedda NMS. Meddelandet GenereratClog Message innehåller följande objekt: ClogHistFacility, clogHistSeverity, clog HistMsgName, clogHistMsgText, clogHistTimestamp.

För en fullständig beskrivning av dessa objekt och ytterligare MIB-information, se texten till CISCO-SYSLOG-MIB.my, som finns tillgänglig på Cisco.com med verktyget SNMP Object Navigator på http://www.cisco.com/go/mibs . Se även CISCO-SYSLOG-EXT-MIB och CISCO-SYSLOG-EVENT-EXT-MIB.

Den snmp-server aktivera fällsyslog kommandot används tillsammans med snmp-servervärd kommando. Använd snmp-servervärd kommando för att ange vilken värd eller värdar som får SNMP-aviseringar. För att skicka SNMP-aviseringar måste du konfigurera minst en snmp-servervärd kommando.

Exempel: Följande exempel gör det möjligt för routern att skicka systemloggmeddelanden med allvarlighetsgrad 0 (nödsituationer) till värden på adressen myhost.cisco.com med hjälp av gemenskapssträngen som definieras som offentlig:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivning

logghistorik

Begränsar syslog-meddelanden som skickas till routerns historiktabell och till en SNMP NMS baserat på svårighetsgrad.

snmp-servervärd

Anger destinations-NMS- och överföringsparametrar för SNMP-aviseringar.

snmp-server-spårkälla

Anger gränssnittet som en SNMP-fälla ska komma från.

Om du vill starta hanteringsprocessen för SNMP (Simple Network Management Protocol) använder du snmp-serverhanterare kommando i globalt konfigurationsläge. Om du vill stoppa processen för SNMP-hanteraren använder du Nej form av detta kommando.

snmp-serverhanterare

ingen snmp-serverhanterare

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inaktiverad

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SNMP-hanteringsprocessen skickar SNMP-förfrågningar till agenter och tar emot SNMP-svar och aviseringar från agenter. När processen för SNMP-hanterare är aktiverad kan routern fråga andra SNMP-agenter och behandla inkommande SNMP-fällor.

De flesta nätverkssäkerhetspolicyer förutsätter att routrar accepterar SNMP-förfrågningar, skickar SNMP-svar och skickar SNMP-aviseringar. När funktionen för SNMP-hanteraren är aktiverad kan routern även skicka SNMP-förfrågningar, ta emot SNMP-svar och ta emot SNMP-aviseringar. Genomförandet av säkerhetspolicyn kan behöva uppdateras innan den här funktionen aktiveras.

SNMP-förfrågningar eller -svar skickas vanligtvis till eller från UDP-port 161. SNMP-aviseringar skickas vanligtvis till UDP-port 162.

Exempel: Följande exempel visar hur du aktiverar processen för SNMP-hanterare:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Kommando

Beskrivning

visa snmp

Kontrollerar statusen för SNMP-meddelanden.

Om du vill ange att Secure Real-Time Transport Protocol (SRTP) ska användas för att aktivera säkra samtal och återuppringning ska du använda srtp kommando i det globala VoIP-konfigurationsläget. Om du vill inaktivera säkra samtal och inte tillåta fallback använder du Nej form av detta kommando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Valfritt) Aktiverar återställning av samtal till osäkert läge.

pass-thru

(Valfritt) Möjliggör transparent genomgång av alla kryptosviter (stöds och inte stöds).

Standardkommando: Säkerhet för röstsamtal och fallback är inaktiverade.

Kommandoläge: Rösttjänstkonfiguration (config-voi-serv), Uppringning-peer röstkonfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd srtp kommando i rösttjänstens voip-konfigurationsläge för att globalt aktivera säkra samtal med SRTP-medieautentisering och -kryptering. Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtp Kommandot för att konfigurera samtalssäkerhet på samtalskollegarnivå har företräde framför det globala srtp kommando.

Använd srtpfallback-kommando för att aktivera säkra samtal globalt och låta samtal falla tillbaka till RTP-läge (osäkert). Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. Om du vill aktivera säkra samtal för en specifik uppringningskollega använder du srtp kommando i uppringnings-peer röstkonfigurationsläge. Använda srtpfallback kommandot i samtalskonfigurationsläget för samtalssäkerhet har företräde framför srtpfallback globalt kommando i rösttjänstens voip-konfigurationsläge. Om du använder Nejsrtpfallback kommando, fallback från SRTP till RTP (säker till osäker) är inte tillåtet.

Använd srtppass-thru för att globalt möjliggöra transparent passthrough av alla (stödda och ej stödda) kryptosviter. För att aktivera genomskinlig genomgång av alla kryptosviter för en specifik uppringningskollega använder du srtppass-thru kommando i uppringningskollega röstkonfigurationsläge. Om SRTP-pass-thru-funktionen är aktiverad stöds inte medieintegrering.


 

Se till att du har symmetrisk konfiguration på både inkommande och utgående samtalskollegor för att undvika medierelaterade problem.

Exempel: Följande exempel möjliggör säkra samtal:


Device(config-voi-serv)# srtp 
 

Följande exempel aktiverar återuppringning i osäkert läge:


Device(config-voi-serv)# srtp fallback 
 

Följande exempel möjliggör genomskinlig genomgång av kryptosviter:


Device(config-voi-serv)# srtp pass-thru 
 

Kommando

Beskrivning

srtp(dial-peer)

Aktiverar säkra samtal på en enskild uppringningskollega.

srtpfallback(samtalskollega)

Aktiverar återuppringning av samtal till RTP-läge (osäkert) på en enskild uppringningskollega.

srtpfallback(röst)

Aktiverar återuppringning globalt till RTP-läge (osäkert).

srtppass-thru(dial-peer)

Aktiverar genomskinlig genomgång av kryptosviter som inte stöds på en enskild uppringningskollega.

srtpsystem

Aktiverar säkra samtal på global nivå.

Om du vill tilldela en tidigare konfigurerad lista över kryptoutval globalt eller till en röstklassklient använder du srtp-crypto kommando i rösttjänstens röstsip-konfigurationsläge. Om du vill ta bort alternativet crypto-suite och återgå till listan med standardinställningar använder du Nej eller Standard form av detta kommando.

srtp-cryptocrypto-tag

ingensrtp-crypto

standardsrtp-crypto

kryptotagg

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Det här numret mappar till taggen som skapats med hjälp av röstklass srtp-crypto kommandot är tillgängligt i globalt konfigurationsläge.

Standardkommando: Inga inställningar för kryptosviter har tilldelats.

Kommandoläge: Konfiguration av röstklassens klient (config-klass), rösttjänstens röstsip-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan bara tilldela en kryptotagg. Om du tilldelar en annan kryptotagg ersätter den senaste kryptotaggen som tilldelats den tidigare kryptotaggen.


 

Se till att srtp-röstklass skapas med hjälp av röstklass srtp-cryptocrypto-tag kommandot innan du utför srtp-cryptocrypto-tag kommandot för att använda krypto-taggen under globalt eller klientkonfigurationsläge.

Exempel: Exempel för att tilldela en crypto-suite-inställning till en röstklassklient:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exempel för att tilldela en crypto-suite-inställning globalt:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivning

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

kryptering

Anger inställningen för SRTP-krypteringssviten som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill ange STUN-konfigurationsläget för att konfigurera parametrar för brandväggspärrning använder du stun kommando i rösttjänstens voip-konfigurationsläge. Om du vill ta bort stun-parametrar använder du Nej form av detta kommando.

Trötthet

ingenstun

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Voip-konfiguration av röst-tjänst (config-voi-serv)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för att konfigurera parametrar för brandväggspärrning för VoIP-kommunikation.

Exempel: Följande exempel visar hur du går till STUN-konfigurationsläget:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Kommando

Beskrivning

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

användningbrandvägg-traverseringflödesdata

Aktiverar brandväggspärrning med stun.

röstklassstun-användning

Aktiverar brandväggspärrning för VoIP-kommunikation.

Om du vill konfigurera agentens ID för stun-flödesdata använder du ID för Stun-flödesdata kommando i STUN-konfigurationsläge. Om du vill återgå till standardvärdet för agent-ID använder du Nej form av detta kommando.

stunflödesdataagent-idtagg [start-count]

ingenstunflödesdataagent-idtagg [boot-count]

etikett

Unik identifierare mellan 0 och 255. Standardvärdet är -1.

startantal

(Valfritt) Värde för starträkning. Intervallet är 0 till 65535. Standardvärdet är noll.

Standardkommando: Ingen brandväggspärrning har utförts.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd stunflödesdataagent-ID för att konfigurera agent-ID och starträkningen för att konfigurera samtalskontrollagenter som auktoriserar trafikflödet.

Genom att konfigurera nyckelordet för start-count kan du förhindra anti-replay-attacker efter att routern har laddats in igen. Om du inte konfigurerar ett värde för starträkningen initieras starträkningen till 0 som standard. När den har initierats ökas den med en automatiskt vid varje omstart och värdet sparas tillbaka till NVRAM. Värdet på starträkningen visas i visakörande konfigurationskommando.

Exempel: Följande exempel visar hur Stunflödesdataagent-ID används vid routerprompten.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Kommando

Beskrivning

stunflödesdatakeepalive

Konfigurerar keepalive-intervallet.

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

Om du vill konfigurera en hemlighet som delas på en samtalskontrollagent använder du Stun flödesdata delad-hemlig kommando i STUN-konfigurationsläge. Om du vill återställa den delade hemligheten till standardvärdet använder du Nej form av detta kommando.

stunflödesdatadelad hemlig taggsträng

ingenstunflödesdatadelad hemlig taggsträng

etikett

0 – Definierar lösenordet i plaintext och kommer att kryptera lösenordet.

6 – Definierar säker reversibel kryptering för lösenord med typ 6 Avancerat krypteringsschema (AES).


 

Kräver att primär AES-nyckel är förkonfigurerad.

7 – Definierar lösenordet i dold form och validerar (krypterat) lösenordet innan du accepterar det.

tråd

12 till 80 ASCII-tecken. Standard är en tom sträng.

Standardkommando: Standardvärdet för detta kommando ställer in den delade hemligheten till en tom sträng. Ingen brandväggspärrning utförs när den delade hemligheten har standardvärdet.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En delad hemlighet på en samtalskontrollagent är en sträng som används mellan en samtalskontrollagent och brandväggen för autentisering. Det delade hemliga värdet på samtalskontrollagenten och brandväggen måste vara detsamma. Detta är en sträng med 12 till 80 tecken. Den Nej Formuläret för det här kommandot tar bort den tidigare konfigurerade delade hemligheten om någon. Standardformuläret för detta kommando ställer in delad hemlighet till NULL. Lösenordet kan krypteras och valideras innan det accepteras. Brandväggspärrning utförs inte när delad hemlighet är inställd som standard.

Det är obligatoriskt att ange krypteringstyp för den delade hemligheten. Om ett tydligt textlösenord (skriv 0) är konfigurerad, den är krypterad som typ 6 innan du sparar den till den löpande konfigurationen.

Om du anger krypteringen för den delade hemligheten som typ 6 eller 7, det angivna lösenordet är markerat mot en giltig typ 6 eller 7 lösenordsformat och sparad som typ 6 eller 7 respektive.

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln, skriv 6 delade hemliga lösenord är oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om konfigurationen av den primära nyckeln tas bort, typen 6 delade hemliga lösenord kan inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.


 

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.


 

Krypteringstyp 7 stöds, men kommer att degraderas i senare versioner. Följande varningsmeddelande visas när krypteringstyp 7 är konfigurerad.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur Stun flödesdata delad-hemlig kommandot används:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Kommando

Beskrivning

Trötthet

Går in i stilla konfigurationsläge.

Agent-ID förflödesdata

Konfigurerar agent-ID.

stunflödesdatacatlife

Konfigurerar CAT:s livstid.

Om du vill aktivera brandväggspärrning med stun använder du Data för genomströmning av brandvägg kommando i röstklassens stun-användningsläge. Om du vill inaktivera brandväggspärrning med stun använder du Nej form av detta kommando.

användningbrandvägg-traverseringflödesdata

ingenstunanvändningbrandväggtraverseringflödesdata

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Brandväggspärrning med STUN är inte aktiverad.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar brandväggspärrning med STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Kommando

Beskrivning

stunflödesdatadelad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

röstklassstun-användning

Konfigurerar en ny röstklass som kallas stun-användning med en numerisk tagg.

Om du vill aktivera ICE-lite med stun använder du stun användning is lite kommando i röstklassens stun-användningsläge. Om du vill inaktivera ICE-lite med stun använder du Nej form av detta kommando.

stunanvändningislite

ingenstunanvändningislite

Det här kommandot har inga argument eller nyckelord.

Standardkommando: ICE-lite är inte aktiverat som standard.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar ICE-lite med STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Om du vill ange namnet på trustpoint-certifikatet i fältet Alternativt ämnesnamn (ämneAltnamn) i X.509-certifikatet, som finns i trustpoint-certifikatet, använder du ämnesnamn i konfigurationsläge ca-trustpoint. Om du vill ta bort den här konfigurationen använder du Nej form av detta kommando.

ämnesnamn

ingetämnesnamn

namn

Anger namnet på trustpoint-certifikatet.

Standardkommando: Fältet Alternativt ämnesnamn ingår inte i X.509-certifikatet.

Kommandoläge: Trustpoint-konfigurationsläge (ca-trustpoint)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den ämnesnamn kommandot används för att skapa ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn). Det här alternativa ämnesnamnet kan endast användas när alternativet för betrodd punkt-registrering har angetts för självsignerad registrering i trustpoint-policyn.


 

Fältet Alternativt ämnesnamn i X.509-certifikatet definieras i RFC 2511.

Exempel: Följande exempel visar hur du skapar ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Om du vill ange ämnesnamnet i certifikatbegäran använder du Ämnesnamn kommando i konfigurationsläge ca-trustpoint. Om du vill rensa ett ämnesnamn från konfigurationen använder du Nej form av detta kommando.

ämnesnamn [x.500-namn]

ingetämnesnamn [x.500-namn]

x.500-namn

(Valfritt) Anger ämnesnamnet som används i certifikatbegäran.

Standardkommando: Om argumentet x.500 namn inte anges kommer det fullständigt kvalificerade domännamnet (FQDN), som är standardämnesnamnet, att användas.

Kommandoläge: Konfiguration för CA-trustpoint

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot för ämnesnamn måste du aktivera kryptering ca trustpoint kommando, som förklarar certifieringsmyndigheten (CA) att din router ska använda och går in i konfigurationsläget ca-trustpoint.

Kommandot för ämnesnamn är ett attribut som kan ställas in för automatisk registrering. Om du utfärdar det här kommandot förhindrar du att du uppmanas till ett ämnesnamn under registreringen.

Exempel: Följande exempel visar hur du anger ämnesnamnet i certifikatet:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera uppringarens nätverk via en IP-adress och nätmask för den förbättrade 911-tjänsten använder du delnät kommando i läget för röstnödsvar platskonfiguration. Om du vill ta bort delnätdefinitionen använder du Nej form av detta kommando.

delnät {1|2} ip-gruppdelnätmask

Ingetundernät {1|2}

{1 |Den här artikeln handlar om 2}

Anger undernäten. Du kan skapa upp till 2 olika undernät.

ip-grupp

Anger en undernätgrupp för nödsvarsplatsen (ERL).

delnätmask

Anger en delnätadress för nödsvarsplatsen (ERL).

Standardkommando: Inga undernät har definierats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd delnät kommando för att definiera de grupper av IP-adresser som ingår i ett ERL. Du kan skapa upp till 2 olika undernät. Om du vill inkludera alla IP-adresser på en enda ERL kan du ställa in nätmasken till 0.0.0.0 för att ange ett ”catch-all”-undernät.

Exempel: Följande exempel visar hur du konfigurerar IP-adressgruppen 10.X.X.X eller 192.168.X.X, som automatiskt associeras med ERL. Om en av enheterna i IP-gruppen ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP identifierar uppringarens nummer som 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om du vill aktivera omförhandling av mediasamtal för tilläggstjänster globalt använder du tilläggstjänstmedia-omförhandling kommando i konfigurationsläge för rösttjänst. Om du vill inaktivera omförhandling av mediasamtal för tilläggstjänster använder du Nej form av detta kommando.

kompletterande servicemedia-omförhandling

ingentilläggstjänstmedieomförhandling

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Omförhandling av mediasamtal för tilläggstjänster är inaktiverad.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot möjliggör omförhandling av mediasamtal, eller nyckelomförhandling, för alla samtal över ett VoIP-nätverk. För att implementera mediekryptering måste de två slutpunkterna som kontrolleras av Cisco Unified Communications Manager Express (Cisco Unified CME) byta nycklar som de använder för att kryptera och avkryptera paket. Omförhandling av mellanslagstangenten krävs för att stödja interoperation och tilläggstjänster mellan flera VoIP-sviter i en säker mediemiljö med Secure Real-Time Transport Protocol (SRTP).


 

Videodelen av en videoström spelas inte upp om kompletterande tjänstmedia-renegotiate-kommando konfigureras i rösttjänstens konfigurationsläge.

Exempel: Följande exempel möjliggör omförhandling av mediasamtal för tilläggstjänster på global nivå:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Om du vill aktivera SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk använder du tilläggstjänster kommando i uppringningskollega röst eller rösttjänst VoIP-konfigurationsläge. Om du vill inaktivera funktioner för tilläggstjänster använder du Nej form av detta kommando.

tilläggstjänstersip {handtag-substitut|flyttat-tillfälligt|refer}

ingentilläggstjänstsip {handtag-substitut|flyttat tillfälligt|refer}

handtag ersätter

Ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

flyttat tillfälligt

Aktiverar SIP-omdirigering-svar för vidarekoppling av samtal.

hänvisning

Aktiverar SIP REFER-meddelande för samtalsöverföringar.

Standardkommando: SIP-tilläggstjänstfunktioner är aktiverade globalt.

Kommandoläge: Uppringning peer-röstkonfiguration (config-dial-peer), rösttjänstkonfiguration (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Den tilläggstjänstensiprefer kommandot aktiverar REFER-meddelandepassering på en router.

Den Nej formen av Tilläggstjänstensip-kommando kan du inaktivera en tilläggstjänstfunktion (vidarekoppling av samtal eller samtalsöverföring) om destinationsgatewayen inte har stöd för tilläggstjänsten. Du kan inaktivera funktionen antingen globalt eller för en specifik SIP-trunk (dial peer).

  • Den IngentilläggstjänstsipByte av handtag Kommandot ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

  • Den Ingentilläggstjänstsiptillfälligt Kommandot hindrar routern från att skicka ett omdirigeringssvar till destinationen för vidarekoppling av samtal. SDP-genomströmning stöds inte i 302-förbrukningsläge eller referensförbrukningsläge. Med CSCub47586, om en INVITE (inkommande samtal eller inkommande vidarebefordran) med en omdirigeringsrubrik tas emot medan SDP-genomgång är aktiverat på antingen ett inkommande eller ett utgående samtalsben, kopplas samtalet bort.

  • Den Ingentilläggstjänstsiprefer kommandot hindrar routern från att vidarebefordra ett REFER-meddelande till destinationen för samtalsöverföringar. Routern försöker istället initiera ett samtal med frisyren till det nya målet.

Om detta kommando är aktiverat globalt och inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

Om det här kommandot är inaktiverat globalt och antingen aktiverat eller inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

I Cisco Unified Communications Manager Express (CME) stöds det här kommandot för samtal mellan SIP-telefoner och samtal mellan SCCP-telefoner. Det stöds inte för en blandning av SCCP- och SIP-telefoner. Det har till exempel ingen effekt för samtal från en SCCP-telefon till en SIP-telefon. I Cisco UBE stöds det här kommandot för SIP-trunk-till-SIP-trunk-samtal.

Exempel: Följande exempel visar hur du inaktiverar SIP-samtalsöverföringsfunktioner för uppringningskollega 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du inaktiverar funktioner för vidarekoppling av SIP-samtal globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

Följande exempel visar hur du aktiverar en REFER-meddelandegenomgång på Cisco UBE globalt och hur du inaktiverar ändringen Hänvisa till-rubrik:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

Följande exempel visar hur du aktiverar en REFER-meddelandeförbrukning på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar REFER-meddelandeförbrukning på Cisco UBE för uppringningskollega 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE för uppringningskollega:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE globalt:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivning

tilläggstjänsth450.2(rösttjänst)

Globalt aktiverar H.450.2-funktioner för samtalsöverföring.

tilläggstjänsth450.3(rösttjänst)

Globalt aktiverar H.450.3-funktioner för vidarekoppling av samtal.

referensöverföring

Inaktiverar peer-sökning och ändring av rubriken Hänvisa till vid överföring via REFER-meddelandet på Cisco UBE under en samtalsöverföring.

Kommandon T till Z

Om du vill konfigurera maximalt antal återförsök för att skicka meddelanden från SIP-TCP-anslutningen använder du tcp-återförsök kommando i konfigurationsläge för SIP-användare-agent. Om du vill återställa standardvärdet använder du Nej form av detta kommando.

tcp-retry {count close-connection |nolimit}

ingentcp-återförsök

antal

Antalet är 100–2000. Standardantalet återförsök är 200.

snabbanslutning

(Valfritt) Stänger anslutningarna efter det konfigurerade antalet upprepade försök.

nolimit

Värdet för försök igen är obegränsat.

Standardkommando: Antalet TCP-försök är 200.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd tcp-återförsök Kommando för att konfigurera maximalt antal försök som ska prövas när du försöker skicka meddelanden från SIP-TCP-anslutningen. När försöken på nytt har uttömts tas alla väntande meddelanden på TCP-anslutningen bort. Om nära anslutning nyckelord används, TCP-anslutningen är stängd.

Exempel: I följande exempel anges det maximala antalet återförsök till 500:


Device (config-sip-ua)# tcp-retry 500

I följande exempel anges det maximala antalet återförsök till 100, och även konfigurationen för att stänga anslutningen när alla återförsök har uttömts:


Device (config-sip-ua)# tcp-retry 100 close-connection

Följande exempel visar att CUBE har konfigurerats för att försöka igen obegränsat tills meddelandet går ut eller tills anslutningen är stängd:

Device (config-sip-ua)# tcp-retry nolimit

Om du vill konfigurera hur lång tid det tar för en redundans att fördröja rollförhandlingar som börjar efter ett fel eller att systemet har laddats om använder du timmars fördröjning kommando i konfigurationsläge för redundans programgrupp. Om du vill inaktivera timern använder du Nej form av detta kommando. Om du vill konfigurera standardfördröjningsventilen använder du Standard form av detta kommando.

timmar fördröjningsekunder [ladda om sekunder]

ingentimmars fördröjningsekunder [ladda om sekunder]

standardtimmar fördröjningsekunder [ladda om sekunder]

sekunder

Fördröjningsvärde. Intervallet är från 0 till 10000. Standardvärdet är 10.

ladda om

(Valfritt) Anger inläsningstimern för redundans grupp.

sekunder

(Valfritt) Reload timervärde i sekunder. Intervallet är från 0 till 10000. Standardvärdet är 120.

Standardkommando: Standardvärdet är 10 sekunder för timerfördröjning och 120 sekunder för fördröjning av omladdning.

Kommandoläge: Konfiguration av redundans programgrupp (config-red-app-grp)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd timmars fördröjning kommando för att ställa in tidsfördröjning för en redundans grupp.

Exempel: Följande exempel visar hur du ställer in tidsfördröjningsvärdet och återläser värdet för en redundans grupp som heter grupp 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

autentisering

Konfigurerar tydlig textautentisering och MD5-autentisering för en redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill konfigurera timer för heltid- och hålltidsmeddelanden för en redundans grupp använder du timmars heltid kommando i konfigurationsläge för redundans program protokoll. Om du vill inaktivera timern i redundans-gruppen använder du Nej form av detta kommando.

timmar [msek ] sekunder hålltid [msek ] sekunder

ingatimmar hellotid [msek ] sekunder hållbarhet [msek ] sekunder

msek

(Valfritt) Anger intervallet i millisekunder för hälsningsmeddelanden.

sekunder

Intervalltid, i sekunder, för hej meddelanden. Intervallet är från 1 till 254.

hålltid

Anger väntetimern.

msek

Anger intervallet, i millisekunder, för meddelanden om väntetid.

sekunder

Intervalltid, i millisekunder, för meddelanden om väntetid. Intervallet är från 6 till 255.

Standardkommando: Standardvärdet för heltidsintervallet är 3 sekunder och för hålltidsintervallet 10 sekunder.

Kommandoläge: Konfiguration av protokoll för redundans program (config-red-app-prtc)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Hello time är ett intervall där hälsningsmeddelanden skickas. Väntetiden är tiden innan den aktiva enheten eller vänteenheten deklareras vara i nedläge. Använd msek nyckelord för att konfigurera timern i millisekunder.


 

Om du tilldelar en stor mängd minne till loggbuffern (t.ex. 1 GB) ökar CPU- och minnesanvändningen av routern. Det här problemet förvärras om små intervall ställs in för heltid och hållbarhet. Om du vill tilldela en stor mängd minne till loggbuffert rekommenderar vi att du godkänner standardvärdena för heltid och hållbarhet. Av samma skäl rekommenderar vi också att du inte använder Preempel kommando.

Exempel: Följande exempel visar hur du konfigurerar heltid- och hålltidsmeddelanden:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

namn

Konfigurerar redundans grupp med ett namn.

förfylld

Aktiverar förhindrande av redundans-gruppen.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill skapa en TLS-profil med det angivna taggnumret använder du tls-profil kommando i röstklassens konfigurationsläge. Om du vill ta bort tls-profilen använder du Nej form av detta kommando.

tls-profiltagg

ingentls-profiltagg

etikett

Kopplar röstklassens TLS-profil till klienten. Taggintervallet är 1–10 000.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot Profil för röstklass aktiverar konfigurationsläge för röstklass på routern och ger dig underalternativ för att konfigurera kommandon som krävs för en TLS-session. Med det här kommandot kan du konfigurera de alternativ som kan konfigureras på global nivå via sip-ua under röstklass.

Taggen associerar alla röstklassskonfigurationer som görs via kommandot Profil för röstklass taggen på kryptosignalering kommando.

Exempel: Följande exempel visar hur du konfigurerar trunk eller klient för TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Kommando

Beskrivning

trustpoint

Skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

beskrivning

Ger en beskrivning för TLS-profilgruppen.

krypton

Konfigurerar krypteringsinställningen.

cn-san

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil Taggen som används under TLS-handskakning.

Om du vill konfigurera VoIP-spårningsramen i CUBE använder du spårbarhet kommando i rösttjänstens voip-konfigurationsläge. Om du vill inaktivera VoIP-spårning använder du Nej form av detta kommando.

[nej] spår

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Spårning är aktiverat som standard.

Kommandoläge: Rösttjänstens Vo-IP-konfigurationsläge (conf-voi-serv)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd spårbarhet kommando för att konfigurera VoIP Trace-ramverket för att kontinuerligt övervaka och felsöka SIP-samtal på CUBE. Med spårbarhet aktiverad, händelseloggning och felsökning av Vo-IP-parametrar som SIP-meddelanden, FSM och Unified Communication-flöden som behandlas av CUBE loggas.

VoIP-spårning är inaktiverad med hjälp av kommandot stängning under spårbarhet konfigurationsläge. Om du vill aktivera VoIP-spårning konfigurerar du [nej] stängning. Den stängning kommandot behåller den anpassade minnesgräns Varav [inga] spår återställer minnesgräns till standard.

Om du vill definiera en anpassad gräns för det minne som tilldelats för lagring av VoIP-spårningsinformation i CUBE konfigurerar du minnesgräns minne under spårningskonfigurationsläge. Intervallet är 10–1000 MB. Om minnesgräns är inte konfigurerad, standardkonfigurationen av minnesbegränsningsplattform tillämpas. Som standard kommer 10 % av det totala minnet som är tillgängligt för IOS-processoren vid tidpunkten för konfigurationen av kommandot att reserveras för lagring av VoIP-spårningsdata.

Exempel: Följande är en exempelkonfiguration för aktivering spårbarhet om Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Kommando

Beskrivning

minnesgräns (spår)

Definierar minnesgränsen för lagring av VoIP-spårningsinformation.

stängning (spår)

Inaktivera tjänstehantering för VoIP Trace i CUBE.

visa voip-spårning

Visar VoIP-spårningsinformation för SIP-ben i ett samtal som tas emot på CUBE.

Om du vill konfigurera spårning av gränssnittet för att spåra gränssnittets status använder du spår kommando i det globala konfigurationsläget. Om du vill ta bort spårningen använder du Nej form av detta kommando.

spåraobjektnummergränssnitttypnummer{ line-protocolip-routning}

ingetspårobjektnummergränssnitttypnummer{ line-protocolip routning}

objektnummer

Objektnummer i intervallet 1 till 1000 som representerar gränssnittet som ska spåras.

typnummer för gränssnitt

Gränssnittstyp och nummer som ska spåras.

linjeprotokoll

Spårar om gränssnittet är öppet.

ip-dirigering

Spårar om IP-routning är aktiverad, en IP-adress har konfigurerats i gränssnittet och gränssnittsstatusen är uppåt innan GLBP rapporterar att gränssnittet är upptaget.

Standardkommando: Statusen för gränssnittet spåras inte.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den spår kommandot används i redundans grupp (RG) för att spåra läget för rösttrafik så att den aktiva routern blir inaktiv när trafikgränssnittet är nere.

Exempel: Följande exempel visar hur du konfigurerar gränssnittsspårning på global nivå för att spåra gränssnittets status:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Om du vill tillämpa en översättningsregel för att manipulera uppringda siffror på ett inkommande VoIP- och POTS-samtalsben använder du översätt kommando i konfigurationsläge för röstport. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

översätt {samtalsnummer |uppringningsnummer} namntagg

ingenöversättning {uppringningsnummer |uppringningsnummer} namntagg

samtalsnummer

Översättningsregeln gäller för det inkommande uppringande partens nummer.

samtalsnummer

Översättningsregeln gäller för det inkommande uppringda partsnumret.

namntagg

Taggnummer som regeluppsättningen hänvisas till. Detta är ett godtyckligt valt nummer. Intervallet är från 1 till 2147483647. Det finns inget standardvärde.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel är en mekanism för digital manipulation som utför åtgärder som att automatiskt lägga till telefonområde och prefixkoder i slagna nummer.

Exempel: Följande exempel gäller översättningsregel 350 för VoIP- och POTS-nummer för inkommande samtalspart:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Följande exempel gäller översättningsregel 300 för VoIP och POTS utgående uppringda part-nummer:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Kommando

Beskrivning

regel

Tillämpar en översättningsregel för ett uppringande partsnummer eller ett uppringt partsnummer för både inkommande och utgående samtal.

visa översättningsregel

Visar innehållet i alla regler som har konfigurerats för ett specifikt översättningsnamn.

översättningsregel

Skapar ett översättningsnamn och går in i konfigurationsläget för översättningsregel.

Om du vill tilldela en översättningsprofil till en röstport använder du översättningsprofil kommando i röstportkonfigurationsläge. Om du vill ta bort översättningsprofilen från röstporten använder du Nej form av detta kommando.

översättningsprofil {inkommande |utgående } namn

ingenöversättningsprofil {inkommande |utgående } namn

inkommande

Anger att den här översättningsprofilen hanterar inkommande samtal.

utgående

Anger att den här översättningsprofilen hanterar utgående samtal.

namn

Namn på översättningsprofilen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport (konfiguration av röstport)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd översättningsprofil kommando för att tilldela en fördefinierad översättningsprofil till en röstport.

Exempel: Följande exempel visar hur du konfigurerar utgående samtalskollegor till PSTN med UDP och RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Kommando

Beskrivning

regel(röstöversättningsregel)

Anger kriterierna för översättningsregeln.

visa röstöversättningsprofil

Visar konfigurationen av en översättningsprofil.

översätta(översättningsprofiler)

Tilldelar en översättningsregel till en översättningsprofil.

röstöversättningsprofil

Initierar definitionen av översättningsprofil.

röstöversättningsregel

Initierar definitionen av översättningsregel.

Om du vill konfigurera en specifik TLS-version för Unified Secure SCCP SRST använder du transport-tcp-tls kommando i samtalshanterare-fallback-läge. Om du vill aktivera standardkommandokonfigurationen använder du Nej form av detta kommando.

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

ingentransport { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Aktiverar TLS version 1.0.

v1.1

Aktiverar TLS version 1.1.

v1.2

Aktiverar TLS version 1.2.

Standardkommando: I standardformuläret stöds alla TLS-versioner utom TLS 1.0 för detta CLI-kommando.

Kommandoläge: Konfiguration av samtalshanterare-fallback (config-cm-fallback)

VersionÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd transport-tcp-tls Kommando för att definiera versionen av säkerhet för transportlager för Secure SCCP Unified SRST. Från Unified SRST 12.3 och senare versioner stöds TLS-versionerna 1.1 och 1.2 för analoga röstgateways på Unified SRST. SCCP-telefoner har endast stöd för TLS version 1.0.

När transport-tcp-tls är konfigurerad utan att ange en version, är standardbeteendet för CLI-kommandot aktiverat. I standardformuläret stöds alla TLS-versioner (utom TLS 1.0) för detta CLI-kommando.

För säkra SIP- och säkra SCCP-slutpunkter som inte har stöd för TLS version 1.2 måste du konfigurera TLS 1.0 för att slutpunkterna ska registreras till Unified Secure SRST 12.3 (Cisco IOS XE Fuji version 16.9.1). Detta innebär också att slutpunkter som stöder 1.2 också kommer att använda 1.0-sviterna.

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för SCCP-slutpunkter måste du konfigurera specifikt:

  • transport-tcp-tlsv1.0 under konfigurationsläge för samtalshanterare-fallback

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för ren SIP och blandade distributionsscenarier måste du specifikt konfigurera:

  • transport-tcp-tlsv1.0 under sip-ua konfigurationsläge

Från Cisco IOS XE Cupertino 17.8.1a och framåt transport-tcp-tls v1.2 kommandot har förbättrats så att endast SHA2-chiffer tillåts genom att använda det extra nyckelordet "sha2".

Exempel: Följande exempel visar hur du anger en TLS-version för en säker SCCP-telefon med transport-tcp-tls CLI-kommandot:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Kommando

Beskrivning

transport (röstregister-pool)

Definierar standardtransporttypen som stöds av en ny telefon.

Om du vill konfigurera en trustpoint och koppla den till en TLS-profil använder du Trustpoint kommando i röstklassens konfigurationsläge. Om du vill ta bort förtroendepunkten använder du Nej form av detta kommando.

trustpointtrustpoint-namn

ingenförtroendepunkt

trustpoint-namn

trustpoint trustpoint-name – skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Truspoint är kopplad till en TLS-profil via Profil för röstklass tagg kommando. Den tagg kopplar konfigurationen av trustpoint till kryptosignalering kommando.

Exempel: Följande exempel visar hur du skapar en Profil för röstklass och associera en trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar förtroendepunkten eller tls-profil tagg som används under TLS-handskakning.

Om du vill konfigurera tidsintervallet (i sekunder) innan du markerar UA som otillgängligt använder du upp-intervall kommando i röstklassens konfigurationsläge. Om du vill inaktivera timern använder du Nej form på denna komand.

upp-intervallupp-intervall

ingaupp-intervallupp-intervall

upp-intervall

Anger tidsintervallet i sekunder som anger aktiv status för UA. Intervallet är 5-1200. Standardvärdet är 60.

Standardkommando: Standardvärdet är 60.

Kommandoläge: konfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med en generisk mekanism för hjärtslag kan du övervaka statusen för SIP-servrar eller slutpunkter och välja att markera en uppringningskollega som inaktiv (busyout) vid totalt hjärtsvikt.

Exempel: Följande exempel visar hur du konfigurerar timer för uppringningsintervall i sekunder innan en samtalskollega deklareras i inaktivt tillstånd:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Om du vill konfigurera URL:er till antingen sessionsinitieringsprotokollet (SIP), SIP-säkert (SIPS) eller telefonformat (TEL) för dina VoIP SIP-samtal använder du URL-kommandot i SIP-konfigurationsläget för röstklassens klientläge. Om du vill återställa till standard använder du Nej form av detta kommando.

url {sip |sips |system |tel [telefonsammanhang]

ingenURL

sip

Genererar URL:er i SIP-format för VoIP-samtal.

sips

Genererar URL:er i SIPS-format för VoIP-samtal.

system

Anger att URL:erna använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

tf

Genererar URL:er i TEL-format för VoIP-samtal.

telefonsammanhang

(Valfritt) Bifogar parametern för telefonkontext till TEL-URL:en.

Standardkommando: SIP-URL:er

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot påverkar endast användare-agentklienter (UAC:er) eftersom det orsakar användning av en SIP-, SIPS- eller TEL-URL i begäranden för utgående SIP INVITE-förfrågningar. SIP-URL:er anger originator, mottagare och destination för SIP-begäran; TEL-URL:er anger röstsamtalsanslutningar.

Den Sip-url för röstklass kommandot har företräde framför url kommando konfigurerat i SIP globalt konfigurationsläge. Om den Sip-url för röstklass kommandot är konfigurerat med system nyckelord, gatewayen använder det som konfigurerats globalt med url kommando.

Ange SIP-konfigurationsläge efter att du har angett rösttjänstens VoIP-konfigurationsläge, som visas i avsnittet ”Exempel”.

Exempel: Följande exempel genererar URL:er i SIP-format:


voice service voip
sip
 url sip

Följande exempel genererar URL:er i SIPS-format:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

sip-url för röstklass

Genererar URL:er i SIP-, SIPS- eller TEL-format.

Om du vill upprätta ett användarnamn-baserat autentiseringssystem använder du användarnamn kommando i globalt konfigurationsläge. Om du vill ta bort en etablerad användarnamn-baserad autentisering använder du Nej form av detta kommando.

användarnamnnamn [privilegiumnivå] [hemligt {0 |5 |lösenord}]

ingetanvändarnamnnamn

namn

Värdnamn, servernamn, användar-ID eller kommandonamn. Namnargumentet kan bara vara ett ord. Tomma utrymmen och citattecken är inte tillåtna.

behörighetsnivå

(Valfritt) Ställer in behörighetsnivån för användaren. Intervall: 1 till 15.

hemlighet

Anger en hemlighet för användaren.

hemlighet

För autentisering av Challenge Handshake Authentication Protocol (CHAP): anger hemligheten för den lokala routern eller fjärrenheten. Hemligheten krypteras när den lagras på den lokala routern. Hemligheten kan bestå av alla strängar på upp till 11 ASCII-tecken. Det finns ingen gräns för antalet kombinationer av användarnamn och lösenord som kan anges, vilket gör att alla fjärranslutna enheter kan autentiseras.

0

Anger att ett okrypterat lösenord eller hemligt lösenord (beroende på konfigurationen) följer.

5

Anger att en dold hemlighet följer.

lösenord

Lösenord som en användare anger.

Standardkommando: Inget användarnamn-baserat autentiseringssystem har upprättats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot användarnamn ger autentisering av användarnamn eller lösenord, eller båda, endast för inloggningssyften.

Flera kommandon med användarnamn kan användas för att ange alternativ för en enskild användare.

Lägg till ett användarnamn för varje fjärrsystem som den lokala routern kommunicerar med och från vilket den kräver autentisering. Fjärrenheten måste ha ett användarnamn för den lokala routern. Den här posten måste ha samma lösenord som den lokala routerns post för den fjärrenheten.

Det här kommandot kan vara användbart för att definiera användarnamn som får särskild behandling. Du kan till exempel använda det här kommandot för att definiera ett ”info”-användarnamn som inte kräver ett lösenord utan ansluter användaren till en allmän informationstjänst.

Kommandot användarnamn krävs som en del av konfigurationen för CHAP. Lägg till ett användarnamn för varje fjärrsystem från vilket den lokala routern kräver autentisering.


 

För att göra det möjligt för den lokala routern att svara på fjärranslutna CHAP-utmaningar, en användarnamn Namninmatningen måste vara samma som värdnamn post som redan har tilldelats den andra routern.

  • För att undvika att en användare på privilegienivå 1 går in på en högre privilegienivå konfigurerar du en annan privilegienivå per användare än 1 (till exempel 0 eller 2 till och med 15).

  • Privilegienivåer per användare åsidosätter privilegienivåerna för virtuella terminaler.

Exempel: I följande exempel nekas en användare med privilegier på nivå 1 åtkomst till privilegier som är högre än 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Följande exempel visar hur du tar bort användarnamnbaserad autentisering för användare2:

no username user2

Kommando

Beskrivning

arap återuppringning Gör att en ARA-klient kan begära en återuppringning från en ARA-klient.
återuppringning tvångsvänta Tvingar Cisco IOS-programvaran att vänta innan du initierar en återuppringning till en begärande klient.
felsökning ppp-förhandling Visar PPP-paket som skickas under PPP-start, där PPP-alternativ förhandlas.
felsökningsseriegränssnitt Visar information om ett seriellt anslutningsfel.
felsökningsseriepaket Visar mer detaljerad felsökningsinformation för seriella gränssnitt än du kan få med felsökningsgränssnitt kommando.
ppp återuppringning (DDR) Aktiverar ett uppringningsgränssnitt som inte är ett DTR-gränssnitt för att fungera antingen som en återuppringningsklient som begär återuppringning eller som en återuppringningsserver som accepterar återuppringningsförfrågningar.
ppp-återuppringning (PPP-klient) Gör det möjligt för en PPP-klient att ringa in till ett asynkroniserat gränssnitt och begära återuppringning.
visa användare Visar information om de aktiva linjerna på routern.

Om du vill aktivera röstaktivitetsdetektering (VAD) för samtal med en specifik uppringningskollega använder du Vad kommando i konfigurationsläge för samtalskollega. Om du vill inaktivera VAD använder du Nej form av detta kommando.

vad [aggressiv]

Nejvad [aggressiv]

aggressiv

Sänker bullertröskeln från -78 till -62 dBm. Endast tillgängligt när multicast för sessionsprotokoll har konfigurerats.

Standardkommando: VAD är aktiverat, Aggressiv VAD är aktiverat i multicast-uppringningskollegor

Kommandoläge: Konfiguration av samtalskollega

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd vad (ring peer) kommando för att aktivera röstaktivitetsdetektering. Med VAD faller röstdatapaket i tre kategorier: tal, tystnad och okänd. Tal och okända paket skickas över nätverket; tystnadspaket kasseras. Ljudkvaliteten försämras något med VAD, men anslutningen monopoliserar mycket mindre bandbredd. Om du använder Nej form för detta kommando, VAD är inaktiverat och röstdata skickas kontinuerligt till IP-ryggraden. När du konfigurerar röstgateways för att hantera faxsamtal ska VAD inaktiveras i båda ändarna av IP-nätverket eftersom det kan störa mottagandet av faxtrafiken.

När aggressiv Nyckelord används, VAD-bullertröskeln sänks från -78 till -62 dBm. Buller som faller under tröskeln -62 dBm anses vara tystnad och skickas inte över nätet. Dessutom anses okända paket vara tysta och kasseras.

Exempel: Följande exempel aktiverar VAD för en Voice over IP (VoIP) uppringningskollega, med början i globalt konfigurationsläge:


dial-peer voice 200 voip
 vad

Kommando

Beskrivning

komfortbrus

Genererar bakgrundsljud för att fylla tysta luckor under samtal om VAD är aktiverat.

samtalskollegaröst

Anger konfigurationsläget för samtalskollega, definierar typen av samtalskollega och definierar taggnumret som är kopplat till en samtalskollega.

vad(röstport)

Aktiverar VAD för samtal med en viss röstport.

Om du vill ange konfigurationsläget för röstklass och tilldela ett identifikationsnummer för en codec-röstklass använder du Codec för röstklass kommando i globalt konfigurationsläge. Om du vill ta bort en codec-röstklass använder du Nej form av detta kommando.

kodektagg för röstklass

ingenröstklasskodektagg

etikett

Unikt nummer som du tilldelar röstklassen. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för inställningar för codec-val och tilldelar en identifieringstagg. Använd kodekpreferenser kommandot för att ange parametrarna för röstklassen och använda röstklasskodek Kommando med samtalskollega för att tillämpa röstklassen på en VoIP-samtalskollega.


 
  • Den röstklasskodek kommandot i globalt konfigurationsläge anges utan en hyphen. Den röstklasskodek kommandot i konfigurationsläget för samtalskollega anges med en hyphen.

  • Den gsmamr-nb kodek kommandot är inte tillgängligt i YANG-konfigurationen.

  • Den genomskinlig kommandot är inte tillgängligt under codec för röstklass i YANG. Du kan dock konfigurera kodekgenomskinlig kommando direkt under samtalskollega.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar ett taggnummer för röstklass från och med globalt konfigurationsläge:


voice class codec 10

När du har angett röstklassens konfigurationsläge för codec använder du kodekpreferenser kommando för att ange parametrarna för röstklassen.

Följande exempel skapar preferenslista 99 som kan tillämpas på valfri uppringningskollega:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Kommando

Beskrivning

codekinställningar

Anger en lista över rekommenderade kodekar som ska användas på en uppringningskodare.

teströstportdetektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

codecför röstklass(ringpeer)

Tilldelar en tidigare konfigurerad lista över inställningar för codec-val till en uppringningskollega.

Om du vill tilldela en tidigare konfigurerad lista för codec-val (codec-röstklass) till en VoIP-uppringningskollega använder du codec för röstklass kommando i konfigurationsläge för samtalskollega. Om du vill ta bort tilldelningen av codec-inställningar från uppringningskollegan använder du Nej form av detta kommando.

codectagg [offer-all]

ingenkodek för röstklass

[erbjudande-alla]

(Valfritt) Lägger till alla konfigurerade codec från röstklassens codec till det utgående erbjudandet från Cisco Unified Border Element (Cisco UBE).

etikett

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Detta taggnummer mappar till det taggnummer som skapats med hjälp av Codec för röstklass kommandot är tillgängligt i globalt konfigurationsläge.

Standardkommando: Uppringningskollegor har ingen kodec-röstklass tilldelad.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan tilldela en röstklass till varje VoIP-samtalskollega. Om du tilldelar en annan röstklass till en uppringningskollega ersätter den senaste röstklassen som tilldelats den föregående röstklassen.

Den codec för röstklass kommandot i konfigurationsläget för samtalskollega anges med en hyphen. Den Codec för röstklass kommandot i globalt konfigurationsläge anges utan en hyphen.

Exempel: Följande exempel visar hur du tilldelar en tidigare konfigurerad codec-röstklass till en uppringningskollega:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Kommando

Beskrivning

visa samtalskollega-röst

Visar konfigurationen för alla samtalskollegor som konfigurerats på routern.

test röstport detektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

kodek förröstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill skapa en samtalskollega för gruppering av flera utgående samtalskollegor använder du röstklass dpg kommando i globalt konfigurationsläge.

röstklass dpgdial-peer-group-id

ID för uppringning-peer-grupp

Tilldelar en tagg för en viss samtalskollega-grupp. Intervallet är 1-10 000.

Standardkommando: Inaktiverat som standard.

Kommandoläge: Global konfigurationsröstklass (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan gruppera upp till 20 utgående (SIP eller POTS) samtalskollegor till en samtalskollega och konfigurera denna samtalskollega som destination för en inkommande samtalskollega. När ett inkommande samtal matchas av en inkommande samtalskollega med en aktiv destinationskollega används uppringningskollegor från den här gruppen för att dirigera det inkommande samtalet. Ingen annan etablering av utgående samtalskollega för att välja utgående samtalskollegor används.

En inställning kan definieras för varje uppringningskollega i en uppringningskollegargrupp. Den här inställningen används för att bestämma ordningen för val av samtalskollegor från gruppen för konfiguration av ett utgående samtal.

Du kan även ange olika sökmekanismer för samtalskollega med hjälp av det befintliga kommandot för samtalskollega. Mer information finns i Konfigurera utgående dial-peer-grupp som en inkommande dial-peer-destination.

Exempel: Följande exempel visar hur du konfigurerar DPG för röstklass:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Kommando

Beskrivning

röst för samtalskollega

Så här definierar du en samtalskollega.

destinationsmönster

Så här konfigurerar du ett destinationsmönster.

Om du vill skapa en E.164-mönsterkarta som anger flera destinationsmönster E.164 i en uppringningskollega använder du Mönsterkarta för röstklass e164 kommando i globalt konfigurationsläge. Om du vill ta bort en E.164-mönsterkarta från en uppringningskollega använder du Nej form av detta kommando.

röstklass e164-mönster-karta tagg

ingen röstklass e164-mönster-karta

etikett

Ett nummer tilldelat till en mönsterkarta för röstklass E.164. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du skapar en E.164-mönsterkarta som anger flera destinationsmönster E.164 i en uppringningskollega:

Device(config)# voice class e164-pattern-map 2543 
 

Kommando

Beskrivning

visa röstklass e164-mönster-karta

Visar konfigurationen av E.164-mönsterkartor.

röstklass e164-mönster-karta laddning

Läser in en destinationsmönsterkarta E.164 som anges av en textfil på en uppringningskollega.

Om du vill ange röstklassens konfigurationsläge och konfigurera servergrupper (grupper av IPv4- och IPv6-adresser) som kan hänvisas från en utgående SIP-uppringningskollega använder du röstklassservergrupp kommando i globalt konfigurationsläge. Om du vill ta bort en servergrupp använder du Nej form av detta kommando.

röstklassservergruppID

ingenröstklassservergruppID

ID för servergrupp

Unikt servergrupp-ID för att identifiera servergruppen. Du kan konfigurera upp till fem servrar per servergrupp.

Standardkommando: Inga servergrupper skapas.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Användningsriktlinjer:Använd röstklassservergrupp kommando för att gruppera IPv4- och IPv6-adresser till servrar och konfigurera dem som i en utgående SIP-samtalskollega. När du använder röstklassservergrupp kommando, routern går in i röstklassens konfigurationsläge. Du kan sedan gruppera servrarna och koppla dem till en SIP-utgående samtalskollega.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar servergrupp-ID för en servergrupp:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

När du har konfigurerat en servergrupp för röstklass kan du konfigurera en server-IP-adress tillsammans med ett valfritt portnummer och inställningar, som en del av den här servergruppen tillsammans med ett valfritt portnummer och inställningsordning. Du kan även konfigurera beskrivning, sökschema och hundstopp. Du kan använda avstängningskommandot för att göra servergruppen inaktiv.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Kommando

Beskrivning

beskrivning

Ger en beskrivning av servergruppen.

svarsordning

Definierar en sökmetod för bestämning av målserverns IP-adresser (från de IP-adresser som konfigurerats för den här servergruppen) för inställning av utgående samtal.

stängning (servergrupp)

Gör servergruppen inaktiv.

visaröstklassservergrupp

Visar konfigurationerna för alla konfigurerade servergrupper eller en viss servergrupp.

Om du vill aktivera stöd för den peer-baserade bekräftad ID-rubriken i inkommande Session Initiation Protocol (SIP)-förfrågningar eller svarsmeddelanden och för att skicka bekräftad ID-sekretess i utgående SIP-förfrågningar eller svarsmeddelanden använder du röstklasssipbekräftat-id i konfigurationsläge för samtalskollega. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du Nej form av detta kommando.

röstklasssipasserted-id {pai|ppi|system}

ingenröstklasssipbekräftad-id {pai|ppi|system}

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

(Valfritt) Använder konfigurationsinställningar på global nivå för att konfigurera uppringningskollegan.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer paj nyckelord eller ppi Nyckelord för inkommande meddelanden bygger gatewayen PAI- eller PPI-rubriken till den gemensamma SIP-stack och skickar därmed samtalsdata med hjälp av PAI- eller PPI-rubriken. För utgående meddelanden skickas sekretessinformationen på PAI- eller PPI-rubriken. Den paj nyckelord eller ppi Nyckelordet har prioritet framför RPID-rubriken (Remote-Party-ID) och tar bort RPID/FROM-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för PPI-rubriken:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Kommando

Beskrivning

bekräftat-id

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden på global nivå.

samtalsinfopstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

Om du vill binda källadressen till ett specifikt gränssnitt för en samtalskollega på en trunk för sessionsinitieringsprotokoll (SIP) använder du röstklasssipband kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera bindning på samtalskollegarnivå eller återställa bindningen till global nivå använder du Nej form av detta kommando.

röstklassDen här artikeln handlar om sipDen här artikeln handlar om bind{kontrollDen här artikeln handlar om |Den här artikeln handlar om medelvärdeDen här artikeln handlar om |Den här artikeln handlar om alla} källgränssnittDen här artikeln handlar om gränssnitt-id[ipv6-adressDen här artikeln handlar om ipv6-adress]

ingenröstklasssipband {control|media|alla}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket.

gränssnittgränssnitt-id

Anger ett gränssnitt som källadress för SIP-paket.

ipv6-adressipv6-adress

(Valfritt) Konfigurerar gränssnittets IPv6-adress.

Standardkommando: Bind är inaktiverat.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklasssipbind kommando i uppringningskollegiet för peer-röstkonfiguration för att binda källadressen för signalering och mediepaket till IP-adressen för ett gränssnitt på Cisco IOS-röstgateway.

Du kan konfigurera flera IPv6-adresser för ett gränssnitt och välja en adress med ipv6-adressens nyckelord.

Exempel: Följande exempel visar hur du konfigurerar kommandot för SIP-bindning:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Om du vill konfigurera enskilda uppringningskollegor för att åsidosätta globala inställningar på Cisco IOS-röstgateways, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) och ersätta ett värdnamn eller domän för DNS (Domain Name System) som lokaliseringsnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du röstklasssiplocalhost kommando i uppringningskollega röstkonfigurationsläge. Om du vill inaktivera ersättning av ett namn på en specifik uppringningskollega använder du Nej form av detta kommando. Om du vill konfigurera en specifik uppringningskollega som ska skjutas upp till globala inställningar för byte av lokaliseringsnamn använder du Standard form av detta kommando.

Sip-localhost i röstklassdns: [värdnamn] domän [föredragen]

ingenröstklass sip-localhostdns: [värdnamn] domän [föredragen]

standardsip-localhost i röstklassdns: [värdnamn] domän [föredragen]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen separerad med en period (dns: värdnamn.domän) eller bara domännamnet (dns: domän). I båda fallen dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragna

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Uppringningskollegan använder den globala konfigurationsinställningen för att avgöra om ett DNS-värdnamn ersätts i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklasssiplokaliseringsvärd kommando i uppringningskollega röstkonfigurationsläge för att åsidosätta den globala konfigurationen på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME och konfigurera ett DNS-värdnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en viss uppringningskollega. När flera registreringar har konfigurerats för en enskild uppringningskollega kan du använda röstklasssiplokaliseringsvärdföredragna kommando för att ange vilken värd som är att föredra för den uppringningskollegen.

Om du vill konfigurera ett lokalt värdnamn på en Cisco IOS-röstgateway, Cisco UBE eller Cisco Unified CME använder du lokaliseringsvärd kommando i rösttjänstens SIP-konfigurationsläge. Använd Nejröstklasssiplokaliseringsvärd kommandot för att ta bort konfigurationer av lokaliseringsnamn för uppringningskollegen och tvinga uppringningskollegen att använda den fysiska IP-adressen i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID oavsett den globala konfigurationen.

Exempel: Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta en domän (inget värdnamn anges) som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta ett specifikt värdnamn på en domän som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

Följande exempel visar hur du tvingar uppringningskollega 1 (åsidosätter alla globala konfigurationer) att använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Kommando

Beskrivning

autentisering(ringpeer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering(SIPUA)

Aktiverar SIP-digest-autentisering.

inloggningsuppgifter(SIPUA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

lokaliseringsvärd

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

Om du vill konfigurera keepalive-profil för övervakning av anslutningen mellan Cisco Unified Border Element VoIP-samtalskollegor och SIP-servrar använder du röstklass sip-alternativ-keepalive kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera övervakningsanslutningen använder du Nej form av detta kommando.

röstklass sip-alternativ-keepalivekeepalive-grupp-profil-id {upp-intervall sekunder |ned-intervall sekunder |retry retries}

ingenröstklass sip-alternativ-keepalive

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

upp-intervall sekunder

Antal sekunder som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardvärdet är 60.

nedåtintervall sekunder

Antal sekunder för nedåtintervall som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardinställningen är 30.

försök igen

Antal försök på nytt innan UA markeras som otillgängligt. Intervallet är 1 till 10. Standardvärdet är 5 försök.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklass sip alternativ-keepalive kommando för att konfigurera en ping-mekanism för alternativ utanför dialogrutan (OOD) mellan valfritt antal destinationer. När övervakade slutpunktshjärtslag misslyckas är den konfigurerade uppringningskollegen upptagen. Om det finns en alternativ samtalskollega som har konfigurerats för samma destinationsmönster kan samtalet inte överföras till nästa preferenskode för uppringning eller samtalet avvisas med en felkod.

Svaret på alternativ ping kommer att anses ha misslyckats och samtalskollega kommer att utnyttjas för följande scenarier:

Tabell 1. Felkoder som utnyttjar slutpunkten

Felkod

Beskrivning

503

tjänsten är inte tillgänglig

505

sip-versionen stöds inte

inget svar

timeout för begäran

Alla andra felkoder, inklusive 400, anses vara ett giltigt svar och samtalskoden är inte upptagen.

Exempel: Följande exempel visar en exempelkonfiguration keepalive med profil-ID 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Om du vill associera uppringningskollegan med den angivna keepalive-gruppprofilen använder du röstklass sip-alternativ-keepalive-profil kommando i konfigurationsläget för samtalskollega.

sip-alternativ för röstklass-keepalive-profilkeepalive-group-profil-id

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Uppringningskollegan övervakas av CUBE enligt parametrarna som definieras av alternativ-keepalive-profilen.

Exempel: Följande exempel visar en exempelkonfiguration av en utgående SIP-uppringningskollega och en koppling till en keepalive-profilgrupp:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Om du vill konfigurera policyalternativen för integritetsrubrik på uppringningskollegarnivå använder du röstklasssipSekretesspolicy kommando i konfigurationsläget för samtalskollega. Om du vill inaktivera alternativen för sekretesspolicyn använder du Nej form av detta kommando.

röstklasssipsekretesspolicy {passthru|send-always|strip {diversion|history-info}} [system]

ingenröstklasssipsekretesspolicy {passthru|send-always|strip {diversion|history-info}}

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Ta bort rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ta bort omdirigeringsrubriken som tas emot från nästa samtalsdel.

historikinformation

Ta bort rubriken för historik-information som tas emot från nästa samtalsdel.

system

(Valfritt) Använder de globala konfigurationsinställningarna för att konfigurera uppringningskollegan.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller sekretessvärden ska du använda röstklasssipSekretesspolicypassthru kommando för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om ett mottaget meddelande inte innehåller sekretessvärden men sekretessrubriken krävs använder du röstklasssipSekretesspolicyskicka-alltid kommandot för att ställa in sekretessrubriken på Ingen och vidarebefordra meddelandet till nästa samtalsdel. Du kan konfigurera systemet för att stödja båda alternativen samtidigt.

Den röstklassenssipsekretesspolicy har företräde framför Sekretesspolicy kommando i rösttjänstens Voip-sip-konfigurationsläge. Om den röstklasssipsekretesspolicykommandot används med system Nyckelord, gatewayen använder de inställningar som konfigurerats globalt av Sekretesspolicy kommando.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande för uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

Följande exempel visar hur du aktiverar policyer för vidarebefordran, skicka alltid och stryper policyer för uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid på uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Följande exempel visar hur du aktiverar både sekretesspolicyn för passerande och sekretesspolicyer för att alltid skicka meddelanden till uppringningskollegan:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sekretesspolicy

Konfigurerar alternativen för policyrubrik för sekretess på den globala konfigurationsnivån.

Om du vill konfigurera Session Initiation Protocol (SIP)-profiler för en röstklass använder du röstklasssip-profiler i globalt konfigurationsläge. Om du vill inaktivera SIP-profilerna för en röstklass använder du Nej form av detta kommando.

röstklasssip-profilernummer

ingenröstklasssip-profilernummer

siffra

Numerisk tagg som anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: Global konfiguration (config), Klientkonfiguration av röstklass (config-klass)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Använd Sip-profiler för röstklass för att konfigurera SIP-profil (lägg till, ta bort, kopiera eller ändra) SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Den sip-profiltagg kan appliceras i uppringningskollegen med hjälp av Sip-profiler i röstklasstagg.


 

Alternativet för regel [före] är inte tillgängligt i YANG-konfigurationen för sip-profil.

voice class sip-profile <tag>

rule [before]

Exempel: Följande exempel visar hur du anger SIP-profil 2 för en röstklass:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Kommando

Beskrivning

kodek förröstklass

Tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill konfigurera sip-profiler för röstklass för en uppringningskollega använder du Sip-profiler i röstklass kommando i konfigurationsläge för samtalskollega. Om du vill inaktivera profilen använder du Nej form av detta kommando.

sip-profilerprofil-ID

ingensip-profilprofil-ID

profil-ID

Anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: konfiguration av uppringningskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd Sip-profiler i röstklass kommando för att konfigurera SIP-profil (i samtalskollega) med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du tillämpar SIP-profiler endast på en samtalskollega:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Om du vill aktivera alla provisoriska svar (andra än 100 försök) för sessionsinitieringsprotokoll (SIP) ska du använda röstklass sip rel1xx kommando i konfigurationsläge för samtalskollega. Om du vill återställa till standard använder du Nej form av detta kommando.

röstklassDen här artikeln handlar om sipDen här artikeln handlar om Lä1xx{stödsDen här artikeln handlar om värdeDen här artikeln handlar om |Den här artikeln handlar om krävDen här artikeln handlar om värdeDen här artikeln handlar om |Den här artikeln handlar om systemDen här artikeln handlar om |Den här artikeln handlar om inaktivera}

ingenröstklasssiprel1xx

stödsvärde

Stöder tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både användaragentklienten (UAC) och användaragentservern (UAS) konfigurerar det på samma sätt.

krävavärde

Kräver tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både UAC och UAS konfigurerar det på samma sätt.

system

Använder värdet som konfigurerats i rösttjänstläget. Detta är standard.

inaktivera

Inaktiverar användningen av tillförlitliga preliminära svar.

Standardkommando: system

Kommandoläge: Konfiguration av samtalskollega

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns två sätt att konfigurera tillförlitliga preliminära svar:

  • Uppringnings-peer-läge. Du kan endast konfigurera tillförlitliga preliminära svar för den specifika uppringningskollegan genom att använda röstklass sip rel1xx kommando.

  • SIP-läge. Du kan konfigurera tillförlitliga preliminära svar globalt med hjälp av rel1xx kommando.

Användning av resursreservation med SIP kräver att den tillförlitliga provisoriska funktionen för SIP aktiveras antingen på VoIP-samtalskolleginivå eller globalt på routern.

Det här kommandot gäller den samtalskollega som det används under eller pekar på den globala konfigurationen för tillförlitliga preliminära svar. Om kommandot används med stöds Nyckelord, SIP-gatewayen använder rubriken Stöds i utgående SIP INVITE-förfrågningar. Om det används tillsammans med kräva Nyckelord, gatewayen använder rubriken Obligatoriskt.

Det här kommandot, i konfigurationsläget för samtalskollega, har företräde framför rel1xx kommando i globalt konfigurationsläge med ett undantag: Om det här kommandot används med systemets nyckelord använder gatewayen det som konfigurerats under rel1xx kommando i globalt konfigurationsläge.

Exempel: Följande exempel visar hur du använder det här kommandot på antingen en ursprunglig eller avslutande SIP-gateway:

  • På en ursprunglig gateway innehåller alla utgående SIP INVITE-förfrågningar som matchar denna uppringningskollega rubriken Stöds där värdet är 100rel.

  • På en sluttende gateway matchar alla mottagna SIP INVITE-förfrågningar som matchar denna samtalskollega stöd för tillförlitliga preliminära svar.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Kommando

Beskrivning

Lä1xx

Ger provisoriska svar för samtal på alla VoIP-samtal.

Om du vill koppla en samtalskollega till en specifik klientkonfiguration använder du röstklasssipklientkommando i konfigurationsläge för samtalskollega. Om du vill ta bort kopplingen använder du Nej form av detta kommando.

röstklasssipklienttagg

ingenröstklasssipklienttagg

etikett

Ett nummer som används för att identifiera sip-klient i röstklass. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklass sip klient tagg kommando i konfigurationsläge för samtalskollega för att koppla samtalskollega till en röstklass sip klient tagg. Om samtalskollegan är associerad med en klient tillämpas konfigurationerna i följande ordning:

  1. Konfiguration av samtalskollega

  2. Klientkonfiguration

  3. Global konfiguration

Om det inte finns några hyresgäster som har konfigurerats under samtalskollega tillämpas konfigurationer med standardbeteendet i följande ordning:

  1. Konfiguration av samtalskollega

  2. Global konfiguration

Exempel: Följande exempel visar hur du konfigurerar röstklass sip klient tagg kommando i konfigurationsläge för samtalskollega:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Om du vill ange konfigurationsläget för röstklass och tilldela en identifieringstagg för srtp-crypto-röstklass använder du röstklass srtp-crypto kommando i globalt konfigurationsläge. Så här tar du bort srtp-crypto-röstklass, använd Nej form av detta kommando.

röstklass srtp-cryptotag

ingenröstklass srtp-cryptotag

etikett

Unikt nummer som du tilldelar till röstklassen srtp-crypto. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för val av inställningar srtp-crypto och tilldelar en identifieringstagg. Använd kryptering kommando under röstklass srtp-crypto-underläge för att välja den beställda listan över prioriterade krypteringssviter.

Ta bort röstklass srtp-crypto med hjälp av ingen röstklass srtp-cryptotag tar bort srtp-crypto-taggen (samma tagg) om den har konfigurerats i globalt, klient- och uppringningskollega.

Exempel:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

kryptering

Anger inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill konfigurera röstklass anger du konfigurationsläget för stun-användning för röstklass och använder röstklass stun-användning kommando i globalt, samtalskollega, e-telefon, e-telefonmall, röstregisterpool eller röstregisterpoolmallens konfigurationsläge. Om du vill inaktivera röstklassen använder du Nej form av detta kommando.

röstklassstun-användningtagg

ingenröstklassstun-användningtagg

etikett

Unik identifierare i intervallet 1 till 10 000.

Standardkommando: Röstklassen har inte definierats.

Kommandoläge: Global konfiguration (config), Dial peer-konfiguration (config-dial-peer), Ephone-konfiguration (config-ephone), Ephone-mallkonfiguration (config-ephone-mall), Voice register-pool-konfiguration (config-register-pool), Voice register-pool-konfiguration (config-register-pool)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När röstklassens stun-användning kommandot tas bort, samma tas automatiskt bort från samtalskollega-, etelefon-, e-telefonmallen, röstregistreringspoolen eller röstregistreringspoolmallen.

Exempel: Följande exempel visar hur du ställer in röstklassens stun-användning tagg till 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Kommando

Beskrivning

användningbrandvägg-traverseringflödesdata

Aktiverar brandväggspärrning med STUN.

Agent-ID förflödesdata

Konfigurerar agent-ID.

Om du vill ange konfigurationsläget för röstklassens klient och tillåta klienter att konfigurera sina egna globala konfigurationer för en viss röstklass använder du röstklassklient kommando i globalt konfigurationsläge. Om du vill inaktivera klientkonfigurationerna för en röstklass använder du Nej form av detta kommando.

röstklassklienttagg

ingenröstklassklienttagg

etikett

Ett nummer som används för att identifiera klient för röstklass. Intervallet är från 1 till 10 000. Det finns inget standardvärde.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den röstklassklient kommandot ställer in en rösttjänstklass som gör det möjligt för hyresgäster att konfigurera sina egna sip-specifika konfigurationer.

Exempel: Följande exempel visar hur du konfigurerar klienter för en röstklass:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Om du vill skapa eller ändra en röstklass för att matcha samtalskollegor till ett sessionsinitieringsprotokoll (SIP) eller en telefon (TEL) enhetlig resursidentifierare (URI) använder du röstklassuri kommando i globalt konfigurationsläge. Om du vill ta bort röstklassen använder du Nej form av detta kommando.

röstklassuritag {sip|tel}

ingenröstklassuritag {sip|tel}

etikett

Etikett som unikt identifierar röstklassen. Kan innehålla upp till 32 alfanumeriska tecken.

sip

Röstklass för SIP-URI:er.

tf

Röstklass för TEL-URI:er.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Det här kommandot tar dig till konfigurationsläget för röst-URI-klass, där du konfigurerar matchningsegenskaperna för en URI. De kommandon som du anger i det här läget definierar den uppsättning regler genom vilken URI i ett samtal matchas med en uppringningskollega.

  • Om du vill hänvisa till den här röstklassen för inkommande samtal använder du inkommandeuri kommandot i den inkommande samtalskollegan. Om du vill hänvisa till den här röstkursen för utgående samtal använder du destinationuri kommandot i peer för utgående uppringning.

  • Använda Nejröstklassuri kommandot tar bort röstklassen från valfri samtalskollega där den är konfigurerad med destinationuri eller inkommande uri kommandon.

Exempel: Följande exempel definierar en röstklass för SIP-URI:er:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Följande exempel definierar en röstklass för TEL-URI:er:


voice class uri r101 tel
 phone number ^408
 phone context 408

Kommando

Beskrivning

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommandeuri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visadialplanuri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

Om du vill ställa in inställningen för att välja en röstklass för Session Initiation Protocol (SIP) enhetliga resursidentifierare (URI) använder du röstklass uri sip preferens i globalt konfigurationsläge. Om du vill återställa till standard använder du Nej form av detta kommando.

röstklassurisippreferens {användar-IDvärd}

ingenröstklassurisippreferens {användar-IDvärd}

användar-id

Fältet för användar-ID anges som inställning.

värd

Värdfältet ges inställningar.

Standardkommando: Värdfält

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Använd röstklass uri sip-inställning kommando för att lösa kopplingar när mer än en röstklass matchas för en SIP-URI. Standardvärdet är att matcha i värdfältet för URI.

  • Detta kommando gäller globalt för alla URI-röstklasser för SIP.

Exempel: Följande exempel definierar inställningen som användar-ID för en SIP-röstklass:

voice class uri sip preference user-id

Kommando

Beskrivning

felsökningrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommandeuri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

visadialplaninringninguri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visadialplanuri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

röstklassuri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till en SIP eller TEL-URI.

Om du vill skapa en tagg för att identifiera en nödsvarsplats (ERL) för E911-tjänster använder du röstnödläge kommando i globalt konfigurationsläge. Om du vill ta bort ERL-taggen använder du Nej form av detta kommando.

platstagg för röstnödsvar

ingenröstnödsvarsplatstagg

etikett

Unikt nummer som identifierar denna ERL-tagg.

Standardkommando: Ingen ERL-tagg har skapats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att skapa ett ERL som identifierar ett område där räddningsteam snabbt kan hitta en 911-uppringare. ERL-definitionen inkluderar valfritt vilka ELIN:er som är associerade med ERL och vilka IP-telefoner som finns i ERL. Du kan definiera två eller färre unika IP-undernät och två eller färre ELIN:er. Om du definierar ett ELIN används detta ELIN alltid för telefoner som ringer från detta ERL. Om du definierar två ELIN:er växlar systemet mellan att använda varje ELIN. Om du definierar noll ELIN:er och telefoner använder den här ERL har utgående samtal inte sina samtalsnummer översatta. PSAP ser de ursprungliga uppringningsnumren för dessa 911 samtal. Du kan även lägga till den civila adressen med hjälp av adress kommandot och en adressbeskrivning med hjälp av namn kommando.

Exempel: I följande exempel är alla IP-telefoner med IP-adressen 10.X.X.X eller 192.168.X.X automatiskt associerade med detta ERL. Om en av telefonerna ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 408 555-0100. Den civila adressen, 410 Main St, Tooly, CA och en beskrivande identifierare, Bldg 3 ingår.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Kommando

Beskrivning

adress

Anger en kommaavgränsad textpost (upp till 250 tecken) för en ERL:s medborgaradress.

elin

Anger ett PSTN-nummer som ersätter uppringarens anknytning.

namn

Anger en sträng (upp till 32 tecken) som används internt för att identifiera eller beskriva platsen för nödsvar.

delnät

Definierar vilka IP-telefoner som ingår i detta ERL.

Om du vill ange globala konfigurationsläge för röstregistret för att ställa in globala parametrar för alla Cisco SIP IP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified Session Initiation Protocol (SIP)-miljö för överlevbar fjärrplatstelefoni (SRST) använder du röstregister globalt kommando i globalt konfigurationsläge. Om du automatiskt vill ta bort befintliga DN:er, pooler och globala samtalsplanmönster använder du Nej form av detta kommando.

röstregistreringglobalt

ingetröstregister globalt

Standardkommando: Det här kommandot har inga argument eller nyckelord. Det finns inga systemnivåparametrar konfigurerade för SIP IP-telefoner.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Cisco Unified CME

Använd det här kommandot för att ställa in etableringsparametrar för alla SIP-telefoner som stöds i ett Cisco Unified CME-system.

Cisco Unified SIP SRST

Använd det här kommandot för att ställa in etableringsparametrar för flera pooler, dvs. alla Cisco SIP IP-telefoner som stöds i en SIP SRST-miljö.

Cisco Unified CME 8.1 förbättrar det globala kommandot utan röstregister. Det globala kommandot utan röstregister rensar global konfiguration tillsammans med pooler och DN-konfiguration och tar även bort konfigurationerna för röstregistret, röstregistrets dialplan och röstregistrets sessionsserver. En bekräftelse efterfrågas innan rengöringen görs.

I Cisco Unified SRST 8.1 och senare tar det globala kommandot utan röstregister bort pooler och DN:er tillsammans med den globala konfigurationen.

Exempel: Följande är en delad provutgång från visa röstregister globalt kommando. Alla parametrar som listas har ställts in under globalt konfigurationsläge för röstregister

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Följande är ett exempelutgång från inget globalt kommando för röstregister:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Kommando

Beskrivning

tillåt anslutningar sip till sip

Tillåter anslutningar mellan SIP-slutpunkter i en Cisco-multitjänst IP-till-IP-gateway.

program (röstregister globalt)

Väljer programmet på sessionsnivå för alla samtalskollegor som är associerade med SIP-telefoner.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified-system.

Om du vill ange konfigurationsläget för röstregistret och skapa en poolkonfiguration för en SIP IP-telefon i Cisco Unified CME eller för en uppsättning SIP-telefoner i Cisco Unified SIP SRST använder du röstregistret pool kommando i globalt konfigurationsläge. Om du vill ta bort poolkonfigurationen använder du Nej form av detta kommando.

röstregistreringspooltagg

ingenröstregistreringspoolpool-tag

pooltag

Unikt nummer tilldelat till poolen. Intervallet är 1 till 100.


 

För Cisco Unified CME-system definieras den övre gränsen för detta argument av max-pool kommando.

Standardkommando: Ingen pool har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ställa in telefonspecifika parametrar för SIP-telefoner i ett Cisco Unified CME-system. Innan du använder det här kommandot aktiverar du läge cme kommando och ange maximalt antal SIP-telefoner som stöds i ditt system med hjälp av max-pool kommando.

Cisco Unified SIP SRST

Använd det här kommandot för att aktivera användarkontroll där registreringar ska godkännas eller avvisas av en SIP SRST-enhet. Kommandoläget för röstregistret kan användas för specialiserade funktioner och för att begränsa registreringar baserat på parametrar för MAC, IP-subnät och nummerintervall.

Exempel:Följande exempel visar hur du anger konfigurationsläget för röstregistret och vidarekopplar samtal till anknytning 9999 när anknytningen 2001 är upptagen:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Följande partiella provresultat från visa körkonfiguration Kommandot visar att flera kommandon för röstregistret är konfigurerade i röstregistret pool 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Kommando

Beskrivning

max-pool (röstregister globalt)

Ställer in maximalt antal SIP-telefoner som stöds av ett Cisco Unified CME-system.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified CME-system.

nummer (röstregister globalt)

Konfigurerar ett giltigt nummer för en SIP-telefon.

typ (röstregister globalt)

Definierar en typ av Cisco IP-telefon.

Om du vill börja synkronisera Webex Calling-användares samtalsinformation med Webex Calling-molnet använder du röstregisterwebex-sgw-synkroniseringskommando i privilegierat körningsläge.

röstregisterpoolwebex-sgw-synkronisering {start|done}

starta

Anger start av datasynkronisering i webex-sgw-läge.

klar

Aviserar att datasynkroniseringen görs med Webex Calling.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Privilegierad EXEC (#)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Användningsriktlinjer:När administratören kör röstregistrerawebex-sgw-synkronisering kommando, IOS-XE anger Webex-anslutningen för att starta synkronisering av samtalsinformationen för Webex Calling-användare med Webex Calling. När synkroniseringen är klar indikerar Webex-anslutningen IOS-XE via NETCONF-avisering röstregistrerawebex-sgw-synkronisering klar.


 

Anslutningskoden kör synkronisering utförd drift via NETCONF. Se till att du inte utför gjort kommando eftersom det är en intern operation.

Exempel:

Router# voice register webex-sgw sync done
            

Kommando

Beskrivning

röstregistreringglobalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljö.

Om du vill ange konfigurationsläge för rösttjänst och ange en typ av röstinkapsling använder du rösttjänst kommando i globalt konfigurationsläge.

rösttjänst VoIP

internettelefon

Voice over IP (VoIP)-inkapsling.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Rösttjänstkonfigurationsläget används för pakettelefonitjänstkommandon som påverkar gatewayen globalt.

Exempel: Följande exempel visar hur du aktiverar programmet för lokal gateway:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Om du vill definiera en översättningsprofil för röstsamtal använder du röstöversättningsprofil kommando i globalt konfigurationsläge. Om du vill ta bort översättningsprofilen använder du Nej form av detta kommando.

röstöversättningsprofilnamn

ingenröstöversättningsprofilnamn

namn

Namn på översättningsprofilen. Maxlängden på röstöversättningsprofilen är 31 alfanumeriska tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När översättningsregler har definierats grupperas de i profiler. Profilerna samlar in en uppsättning regler som tillsammans översätter de uppringda, uppringda och omdirigerade numren på specifika sätt. Upp till 1 000 profiler kan definieras. Varje profil måste ha ett unikt namn.

Dessa profiler refereras av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel initierar översättningsprofil ”westcoast” för röstsamtal. Profilen använder översättningsregler 1, 2 och 3 för olika typer av samtal.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Kommando

Beskrivning

regel(röstöversättningsregel)

Definierar kriterier för samtalsöversättning.

visa röstöversättningsprofil

Visar en eller flera översättningsprofiler.

översättning (översättningsprofiler)

Associerar en översättningsregel med en röstöversättningsprofil.

Om du vill definiera en översättningsregel för röstsamtal använder du röstöversättningsregel kommando i globalt konfigurationsläge. Om du vill ta bort översättningsregeln använder du Nej form av detta kommando.

röstnummerför översättningregel

ingetröstnummerför översättningregel

siffra

Nummer som identifierar översättningsregeln. Intervallet är från 1 till 2147483647.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Version

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd röstöversättningsregel för att skapa definitionen av översättningsregel. Varje definition innehåller upp till 15 regler som inkluderar SED-liknande uttryck för bearbetning av samtalsöversättningen. Högst 128 översättningsregler stöds.

Dessa översättningsregler grupperas i profiler som hänvisas till av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt.

Exempel: Följande exempel initierar översättningsregel 150, som innehåller två regler:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Kommando

Beskrivning

regel(röstöversättningsregel)

Definierar matchnings-, ersättnings- och avvisningsmönster för en översättningsregel.

visaröstöversättningsregel

Visar konfigurationen av en översättningsregel.

Kommandon A till och med C

Om du vill aktivera åtkomstkontrollmodellen för autentisering, auktorisering och redovisning (AAA) använder du kommandot aaa new-model i globalt konfigurationsläge. Om du vill inaktivera AAA-åtkomstkontrollmodellen använder du kommandot no form.

aaa ny modell

ingen aaa ny modell

Det här kommandot har inga argument eller nyckelord.

Standardkommando: AAA är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot aktiverar AAA-åtkomstkontrollsystemet.

Exempel: Följande konfiguration initierar AAA:

Enhet(config)# aaa ny modell
Relaterade kommandonBeskrivningar
aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa-autentisering arap

Aktiverar en AAA-autentiseringsmetod för ARAP med TACACS+.

aaa-autentisering aktivera standard

Aktiverar AAA-autentisering för att avgöra om en användare kan komma åt den privilegierade kommandonivån.

aaa-autentiseringsinloggning

Ställer in AAA-autentisering vid inloggning.

aaa-autentisering ppp

Anger en eller flera AAA-autentiseringsmetod för användning på seriella gränssnitt som kör PPP.

aaa-auktorisation

Ställer in parametrar som begränsar användarens åtkomst till ett nätverk.

Om du vill ställa in autentisering, auktorisering och bokföring (AAA) vid inloggning använder du kommandot aaa autentiseringsinloggning i globalt konfigurationsläge. Om du vill inaktivera AAA-autentisering använder du ingen form för detta kommando.

aaa autentiseringsinloggning {default | list-name } metod1 [metod2...]

ingen aaa autentiseringsinloggning {default | list-name } metod1 [metod2...]

standard

Använder de listade autentiseringsmetoder som följer det här nyckelordet som standardlista över metoder när en användare loggar in.

listnamn

Teckensträng som används för att namnge listan över autentiseringsmetoder som aktiverats när en användare loggar in. Se avsnittet ”Användningsriktlinjer” för mer information.

metod1 [metod2.…]

Listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. Du måste ange minst en metod; du kan ange upp till fyra metoder. Metodnyckelord beskrivs i tabellen nedan.

Standardkommando: AAA-autentisering vid inloggning är inaktiverad.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om standard nyckelord är inte inställt, endast den lokala användardatabasen är markerad. Detta har samma effekt som följande kommando:

aaa-autentiseringsinloggning som standard lokal

På konsolen kommer inloggning att lyckas utan autentiseringskontroller om standardnyckelordet inte har angetts.

Standard- och valfria listnamn som du skapar med kommandot för aaa-autentisering används med kommandot för autentisering för inloggning.

Skapa en lista genom att ange aaa-autentiseringsinloggningsmetoden för listnamn för ett visst protokoll. Argumentet med listnamn är teckensträngen som används för att namnge listan över autentiseringsmetoder som aktiveras när en användare loggar in. Metodargumentet identifierar listan över metoder som autentiseringsalgoritmen försöker i den angivna sekvensen. I avsnittet ”Autentiseringsmetoder som inte kan användas för listnamnsargumentet” listar autentiseringsmetoder som inte kan användas för listnamnsargumentet och tabellen nedan beskriver metodnyckelorden.

Om du vill skapa en standardlista som används om ingen lista har tilldelats en linje använder du kommandot för inloggningsautentisering med standardargumentet följt av de metoder som du vill använda i standardsituationer.

Lösenordet uppmanas endast en gång att autentisera användarens inloggningsuppgifter och vid fel på grund av anslutningsproblem är det möjligt att upprepa flera försök med hjälp av ytterligare autentiseringsmetoder. Övergången till nästa autentiseringsmetod sker dock endast om den föregående metoden returnerar ett fel, inte om det misslyckas. För att säkerställa att autentiseringen lyckas även om alla metoder returnerar ett fel ska du ange ingen som den slutliga metoden i kommandoraden.

Om autentisering inte är specifikt inställd för en linje är standardinställningen att neka åtkomst och ingen autentisering utförs. Använd kommandot mer system:running-config för att visa för närvarande konfigurerade listor över autentiseringsmetoder.

Autentiseringsmetoder som inte kan användas för argumentet med listnamn

Autentiseringsmetoderna som inte kan användas för argumentet med listnamn är följande:

  • auth-gäst

  • aktivera

  • gäst

  • om autentiserad

  • vid behov

  • krb5

  • krb-instans

  • krb-telnet

  • linje

  • Lokalt

  • Ingen

  • radie

  • rcmd

  • takaker

  • tacacsplus

I tabellen nedan hänvisar metoder för gruppradie, grupptacacs +, gruppldap och gruppgruppnamn till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd kommandona aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+ för att skapa en namngiven grupp av servrar.

Tabellen nedan beskriver metodnyckelord.

Nyckelord

Beskrivning

cache -gruppnamn

Använder en cacheservergrupp för autentisering.

Aktivera

Använder aktiveringslösenordet för autentisering. Det här nyckelordet kan inte användas.

gruppnamn

Använder en undergrupp av RADIUS- eller TACACS+-servrar för autentisering enligt definitionen av aaa-gruppserverradius eller aaa-gruppserverkommandot tacacs+ .

grupp ldap

Använder listan över alla LDAP-servrar (Lightweight Directory Access Protocol) för autentisering.

gruppradie

Använder listan över alla RADIUS-servrar för autentisering.

grupp tacacs+

Använder listan över alla TACACS+-servrar för autentisering.

krb5

Använder Kerberos 5 för autentisering.

krb5-telnet

Använder Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern.

linje

Använder linjelösenordet för autentisering.

lokal

Använder den lokala databasen för användarnamn för autentisering.

lokalt fall

Använder skiftlägeskänslig lokal autentisering av användarnamn.

ingen

Använder ingen autentisering.

paswd-utgångsdatum

Aktiverar lösenordsåtering i en lokal autentiseringslista.

Kommandot för radius-servern vsa skicka autentisering krävs för att nyckelordet paswd-utgångsdatum ska fungera.

Exempel: Följande exempel visar hur du skapar en AAA-autentiseringslista som kallas MIS-åtkomst. Den här autentiseringen försöker först kontakta en TACACS+-server. Om ingen server hittades returnerar TACACS+ ett fel och AAA försöker använda aktiveringslösenordet. Om detta försök även returnerar ett fel (eftersom inget aktiveringslösenord har konfigurerats på servern) tillåts användaren åtkomst utan autentisering.

aaa autentiseringsinloggning MIS-åtkomstgrupp tacacs+ aktiverar ingen

Följande exempel visar hur du skapar samma lista, men anger den som standardlista som används för alla inloggningsautentiseringar om ingen annan lista anges:

aaa autentiseringsinloggning standardgrupp tacacs+ aktivera ingen

Följande exempel visar hur du ställer in autentisering vid inloggning för att använda Kerberos 5 Telnet-autentiseringsprotokollet när du använder Telnet för att ansluta till routern:

aaa autentiseringsinloggning standard krb5

Följande exempel visar hur du konfigurerar lösenordsåldrande med hjälp av AAA med en kryptoklient:

aaa autentiseringsinloggning använder radius för paswd-utgångsgrupp

Relaterade kommandon

Beskrivning

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

inloggningsautentisering

Aktiverar AAA-autentisering för inloggningar.

Om du vill ställa in parametrar som begränsar användarens åtkomst till ett nätverk använder du kommandot aaa auktorisation i globalt konfigurationsläge. Om du vill ta bort parametrarna använder du kommandot ingen form.

aaa behörighet { autentiseringsproxy | cache | kommandonnivå | config-kommandon | konfiguration | konsol | exec | ipmobile | multicast | nätverk | policy-om | förbetald | radie-proxy | omvänd åtkomst | prenumerantstjänst | mall} {standard | listnamn } [metod1 [metod2. ]]

nej aaa behörighet { autentiseringsproxy | cache | kommandonnivå | config-kommandon | konfiguration | konsol | exec | ipmobile | multicast | nätverk | policy-om | förbetald | radie-proxy | omvänd åtkomst | prenumerantstjänst | mall} {standard | listnamn } [metod1 [metod2. ]]

autentiseringsproxy

Kör auktorisation för autentiseringsproxytjänster.

Cache

Konfigurerar autentiserings-, auktoriserings- och redovisningsservern (AAA).

kommandon

Kör behörighet för alla kommandon på den angivna privilegienivån.

nivå

Specifik kommandonivå som ska behövas. Giltiga poster är 0 till och med 15.

config-kommandon

Kör behörighet för att avgöra om kommandon som anges i konfigurationsläget är auktoriserade.

konfiguration

Hämtar konfigurationen från AAA-servern.

konsol

Aktiverar konsollauktorisation för AAA-servern.

exec

Kör behörighet för att avgöra om användaren får köra ett EXEC-skal. Den här enheten returnerar användarprofilinformation, t.ex. informationen om autokommando.

ipmobile

Kör auktorisation för mobila IP-tjänster.

multicast

Hämtar multicast-konfigurationen från AAA-servern.

nätverk

Kör auktorisation för alla nätverksrelaterade tjänsteförfrågningar, inklusive Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Program (NCP) och AppleTalk Remote Access (ARA).

policy-om

Kör auktorisation för programmet för diameterpolicygränssnitt.

förbetald

Kör auktorisation för förbetalda tjänster i diameter.

radie-proxy

Kör auktorisation för proxytjänster.

omvänd åtkomst

Kör auktorisation för anslutningar för omvänd åtkomst, till exempel omvänd Telnet.

prenumerantstjänst

Kör auktorisation för iEdge-prenumerationstjänster, t.ex. virtuellt privat uppringningsnätverk (VPDN).

Mall

Aktiverar mallbehörighet för AAA-servern.

standard

Använder de angivna behörighetsmetoderna som följer det här nyckelordet som standardlista över behörighetsmetoder.

listnamn

Teckensträng som används för att namnge listan över behörighetsmetoder.

metod1 [metod2...]

(Valfritt) Identifierar en behörighetsmetod eller flera behörighetsmetoder som ska användas för auktorisering. En metod kan vara något av nyckelorden i tabellen nedan.

Standardkommando: Auktorisation är inaktiverat för alla åtgärder (motsvarande metodnyckelordet ingen ).

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot aaa-auktorisation för att aktivera auktorisering och skapa namnlistor över metoder som definierar auktoriseringsmetoder som kan användas när en användare får åtkomst till den angivna funktionen. Metodlistor för auktorisering definierar hur auktorisationen ska utföras och i vilken sekvens dessa metoder ska utföras. En metodlista är en namnlista som beskriver de behörighetsmetoder (t.ex. RADIUS eller TACACS+) som måste användas i följd. Med hjälp av metodlistor kan du utse ett eller flera säkerhetsprotokoll som ska användas för auktorisation, vilket säkerställer ett säkerhetskopieringssystem om den ursprungliga metoden misslyckas. Cisco IOS-programvaran använder den första metoden som anges för att auktorisera användare för specifika nätverkstjänster. Om den metoden inte svarar väljer Cisco IOS-programvaran nästa metod som listas i metodlistan. Denna process fortsätter tills kommunikationen har lyckats med en listad auktoriseringsmetod eller tills alla definierade metoder har uttömts.

Cisco IOS-programvaran försöker endast auktorisera med nästa listade metod när det inte finns något svar från den föregående metoden. Om auktoriseringen misslyckas vid något tillfälle i den här cykeln – vilket innebär att säkerhetsservern eller den lokala användarnamnet-databasen svarar genom att förneka användartjänsterna – avbryts auktoriseringsprocessen och inga andra auktoriseringsmetoder försöker.

Om AAA-behörighetskommandot för en viss behörighetstyp utfärdas utan en specificerad namnlista, tillämpas standardmetodlistan automatiskt på alla gränssnitt eller linjer (där den här behörighetstypen gäller) förutom de som uttryckligen har definierat en namnlista. (En definierad metodlista åsidosätter standardmetodlistan.) Om ingen standardmetodlista har definierats sker ingen auktorisering. Listan över standardauktoriseringsmetoder måste användas för att utföra utgående auktorisering, till exempel att auktorisera hämtning av IP-pooler från RADIUS-servern.

Använd kommandot aaa-auktorisering för att skapa en lista genom att ange värdena för listnamnet och metodargumenten, där listnamn är en teckensträng som används för att namnge den här listan (exklusive alla metodnamn) och metoden identifierar listan över auktoriseringsmetoder som har testats i den angivna sekvensen.

Kommandot för auktorisation har stöd för 13 separata metodlistor. Till exempel:

aaa behörighetskonfiguration metodlista1 gruppradie

aaa behörighetskonfiguration metodlista2 gruppradie

...

aaa behörighetskonfiguration metodlista13 gruppradie

I tabellen nedan hänvisar gruppnamnet, gruppens ldap, gruppradius och grupptacacs + metoder till en uppsättning tidigare definierade RADIUS- eller TACACS+-servrar. Använd radius-serverns värdkommandon och tacacs-serverns värdkommandon för att konfigurera värdservrarna. Använd kommandona aaa-gruppserverradius, aaa-gruppservern ldap och aaa-gruppservern tacacs+ för att skapa en namngiven grupp av servrar.

Cisco IOS-programvaran har stöd för följande metoder för auktorisation:

  • Cacheservergrupper – Routern konsulterar sina cacheservergrupper för att auktorisera specifika rättigheter för användare.

  • Om-autentiserad –-Användaren får åtkomst till den begärda funktionen förutsatt att användaren har autentiserats.

  • Lokal – Routern eller åtkomstservern konsulterar sin lokala databas, enligt definitionen av användarnamnet-kommandot, för att auktorisera specifika rättigheter för användare. Endast en begränsad uppsättning funktioner kan styras via den lokala databasen.

  • Ingen – Nätverksåtkomstservern begär inte auktoriseringsinformation. Auktorisation utförs inte via den här linjen eller gränssnittet.

  • RADIUS – Nätverksåtkomstservern begär auktoriseringsinformation från RADIUS säkerhetsservergrupp. RADIUS-auktorisation definierar specifika rättigheter för användare genom att associera attribut som lagras i en databas på RADIUS-servern med lämplig användare.

  • TACACS+ – Nätverksåtkomstservern utbyter auktoriseringsinformation med TACACS+ säkerhetsdaemon. TACACS+-auktorisation definierar specifika rättigheter för användare genom att koppla attributvärde (AV)-par, som lagras i en databas på TACACS+-säkerhetsservern, med lämplig användare.

Exempel: Följande exempel visar hur du definierar listan över nätverksbehörighetsmetoder som heter mygroup, som anger att RADIUS-auktorisation kommer att användas på seriella linjer med PPP. Om RADIUS-servern inte svarar kommer det lokala nätverksbehörigheten att utföras.

aaa auktoriseringsnätverk för mygruppsradius lokal 

Relaterade kommandon

Beskrivning

aaa redovisning

Aktiverar AAA-redovisning av begärda tjänster för fakturering eller säkerhetsändamål.

aaa gruppserverradie

Grupperar olika RADIUS-servervärdar i olika listor och olika metoder.

aaa gruppserver tacacs+

Grupperar olika TACACS+-servervärdar i olika listor och olika metoder.

aaa ny modell

Aktiverar AAA-åtkomstkontrollmodellen.

radius-servervärd

Anger en RADIUS-servervärd.

värd för tacacs-server

Anger en TACACS+-värd.

användarnamn

Upprättar ett användarnamn baserat autentiseringssystem.

Om du vill tillåta anslutningar mellan specifika typer av slutpunkter i ett VoIP-nätverk använder du kommandot tillåt-anslutningar i rösttjänstens konfigurationsläge. Om du vill vägra specifika typer av anslutningar använder du kommandot ingen form.

tillåt-anslutningar från typ till typ

Inga tillståndsanslutningar från typ till typ

från typ

Ursprungstyp för slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

till

Anger att argumentet som följer är anslutningsmålet.

till-typ

Slutför typ av slutpunkt. Följande alternativ är giltiga:

  • sip – Session Interface Protocol (SIP).

Standardkommando: SIP-till-SIP-anslutningar inaktiveras som standard.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att tillåta anslutningar mellan specifika typer av slutpunkter i en Cisco IP-till-IP-gateway för multitjänster. Kommandot är aktiverat som standard och kan inte ändras.

Exempel: I följande exempel anges att anslutningar mellan SIP-slutpunkter är tillåtna:

 Enhet(config-voi-serv)# tillåt-anslutningar sip till sip 

Kommando

Beskrivning

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill tillåta att "#" infogas var som helst i röstregistret dn använder du kommandot tillåt-hash-in-dn i röstregistret globalt. Om du vill inaktivera detta använder du ingen form för det här kommandot.

tillåt-hash-in-dn

ingen tillåt-hash-in-dn

tillåt-hash-in-dn

Tillåt att hash läggs in på alla platser i röstregistret dn.

Standardkommando: Kommandot är inaktiverat som standard.

Kommandoläge: global konfiguration för röstregister (config-register-global)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan detta kommando introducerades var tecknen som stöds i röstregistret dn 0–9, + och *. Det nya kommandot aktiveras när användaren kräver att # sätts in i röstregistret dn. Kommandot är inaktiverat som standard. Du kan endast konfigurera det här kommandot i Cisco Unified SRST- och Cisco Unified E-SRST-lägen. Tecknet # kan sättas in var som helst i röstregistret dn. När detta kommando är aktiverat måste användare ändra standardtecknet för avslutning(#) till ett annat giltigt tecken genom att använda kommandot för dial-peer terminator under konfigurationsläget.

Exempel: Följande exempel visar hur du aktiverar kommandot i läget E-SRST, SRST och hur du ändrar standardterminatorn:

 Router(config)#röstregister global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#röstregister global router(config-register-global)#inget läge [Standard SRST-läge] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator? WORD-terminatortecken: '0'-'9', 'A'-'F', '*' eller '#' Router(config)#dial-peer terminator *

Kommando

Beskrivning

terminator för samtalskollega

Konfigurerar tecknet som används som terminator för uppringda nummer med variabel längd.

Om du vill ange konfigurationsläget för redundans använder du kommandot programredundans i redundans konfigurationsläge.

applikationsredundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Konfiguration av redundans (konfigurerad-röd)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot programredundans för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du anger konfigurationsläget för redundans program:

 Enhet# konfigurera terminalenhet(config)# redundans enhet(config-red)# programredundans(config-red-app)#

Kommando

Beskrivning

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

Om du vill ställa in standardgatewayen för ett program använder du kommandot app-standard-gateway i programvärdkonfigurationsläget. Om du vill ta bort standardgatway använder du kommandot no form.

app-default-gateway [ip-adress gäst-gränssnitt nätverk-gränssnitt-nummer]

ingen app-default-gateway [ip-adress gäst-gränssnitt nätverksgränssnittsnummer]

gästgränssnitt nätverksgränssnitt-nummer

Konfigurerar gästgränssnittet. Nätverksgränssnittsnumret mappar till behållarens Ethernet-nummer.

ip-adress

IP-adress för standardgatewayen.

Standardkommando: Standardgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för app-standard-gateway för att ställa in standardgateway för ett program. Gatewayanslutningarna är program som är installerade på Cisco IOS XE GuestShell-behållaren.

Exempel: Följande exempel visar hur du ställer in standardgatewayen för programmet:

Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 gäst-gränssnitt 1 Enhet(config-app-hosting)# 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera ett program och ange konfigurationsläget för programvärdar använder du kommandot för apphosting appid i globalt konfigurationsläge. Om du vill ta bort programmet använder du ingen form för detta kommando.

app-hosting appid programnamn

programmets namn

Anger ett programnamn.

Standardkommando: Inget program har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:Argumentet för programmets namn kan bestå av upp till 32 alfanumeriska tecken.

Du kan uppdatera konfigurationen av programvärdar efter att du har konfigurerat det här kommandot.

Exempel: Följande exempel visar hur du konfigurerar ett program:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device (config-app-hosting)# 

Om du vill åsidosätta den programtillhandahållna resursprofilen använder du kommandot app-reoure-profil i konfigurationsläget för programvärd. För att återgå till den programspecificerade resursprofilen använder du kommandot no form.

app-återoure profil profilnamn

ingen app-återoure profil profilnamn

profilnamn

Namn på resursprofilen.

Standardkommando: Resursprofilen har konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast resurser för CPU, minne och virtuell CPU (vCPU) kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet och sedan aktivera och starta det igen.

Endast anpassad profil stöds.

Kommandot konfigurerar den anpassade programresursprofilen och anger konfigurationsläget för programresursprofilen.

Exempel: Följande exempel visar hur du ändrar resurstilldelningen för en ansökan:

 Enhet# konfigurera terminal Enhet(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resursprofil anpassad Device(config-app-resource-profile-custom)# 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

Om du vill konfigurera en gateway för virtuellt nätverksgränssnitt för ett program använder du kommandot app-vnic gateway i konfigurationsläget för programvärd. Om du vill ta bort konfigurationen använder du kommandot no form.

Det här kommandot stöds endast på routningsplattformar. Det stöds inte på växlingsplattformar.

app-vnic gateway virtualportgruppnummer gäst-gränssnitt nätverk-gränssnitt-nummer

ingen app-vnic gateway virtualportgruppnummer gäst-gränssnitt nätverk-gränssnitt-nummer

virtuella portgruppnummer

Konfigurerar ett gränssnitt för virtuellportgrupp för gatewayen.

gästgränssnitt nätverksgränssnitt-nummer Konfigurerar ett gästgränssnitt för gatewayen.

Standardkommando: Den virtuella nätverksgatewayen har inte konfigurerats.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När du har konfigurerat gatewayen för det virtuella nätverksgränssnittet för ett program ändras kommandoläget till konfigurationsläge för gateway för program-hosting. I det här läget kan du konfigurera IP-adressen för gästgränssnittet.

Exempel: Följande exempel visar hur du konfigurerar hanteringsporten för ett program:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgrupp 0 gäst-gränssnitt 1 Enhet(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

För att aktivera stöd för det bekräftade ID-rubriken i inkommande SIP-förfrågningar eller svarsmeddelanden och för att skicka den bekräftade ID-sekretessinformationen i utgående SIP-förfrågningar eller svarsmeddelanden använder du kommandot med bekräftad ID i rösttjänstens konfigurationsläge VoIP-SIP eller röstklassens klientläge. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du kommandot no form.

ID { pai | ppi } system

inget bekräftat-id { pai | ppi } system

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

Anger att det bekräftade ID:t använder den globala CLI-inställningen. Det här nyckelordet är endast tillgängligt för klientkonfigurationsläget.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av rösttjänst VoIP-SIP (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer pai nyckelordet eller ppi nyckelordet bygger gatewayen PAI-rubriken respektive PPI-rubriken till den gemensamma SIP-stapeln. Nyckelordet för pai eller ppi har prioritet framför RPID-rubriken och tar bort RPID-rubriken från det utgående meddelandet, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för integritetsrubriken för PAI:

 Router> aktivera Router# konfigurera terminal Router(config)# rösttjänst voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

Följande exempel visar bekräftat ID som används i konfigurationsläget för röstklassens klient:

Router(konfigurationsklass)# verifierat-id-system

Kommando

Beskrivning

samtalsinfo pstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

röstklass sip bekräftad-id

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden i konfigurationsläget för samtalskollega.

Om du vill konfigurera asymmetriskt stöd för sessionsinitieringsprotokoll (SIP) använder du kommandot asymmetrisk nyttolast i SIP-konfigurationsläge eller i röstklassens klientkonfigurationsläge. Om du vill inaktivera asymmetriskt stöd för nyttolast använder du kommandot ingen form.

asymmetrisknyttolast { dtmf | dynamiska kodar | fullt | system }

ingen asymmetrisknyttolast { dtmf | dynamiska codec | fullt | system }

dtmf

(Valfritt) Anger att det asymmetriska nyttobelastningsstödet endast är dubbel-ton-flerfrekvens (DTMF).

dynamiska codecs

(Valfritt) Anger att det asymmetriska nyttolaststödet endast är för dynamiska nyttolaster med codec.

hel

(Valfritt) Anger att det asymmetriska nyttolaststödet är för både DTMF och dynamiska nyttolaster för codec.

system

(Valfritt) Anger att den asymmetriska nyttolasten använder det globala värdet.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip), Klientkonfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ange SIP-konfigurationsläge från rösttjänstkonfigurationsläget, som visas i exemplet.

För Cisco UBE stöds den asymmetriska SIP-nyttobelastningstypen för ljud-/videokoder, DTMF och NSE. Nyckelord för dtmf och dynamiska codec är därför internt mappade till det fullständiga nyckelordet för att ge asymmetriskt stöd för ljud-/videocodec, DTMF och NSE.

Exempel: Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt på ett SIP-nätverk för både DTMF och dynamiska codec:

 Router(config)# rösttjänst voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetrisk nyttolast full

Följande exempel visar hur du konfigurerar en fullständig asymmetrisk nyttolast globalt i röstklassens klientkonfigurationsläge:

Router(config-klass)# asymmetriskt nyttolastsystem

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

asymmetrisk nyttolast i röstklass

Konfigurerar SIP-stöd för asymmetrisk nyttolast på en uppringningskollega.

Om du vill aktivera SIP-digest-autentisering på en enskild uppringningskollega använder du kommandot autentisering i konfigurationsläget för samtalskollega. Om du vill inaktivera SIP-digest-autentisering använder du ingen form för detta kommando.

autentisering användarnamn användarnamn lösenord { 0 | 6 | 7 } lösenord [realm realm | utmanar | alla ]

ingen autentisering användarnamn användarnamn lösenord { 0 | 6 | 7 } lösenord [realm realm | utmanar | alla ]

användarnamn

Anger användarnamn för den användare som tillhandahåller autentisering.

användarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering. Ett användarnamn måste bestå av minst fyra tecken.

Lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstyp som reningstext (ingen kryptering).

6

Anger säker reversibel kryptering för lösenord med typ 6 Advanced Encryption Scheme (AES).

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

Lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

sfär

(Valfritt) Anger den domän där inloggningsuppgifterna är tillämpliga.

sfär

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

alla

(Valfritt) Anger alla autentiseringsposter för användaren (dial-peer).

Standardkommando: SIP-digest-autentisering är inaktiverad.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när digest-autentisering aktiveras:

  • Endast ett användarnamn kan konfigureras per uppringningskollega. Eventuell befintlig konfiguration av användarnamn måste tas bort innan ett annat användarnamn konfigureras.

  • Högst fem lösenord eller realargument kan konfigureras för ett användarnamn.

Argumenten för användarnamn och lösenord används för att autentisera en användare. En autentiserande server/proxy som utfärdar ett 407/401-utmaningssvar inkluderar en sfär i utmaningssvaret och användaren tillhandahåller inloggningsuppgifter som är giltiga för den sfären. Eftersom det antas att högst fem proxyservrar i signaleringssökvägen kan försöka autentisera en viss begäran från en användare-agentklient (UAC) till en användare-agentserver (UAS), kan en användare konfigurera upp till fem lösenord- och realmkombinationer för ett konfigurerat användarnamn.

Användaren tillhandahåller lösenordet i oformaterad text, men det är krypterat och sparat för 401 utmaningssvar. Om lösenordet inte sparas i krypterat formulär skickas ett skräppost och autentiseringen misslyckas.

  • Sfärens specifikation är valfri. Om lösenordet saknas gäller det lösenord som konfigurerats för det användarnamnet för alla sfärer som försöker autentisera.

  • Endast ett lösenord kan konfigureras åt gången för alla konfigurerade sfärer. Om ett nytt lösenord har konfigurerats skriver det över alla tidigare konfigurerade lösenord.

Detta innebär att endast ett globalt lösenord (ett utan en angiven sfär) kan konfigureras. Om du konfigurerar ett nytt lösenord utan att konfigurera en motsvarande sfär skriver det nya lösenordet över det föregående.

  • Om en sfär har konfigurerats för ett tidigare konfigurerat användarnamn och lösenord läggs den sfärens specifikation till i den befintliga konfigurationen av användarnamn och lösenord. Men när en sfär har lagts till i en konfiguration av användarnamn och lösenord är kombinationen av användarnamn och lösenord endast giltig för den sfären. En konfigurerad sfär kan inte tas bort från en konfiguration av användarnamn och lösenord utan att först ta bort hela konfigurationen för det användarnamnet och lösenordet – du kan sedan konfigurera om kombinationen användarnamn och lösenord med eller utan en annan sfär.

  • I en post med både ett lösenord och sfär kan du ändra antingen lösenordet eller sfären.

  • Använd kommandot ingen autentisering alla för att ta bort alla autentiseringsposter för användaren.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (typ 0) har konfigurerats krypteras det som typ 6 innan det sparas i den pågående konfigurationen.

Om du anger krypteringstypen som 6 eller 7 kontrolleras det angivna lösenordet mot ett giltigt format av typ 6 eller 7 lösenord och sparas som typ 6 respektive 7 .

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln är typ 6 oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om den primära nyckelkonfigurationen tas bort kan lösenord av typ 6 inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.

Efter varningsmeddelande visas när krypteringstyp 7 har konfigurerats.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur du konfigurerar kommandot i klientkonfigurationen:

 röstklass tenant 200 registrator dns:40461111.cisco.com scheme sips upphör 240 uppdatering-ratio 50 tcp tls inloggningsuppgifter nummer ABC5091_LGW användarnamn XYZ1076_LGw lösenord 0 abcxxxxxxx realm Broadworks-autentisering användarnamn ABC5091_LGw lösenord 0 abcxxxxxxx realm Broad

Följande exempel visar hur du aktiverar digest-autentisering:

 Router> aktivera Router# konfigurera terminal Router(config)# dial-peer röst 1 krukor Router(config-dial-peer)# autentiseringsanvändarnamn MittAnvändarlösenord 6 MinLösenordsvärld MinRealm.example.com 

Följande exempel visar hur du tar bort en tidigare konfigurerad digest-autentisering:

 Router> aktivera Router# konfigurera terminal Router(config)# dial-peer voice 1 krukor Router(config-dial-peer)# inget autentiseringsanvändarnamn MinUser 6 lösenord Mitt 

Kommando

Beskrivning

autentisering (SIP UA)

Aktiverar SIP-digest-autentisering globalt.

Inloggningsuppgifter (SIP UA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

localhost

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

röstklass sip localhost

Konfigurerar inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill binda källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt använder du kommandot bind i SIP-konfigurationsläge. Om du vill inaktivera bindning använder du kommandot no form.

bind { control | media | all } källa-gränssnitt -ID { ipv4-adress ipv4-adress | ipv6-adress ipv6-adress }

no bind { control | media | all } source-interface interface-id { ipv4-adress ipv4-adress | ipv6-adress ipv6-adress }

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket. Källadressen (adressen som visar var SIP-begäran kom ifrån) för signalerings- och mediepaketen är inställd på IPv4- eller IPv6-adressen för det angivna gränssnittet.

källgränssnitt

Anger ett gränssnitt som källadress för SIP-paket.

gränssnitt-id

Anger ett av följande gränssnitt:

  • Async : ATM-gränssnitt

  • BVI : Virtuellt gränssnitt för brygggrupp

  • CT-tunnel : CT-tunnelgränssnitt

  • Uppringare : Nummergränssnitt

  • Ethernet : för 802.3

  • Fast Ethernet: Snabbt Ethernet

  • Lex : Lex-gränssnitt

  • Bakåtsträvande : Bakåtgränssnitt

  • Multilink : Gränssnitt för flera länkgrupper

  • Noll : Ogiltigt gränssnitt

  • Serial : Seriellt gränssnitt (ramreläet)

  • Tunnel : Tunnelgränssnitt

  • Vif : Värdgränssnitt för PGM-multicast

  • Virtuell mall : Gränssnitt för virtuellt mall

  • Ring för virtuell token : Virtuell tokenring

ipv4-adress ipv4-adress

(Valfritt) Konfigurerar IPv4-adressen. Flera IPv4-adresser kan konfigureras under ett gränssnitt.

ipv6-adress ipv6-adress

(Valfritt) Konfigurerar IPv6-adressen under ett IPv4-gränssnitt. Flera IPv6-adresser kan konfigureras under ett IPv4-gränssnitt.

Standardkommando: Bindning är inaktiverad.

Kommandoläge: SIP-konfiguration (conf-serv-sip) och röstklassklient.

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Async, Ethernet, FastEthernet, Loopback och Serial (inklusive Frame Relay) är gränssnitt inom SIP-programmet.

Om bind -kommandot inte är aktiverat ger IPv4-lagret fortfarande den bästa lokala adressen.

Exempel: Följande exempel ställer in bindning på ett SIP-nätverk:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind kontrollkälla-gränssnitt FastEthernet 0 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

Om du vill aktivera de grundläggande konfigurationerna för Call-Home använder du kommandot Call-Home för rapportering i globalt konfigurationsläge.

samtalsrapportering { anonym | contact-email-addr } [ http-proxy { ipv4-adress | ipv6-adress | namn } port portnummer ]

anonym

Aktiverar Call-Home TAC-profil för att endast skicka krasch-, inventerings- och testmeddelanden och skicka meddelanden anonymt.

kontakt-e-postaddr e-postadress

Aktiverar fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skickar ett fullständigt inventeringsmeddelande från Call-Home TAC-profilen till Smart Call Home-servern för att starta hela registreringsprocessen.

http-proxy { ipv4-adress | ipv6-adress | namn }

Konfigurerar en IPv4- eller IPv6-adress eller servernamn. Maxlängden är 64 tecken.

Med HTTP-proxyalternativet kan du använda din egen proxyserver för att buffra och säkra internetanslutningar från dina enheter.

portnummer för port

Anger portnummer. Intervallet är 1 till 65535.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När du har aktiverat Call-Home i antingen anonymt eller fullständigt registreringsläge med hjälp av kommandot Call-Home skickas ett lagermeddelande ut. Om Call-Home är aktiverat i fullt registreringsläge skickas ett fullständigt inventeringsmeddelande för fullt registreringsläge ut. Om Call-Home är aktiverat i anonymt läge skickas ett anonymt inventeringsmeddelande ut. Mer information om meddelandeinformation finns i Aviseringsgruppens utlösarhändelser och kommandon.

Exempel: I följande exempel kan du aktivera fullständig rapporteringsfunktion för Smart Call Home-tjänsten och skicka ett fullständigt inventeringsmeddelande:

 Enhet# konfigurera terminalenhet(config)# call-home rapportering contact-email-addr sch-smart-licensing@cisco.com

Om du vill aktivera stöd för Cisco Unified SRST och ange konfigurationsläget för samtalshanterare-fallback använder du kommandot samtalshanterare-fallback i globalt konfigurationsläge. Om du vill inaktivera stöd för Cisco Unified SRST använder du ingen form i det här kommandot.

samtalshanterare-fallback

ingen samtalshanterare-fallback

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du anger konfigurationsläget för samtalshanterare-fallback:

 Enhet(config)# Call-manager-fallback Device(config-cm-fallback)#

Kommando

Beskrivning

förhöjt

Konfigurerar COR på uppringningskollegor som är associerade med katalognummer.

För att aktivera server-, klient- eller dubbelriktad identitetsvalidering av ett peer-certifikat under TLS-handskakning använder du kommandot cn-san validering i konfigurationsläget tls-profil för röstklass. Om du vill inaktivera certifikatidentitetsvalidering använder du ingen form för det här kommandot.

cn-san validera { server | klient | dubbelriktad }

ingen cn-san validera { server | klient | dubbelriktad

validera server

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

validera klient

Aktiverar klientidentitetsvalidering via CN- och SAN-fält i klientcertifikatet under SIP/TLS-anslutningar på serversidan.

validera dubbelriktad

Aktiverar både klient- och serveridentitetsvalidering via CN-SAN-fält.

Standardkommando: Identitetsvalidering är inaktiverat.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Validering av serveridentitet är kopplad till en säker signaleringsanslutning via den globala kryptosignaleringen och röstklassens tls-profilkonfigurationer .

Kommandot har förbättrats för att inkludera klienten och tvåriktad nyckelord. Med klientalternativet kan en server validera en klients identitet genom att kontrollera CN- och SAN-värdnamn som ingår i det angivna certifikatet mot en betrodd lista över cn-san FQDN:er. Anslutningen kommer endast att upprättas om en matchning hittas. Den här listan över cn-san FQDN:er används nu också för att validera ett servercertifikat, förutom sessionens värdnamn. Alternativet tvåriktat validerar peer-identiteten för både klient- och serveranslutningar genom att kombinera både server och klientlägen . När du har konfigurerat cn-san-validering valideras identiteten för peer-certifikatet för varje ny TLS-anslutning.

Kommandot för röstklassens tls-profiltagg kan kopplas till en röstklassklient. För CN-SAN-validering av klientcertifikatet definierar du en lista över tillåtna värdnamn och mönster med hjälp av kommandot cn-san san-name.

Exempel: Följande exempel illustrerar hur du konfigurerar en Tls-profil för röstklass och associerar serveridentitetsvalidering:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validera server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validera klient 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validera dubbelriktad

Kommando

Beskrivning

röstklass tls-profil

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

cn-san tag san-namn

Lista över CN-SAN-namn som används för att validera peer-certifikatet för inkommande eller utgående TLS-anslutningar.

Om du vill konfigurera en lista över FQDN-namn (Fully Qualified Domain Name) som ska valideras mot peer-certifikatet för inkommande eller utgående TLS-anslutningar använder du kommandot cn-san i konfigurationsläget för röstklass tls-profil. Om du vill ta bort inmatningen för verifiering av cn-san-certifikat använder du kommandot no form.

cn-san {1-10} fqdn

ingen cn-san {1-10} fqdn

1-10

Anger taggen för cn-san FQDN-listposten.

fqdn

Anger FQDN eller ett domänwildcard i form av *.domännamn.

Standardkommando: Inga nationella namn har konfigurerats.

Kommandoläge: Konfigurationsläge för röstklass tls-profil (config-klass)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Dublin 17.12.1a

Detta kommando introducerades.

Riktlinjer för användning: FQDN som används för peer-certifikatvalidering tilldelas en TLS-profil med upp till tio cn-san poster. Minst en av dessa poster måste matchas med en FQDN i något av fälten Common Name (CN) eller Subject-Alternate-Name (SAN) för certifikatet innan en TLS-anslutning upprättas. För att matcha alla domänvärden som används i ett CN- eller SAN-fält kan en cn-san -post konfigureras med ett domänwildcard, endast i formuläret *.domännamn (t.ex. *.cisco.com). Ingen annan användning av wildcard är tillåten.

För inkommande anslutningar används listan för att validera CN- och SAN-fält i klientcertifikatet. För utgående anslutningar används listan tillsammans med sessionens värdnamn för att validera CN- och SAN-fält i servercertifikatet.

Servercertifikat kan också verifieras genom att matcha SIP-sessionens mål FQDN till ett CN- eller SAN-fält.

Exempel: Följande exempel aktiverar cn-san namn globalt:

Enhet(config)# röstklass tls-profil 1 Enhet(config-klass)# cn-san 2 *.webex.com  

Kommando

Beskrivning

tls-profil för röstklass

Innehåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

Om du vill ange en lista över rekommenderade codec som ska användas på en uppringningskollega använder du kommandot codec inställningar i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du kommandot ingen form.

codec preferensvärde codec-typ

ingen codec preferens värde codec-typ

värde

Förmånsordningen. 1 är den mest föredragna och 14 är den minst föredragna.

codec-typ

Värdena för önskad codec är följande:

  • g711alaw – G.711 a-law 64 000 bps.

  • g711ulaw – G.711 mu-law 64 000 bps.

  • opus – Opus upp till 510 kbps.

Standardkommando: Om det här kommandot inte har angetts identifieras inga specifika typer av kodek med inställning.

Kommandoläge: konfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Routerarna i motsatta ändar av WAN kan behöva förhandla om codec-valet för nätverkssamtalskollegor. Kommandot för codec inställningar anger prioriteringsordningen för val av en förhandlad codec för anslutningen. Tabellen nedan beskriver alternativen för röstnyttolast och standardvärden för codec- och paketröstprotokoll.

Tabell 1. Alternativ och standard för röstnyttolast-per-ram

Kodek

Protocol

Alternativ för röstnyttolast (i byte)

Standard röstnyttolast (i byte)

g711alaw g711ulaw

Vo IP Vo FR Vo ATM

80, 160 40 till 240 i multipla av 40 40 till 240 i multipla av 40

160 240 240

opus

VoIP

Variabel

--

Exempel: Följande exempel visar hur du konfigurerar codec-profil:

 röstklass codec 99 codec preferens 1 opus codec preferens 2 g711ulaw codec preferens 3 g711alaw utgång 

Kommando

Beskrivning

Codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer till en codec-röstklass.

Om du vill använda den globala lyssningsporten för att skicka förfrågningar via UDP använder du kommandot för anslutning-återanvändning i sip-ua-läge eller röstklassens klientkonfigurationsläge. Om du vill inaktivera använder du ingen form av det här kommandot.

anslutning-återanvändning { via | port-system }

Ingen återanvändning { via-port | system }

via port

Skickar svar till porten som visas via rubriken.

system

Anger att förfrågningar om anslutning och återanvändning använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Lokal gateway använder en efemerisk UDP-port för att skicka förfrågningar över UDP.

Kommandolägen: SIP UA-konfiguration (config-sip-ua), klientkonfiguration för röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du kör det här kommandot aktiveras lyssnarporten för att skicka förfrågningar via UDP. Standardport för lyssnare för regelbunden icke-säker SIP är 5060 och säker SIP är 5061. Konfigurera lyssna-port [icke-säker | säker] port kommando i rösttjänstens voip > sip-konfigurationsläge för att ändra den globala UDP-porten.

Exempel:

I sip-ua-läge:

 Enhet> aktivera Enhet# konfigurera terminalenhet (config)# sip-ua Device(config-sip-ua)# anslutning-återanvändning via port

I röstklassens klientläge:

 Enhet> aktivera Enhet# konfigurera terminal Enhet(config)# röstklassklient 1 Enhet(config-class)# anslutning-återanvändning via port

Kommando

Beskrivning

lyssningsport

Ändringar i UDP/TCP/TLS SIP-listan Port.

Om du vill ändra CPU-kvoten eller enheten som har tilldelats ett program använder du kommandot CPU i konfigurationsläget för programresursprofilen. Om du vill återgå till den programtillhandahållna CPU-kvoten använder du kommandot no form.

CPU enhet

ingen CPU- enhet

enhet

CPU-kvot som ska tilldelas för ett program. Giltiga värden är från 0 till 20000.

Standardkommando: Standardprocessorn beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En CPU-enhet är den minimala CPU-allokeringen av programmet. Totalt antal CPU-enheter baseras på normaliserade CPU-enheter som mäts för målenheten.

I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.

Resursvärden är tillämpningsspecifika och alla justeringar av dessa värden måste säkerställa att programmet kan köras på ett tillförlitligt sätt med ändringarna.

Exempel: Följande exempel visar hur du åsidosätter den programtillhandahållna CPU-kvoten med en anpassad resursprofil:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-resursprofil anpassad Enhet(config-app-resource-profile-custom)# cpu 7400 

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill konfigurera en Cisco IOS Session Initiation Protocol (SIP)-tidsdelningsmultiplexing (TDM)-gateway, ett Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att skicka ett SIP-registreringsmeddelande när du befinner dig i UP-läget använder du kommandot inloggningsuppgifter i SIP UA-konfigurationsläge eller i röstklassens klientläge. Om du vill inaktivera autentiseringsuppgifter för SIP använder du ingen form för det här kommandot.

inloggningsuppgifter { dhcp | nummer användarnamn användarnamn } lösenord { 0 | 6 | 7 } lösenord realm realm

inga inloggningsuppgifter { dhcp | nummer användarnamn användarnamn } lösenord { 0 | 6 | 7 } lösenord realm realm

dhcp

(Valfritt) Anger att det dynamiska värdkonfigurationsprotokollet (DHCP) ska användas för att skicka SIP-meddelandet.

nummernummer

(Valfritt) En sträng som representerar registratorn som SIP-trunken ska registreras med (måste vara minst fyra tecken).

användarnamn användarnamn

En sträng som representerar användarnamnet för den användare som tillhandahåller autentisering (måste vara minst fyra tecken). Det här alternativet är endast giltigt när du konfigurerar en specifik registrator med nummernyckelordet .

Lösenord

Anger lösenordsinställningar för autentisering.

0

Anger krypteringstypen som klartext (ingen kryptering).

6

Anger säker reversibel kryptering för lösenord med typ 6 Advanced Encryption Scheme (AES).

Kräver att primär AES-nyckel är förkonfigurerad.

7

Anger krypteringstyp som krypterad.

Lösenord

En sträng som representerar lösenordet för autentisering. Om ingen krypteringstyp anges kommer lösenordet att vara cleartext-format. Strängen måste vara mellan 4 och 128 tecken.

Världen Världen

(Valfritt) En sträng som representerar den domän där inloggningsuppgifterna är tillämpliga.

Standardkommando: Inloggningsuppgifter för SIP-förtätning är inaktiverade.

Kommandoläge: SIP UA-konfiguration (config-sip-ua) och klientkonfiguration av röstklass (config-klass).

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Följande konfigurationsregler gäller när inloggningsuppgifter är aktiverade:

  • Endast ett lösenord är giltigt för alla domännamn. Ett nytt konfigurerat lösenord skriver över alla tidigare konfigurerade lösenord.

  • Lösenordet visas alltid i krypterat format när inloggningsuppgifterna har konfigurerats och visa running-config -kommandot används.

Nyckelordet dhcp i kommandot innebär att det primära numret erhålls via DHCP och Cisco IOS SIP TDM-gateway, Cisco UBE eller Cisco Unified CME som kommandot är aktiverat använder detta nummer för att registrera eller avregistrera det mottagna primära numret.

Det är obligatoriskt att ange krypteringstyp för lösenordet. Om ett tydligt textlösenord (typ 0) har konfigurerats krypteras det som typ 6 innan det sparas i den pågående konfigurationen.

Om du anger krypteringstypen som 6 eller 7 kontrolleras det angivna lösenordet mot ett giltigt format av typ 6 eller 7 lösenord och sparas som typ 6 respektive 7 .

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln är typ 6 oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om den primära nyckelkonfigurationen tas bort kan lösenord av typ 6 inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.

Varning! Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

I YANG kan du inte konfigurera samma användarnamn över två olika sfärer.

Exempel: Följande exempel visar hur du konfigurerar inloggningsuppgifter för SIP-digest med det krypterade formatet:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# inloggningsuppgifter dhcp lösenord 6 095FB01AA000401 realm example.com 

Följande exempel visar hur du inaktiverar inloggningsuppgifter för SIP-förvrängning där krypteringstypen har angetts:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# inga inloggningsuppgifter dhcp lösenord 6 095FB01AA000401 realm example.com 

Kommando

Beskrivning

autentisering (ring peer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering (SIP UA)

Aktiverar SIP-digest-autentisering.

localhost

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP TDM-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner på en extern SIP-proxy eller SIP-registrator.

röstklass sip localhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill ange inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar använder du kryptokommandot i röstklassens konfigurationsläge. Om du vill inaktivera den här funktionen använder du kommandot ingen form.

kryptering inställningar krypteringssvit

ingen krypto preferens cipher-suite

inställningar

Anger inställningen för en krypteringssvit. Intervallet är från 1 till 4, där 1 är den högsta.

krypteringssvit

Associerar krypteringssviten med inställningen. Följande krypteringssviter stöds:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standardkommando: Om det här kommandot inte är konfigurerat är standardbeteendet att erbjuda srtp-cipher-sviterna i följande inställningsordning:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Kommandoläge: röstklass srtp-crypto (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om du ändrar inställningen för en redan konfigurerad krypteringssvit skrivs inställningen över.

Exempel:

Ange inställningar för SRTP-krypteringssviter

Följande är ett exempel på hur du anger inställningen för SRTP-krypteringssviter:

Enhet> aktivera Enhetsnummer konfigurera terminal Enhet(konfiguration)# röstklass srtp-crypto 100 Enhet(konfigurationsklass)# kryptering 1 AEAD_aes_256_gcm Enhet(konfigurationsklass)# kryptering 2 AEAD_aes_128_gcm Enhet(konfigurationsklass)# kryptering 4 AES_cm_128_hmac_sha1_32

Skriv över en krypteringssvit-inställning

Ange inställningar för SRTP-krypteringssvit:

Enhet> aktivera Enhetsnummer konfigurera terminal Enhet(konfiguration)# röstklass srtp-crypto 100 Enhet(konfigurationsklass)# kryptering 1 AEAD_aes_256_gcm Enhet(konfigurationsklass)# kryptering 2 AEAD_aes_128_gcm Enhet(konfigurationsklass)# kryptering 4 AES_cm_128_hmac_sha1_32

Följande är snippet för visa kommandoutgång för körningskonfiguration som visar inställningen för krypteringssviten:

 Enhet# visar running-config röstklass srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

Om du vill ändra inställning 4 till AES_CM_128_HMAC_SHA1_80 kör du följande kommando:

 Enhet(konfigurationsklass)# crypto 4 AES_CM_128_HMAC_SHA1_80

Följande är snippet för visa utgång för körning-config som visar förändringen i krypteringssviten:

 Enhet# visar running-config röstklass srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

Om du vill ändra inställningen för AES_CM_128_HMAC_SHA1_80 till 3 kör du följande kommandon:

 Enhet(config-class)# ingen kryptering 4 Enhet(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Följande är avsnittet av visa utgång för kör-config kommandot som visar inställningen för krypteringssvit skriven över:

 Enhet# visar running-config röstklass srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

För att generera nyckelpar för Rivest, Shamir och Adelman (RSA) använder du kommandot för kryptonyckel generera rsa i globalt konfigurationsläge.

kryptonnyckel generera rsa [ { allmänna knappar | användarnycklar | signatur | kryptering } ] [ etikett knappetikett ] [ exporterbart ] [ modulus modulus-storlek ] [ lagring avvika från namn : ] [ redundans avvika från namn : ]

allmänna knappar

(Valfritt) Anger att ett nyckelpar för allmänt syfte kommer att genereras, vilket är standard.

användarnycklar

(Valfritt) Anger att två RSA-nyckelpar för specialanvändning, ett krypteringspaket och ett signaturpar, kommer att genereras.

signatur

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild användningsnyckel för signatur.

Kryptering

(Valfritt) Anger att den allmänna nyckeln för RSA som genereras kommer att vara en särskild krypteringsnyckel.

märkning nyckelmärkning

(Valfritt) Anger namnet som används för ett RSA-nyckelpar när de exporteras.

Om en nyckeletikett inte anges används routerns fullständigt kvalificerade domännamn (FQDN).

exporterbart

(Valfritt) Anger att RSA-nyckelparet kan exporteras till en annan Cisco-enhet, till exempel en router.

modulus modulus-storlek

(Valfritt) Anger IP-storleken på nyckelmodulen.

Som standard är modulen för en certifikatutfärdare (CA) 1024 bitar. Den rekommenderade modulen för en CA-nyckel är 2048 bitar. Intervallet för en CA-nyckelmodul är från 350 till 4096 bitar.

lagring avvikande namn :

(Valfritt) Anger den viktiga lagringsplatsen. Namnet på lagringsenheten följs av en kolon (:).

redundans

(Valfritt) Anger att nyckeln ska synkroniseras till standby-CA.

vid avvikande namn :

(Valfritt) Anger att RSA-nyckelparet kommer att skapas på den angivna enheten, inklusive en Universal Serial Bus-token (USB), lokal disk eller NVRAM. Namnet på enheten följs av en kolon (:).

Nycklarna som skapas på en USB-token måste vara 2048 bitar eller mindre.

Standardkommando: RSA-nyckelpar finns inte.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för kryptonyckel generera rsa för att generera RSA-nyckelpar för din Cisco-enhet (t.ex. en router).

RSA-nycklar genereras i par – en offentlig RSA-nyckel och en privat RSA-nyckel.

Om din router redan har RSA-nycklar när du utfärdar detta kommando kommer du att varnas och uppmanas att ersätta befintliga nycklar med nya nycklar.

Kommandot för kryptonyckel generera rsa sparas inte i routerkonfigurationen, men RSA-nycklarna som genereras av detta kommando sparas i den privata konfigurationen i NVRAM (som aldrig visas för användaren eller säkerhetskopieras till en annan enhet) nästa gång konfigurationen skrivs till NVRAM.

  • Nycklar för specialanvändning: Om du genererar specialnycklar genereras två par RSA-nycklar. Ett par kommer att användas med alla policyer för Internet Key Exchange (IKE) som anger RSA-signaturer som autentiseringsmetod, och det andra paret kommer att användas med alla IKE-policyer som anger RSA-krypterade nycklar som autentiseringsmetod.

    En CA används endast med IKE-policyer som anger RSA-signaturer, inte med IKE-policyer som anger RSA-krypterade nonces. (Du kan dock ange mer än en IKE-policy och ha RSA-signaturer som anges i en policy och RSA-krypterade nonces i en annan policy.)

    Om du planerar att ha båda typerna av RSA-autentiseringsmetoder i dina IKE-policyer kan du föredra att generera specialnycklar. Med specialnycklar exponeras inte varje nyckel i onödan. (Utan specialnycklar används en nyckel för båda autentiseringsmetoderna, vilket ökar exponeringen för den nyckeln).

  • Nycklar för allmänt bruk: Om du genererar nycklar för allmänt bruk genereras endast ett par RSA-nycklar. Det här paret kommer att användas med IKE-policyer som anger antingen RSA-signaturer eller RSA-krypterade nycklar. Därför kan ett nyckelpar för allmänt syfte användas oftare än ett nyckelpar för specialanvändning.

  • Namngivna nyckelpar: Om du skapar ett namngivet nyckelpar med hjälp av argumentet för nyckeletikett måste du även ange nyckelordet för användning-nycklar eller nyckelordet för allmänna nycklar . Med namngivna nyckelpar kan du ha flera RSA-nyckelpar, vilket gör att Cisco IOS-programvaran kan upprätthålla ett annat nyckelpar för varje identitetscertifikat.

  • Modullängd: När du genererar RSA-nycklar uppmanas du att ange en modullängd. Ju längre modulen är, desto starkare är säkerheten. En längre modul tar dock längre tid att generera (se tabellen nedan för provtider) och tar längre tid att använda.

    Tabell 2. Exempeltider efter modullängd för att generera RSA-nycklar

    Router

    360 bitar

    512 bitar

    1024 bitar

    2048 bitar (max)

    Cisco 2500

    11 sekunder

    20 sekunder

    4 minuter, 38 sekunder

    Mer än 1 timme

    Cisco 4700

    Mindre än 1 sekund

    1 sekund

    4 sekunder

    50 sekunder

    Cisco IOS-programvaran stöder inte en modul som är större än 4096 bitar. En längd på mindre än 512 bitar rekommenderas normalt inte. I vissa situationer kanske den kortare modulen inte fungerar korrekt med IKE, så vi rekommenderar att du använder en minsta modul på 2048 bitar.

    Ytterligare begränsningar kan gälla när RSA-nycklar genereras av kryptografisk maskinvara. När RSA-nycklar till exempel genereras av Cisco VPN Services Port Adapter (VSPA) måste RSA-nyckelmodulen vara minst 384 bitar och måste vara flera på 64.

  • Ange en lagringsplats för RSA-nycklar: När du utfärdar kryptonyckeln genererar rsa kommandot med lagringsutrymmet : nyckelord och argument kommer RSA-nycklarna att lagras på den angivna enheten. Den här platsen kommer att ersätta alla inställningar för krypteringsnyckel för kommandon för lagring.

  • Ange en enhet för RSA-nyckelgenerering: Du kan ange enheten där RSA-nycklarna genereras. Enheter som stöds inkluderar NVRAM, lokala diskar och USB-tokens. Om routern har en konfigurerad och tillgänglig USB-token kan USB-token användas som kryptografisk enhet utöver en lagringsenhet. Med hjälp av en USB-token som en kryptografisk enhet kan RSA-operationer som nyckelgenerering, signering och autentisering av inloggningsuppgifter utföras på token. Den privata nyckeln lämnar aldrig USB-token och kan inte exporteras. Den offentliga nyckeln kan exporteras.

    RSA-nycklar kan genereras på en konfigurerad och tillgänglig USB-token med hjälp av avvikelsenamn : nyckelord och argument. Nycklar som finns på en USB-token sparas för permanent lagring av token när de genereras. Antalet nycklar som kan genereras på en USB-token begränsas av det tillgängliga utrymmet. Om du försöker generera nycklar på en USB-token och den är full får du följande meddelande:

    % Fel vid generering av nycklar: inga tillgängliga resurser 

    Om nyckeln tas bort tas nycklarna som finns lagrade på token bort från permanent lagring omedelbart. (Nycklar som inte finns på en token sparas till eller tas bort från nontokens lagringsplatser när kopian eller liknande kommando utfärdas).

  • Ange RSA-nyckelredundans generering på en enhet: Du kan endast ange redundans för befintliga nycklar om de kan exporteras.

Exempel: Följande exempel genererar ett 1024-bitars RSA-nyckelpar för allmän användning på en USB-token med etiketten ”ms2” med felsökningsmeddelanden för kryptomotorn:

Enhet(config)# kryptonyckel genererar rsa etikett ms2 modulus 2048 på usbtoken0: Namnet på nycklarna kommer att vara: ms2 % Nyckelmodulstorleken är 2048 bitar % Genererar 1024-bitars RSA-nycklar, nycklarna kommer att vara på token, inte exporterbara...  7 jan 02:41:40.895: crypto_engine: Generera offentliga/privata knapppar [OK] 7 jan 02:44:09.623: crypto_engine: Skapa signatur jan 7 02:44:10.467: crypto_engine: Verifiera signatur jan 7 02:44:10.467: Kryptomotor0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) jan 7 02:44:10.467: Kryptomotor0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Nu kan knapparna på token som är märkta med ”ms2” användas för registrering.

Följande exempel genererar RSA-nycklar för specialanvändning:

Enhet(config)# kryptonyckel generera rsa-användningsnycklar Namnet på nycklarna kommer att vara: myrouter.example.com Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina signaturnycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512. Hur många bitar i modulen[512]?  Genererar RSA-nycklar .... [ok]. Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina krypteringsnycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512. Hur många bitar i modulen[512]?  Genererar RSA-nycklar .... [ok].

Följande exempel genererar RSA-nycklar för allmänt bruk:

Enhet(config)# kryptonyckel generera rsa allmänna nycklar Namnet på nycklarna kommer att vara: myrouter.example.com Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina allmänna nycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512. Hur många bitar i modulen[512]?  Genererar RSA-nycklar .... [ok].

Följande exempel genererar det allmänna RSA-nyckelparet ”exempelCA-nycklar”:

krypto nyckel generera rsa general-keys etikett exempelCA keys crypto ca trustpoint exempelCA keys registrering url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exempelCA keys 1024 1024

Följande exempel anger lagringsplatsen för RSA-nyckeln för ”usbtoken0:” för ”tokenkey1”:

krypto nyckel generera rsa general-keys etikett tokenkey1 lagring usbtoken0:

Följande exempel anger nyckelordet för redundans :

Enhet(config)# kryptonyckel genererar rsa-etikett MYKEYS-redundans

Namnet på nycklarna kommer att vara: mykeys

Välj storleken på nyckelmodulen i intervallet 360 till 2048 för dina allmänna nycklar. Det kan ta några minuter att välja en nyckelmodul som är större än 512.

Hur många bitar i modulen [512]:

% Genererar 512-bitars RSA-nycklar, nycklar kommer inte att exporteras med redundans...[OK]

Kommando

Beskrivning

kopiera

Kopiera alla filer från en källa till en destination. Använd kopieringskommandot i privilegierat EXEC-läge.

lagring av krypteringsnycklar

Ställer in standardlagringsplats för RSA-nyckelpar.

felkryptomotor

Visar felsökningsmeddelanden om kryptomotorer.

värdnamn

Anger eller ändrar värdnamnet för nätverksservern.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett prickat decimalnamn).

visa mypubkey rsa för krypteringsnyckel

Visar de offentliga RSA-nycklarna till din router.

visa krypto pki-certifikat

Visar information om ditt PKI-certifikat, certifikatutfärdare och alla certifikat för registreringsmyndighet.

För att autentisera certifikatutfärdaren (CA) (genom att hämta certifikatet från CA) använder du kommandot krypto pki autentisera i globalt konfigurationsläge.

krypto pki autentisera namn

namn

Namnet på CA. Detta är samma namn som användes när CA deklarerades med cryptocaidentity kommando.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot krävs när du initialt konfigurerar CA-stöd på din router.

Det här kommandot autentiserar CA till din router genom att erhålla det självsignerade certifikatet för CA som innehåller den offentliga nyckeln för CA. Eftersom CA signerar sitt eget certifikat bör du manuellt autentisera den offentliga nyckeln till CA genom att kontakta CA-administratören när du anger det här kommandot.

Om du använder Router Advertisements (RA)-läge (med inskrivningskommandot ) när du utfärdar kommandot för krypto pki autentisera returneras registreringsmyndighetens signerings- och krypteringscertifikat från CA och CA-certifikatet.

Det här kommandot sparas inte i routerkonfigurationen. De offentliga nycklarna som är inbäddade i de mottagna CA-certifikaten (och RA-certifikaten) sparas i konfigurationen som en del av Rivest, Shamir och Adelman (RSA) public key record (kallas ”RSA public key chain”).

Om CA inte svarar efter en timeout efter att det här kommandot har utfärdats returneras terminalkontrollen så att den förblir tillgänglig. Om detta händer måste du ange kommandot igen. Cisco IOS-programvaran känner inte igen CA-certifikatets utgångsdatum efter år 2049. Om giltighetstiden för CA-certifikatet är inställd på att löpa ut efter år 2049 visas följande felmeddelande när autentisering med CA-servern försöker: fel vid hämtning av certifikat:ofullständig kedja Om du får ett felmeddelande liknande detta kontrollerar du utgångsdatumet för ditt CA-certifikat. Om utgångsdatumet för ditt CA-certifikat anges efter år 2049 måste du minska utgångsdatumet med ett år eller mer.

Exempel: I följande exempel begär routern certifikatet för CA. CA skickar sitt certifikat och routern uppmanar administratören att verifiera certifikatet för CA genom att kontrollera CA-certifikatets fingeravtryck. CA-administratören kan också visa CA-certifikatets fingeravtryck, så du bör jämföra vad CA-administratören ser med vad routern visar på skärmen. Om fingeravtrycket på routerns skärm matchar det fingeravtryck som visas av CA-administratören bör du godkänna certifikatet som giltigt.

 Router(config)# crypto pki-autentisera myca Certificate har följande attribut: Fingeravtryck: 0123 4567 89AB CDEF 0123 Accepterar du det här certifikatet? [ja/nej] y#

Kommando

Beskrivning

felsökning av krypto pki transaktioner

Visar felsökningsmeddelanden för spårning av interaktion (meddelandetyp) mellan CA och routern.

registrering

Anger inskrivningsparametrarna för din CA.

visa krypto pki certifikat

Visar information om ditt certifikat, certifikatet för CA och eventuella RA-certifikat.

Om du vill importera ett certifikat manuellt via TFTP eller som klipp-och-klipp på terminalen använder du kommandot crypto pki import i globalt konfigurationsläge.

krypto pki importera namn certifikat

namncertifikat

Certifieringsmyndighetens namn (CA). Det här namnet är samma namn som användes när CA deklarerades med crypto pki trustpoint kommando.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste ange krypto pki-importkommandot två gånger om användningsnycklar (signatur- och krypteringsnycklar) används. Första gången kommandot anges klistras ett av certifikaten in i routern. Andra gången kommandot anges klistras det andra certifikatet in i routern. (Det spelar ingen roll vilket certifikat som klistras in först.)

Exempel: Följande exempel visar hur du importerar ett certifikat via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.

 crypto pki trustpoint MS registrera terminal crypto pki autentisera MS! crypto pki enroll MS crypto pki import MS certifikat 

Kommando

Beskrivning

krypto pki trustpoint

Deklarerar CA som din router ska använda.

registrering

Anger inskrivningsparametrarna för din CA.

inskrivningsterminal

Anger manuell inskrivning av certifikat för klipp och klistra in.

Om du vill förklara den trustpoint som routern ska använda ska du använda kommandot crypto pki trustpoint i globalt konfigurationsläge. Om du vill ta bort all identitetsinformation och certifikat som är kopplade till trustpoint använder du kommandot no form.

crypto pki trustpoint namn redundans

ingen krypto pki trustpoint namn redundans

namn

Skapar ett namn för trustpoint. (Om du tidigare har deklarerat trustpunkten och bara vill uppdatera dess egenskaper anger du namnet som du tidigare har skapat.)

redundans

(Valfritt) Anger att nyckeln och alla certifikat som är associerade med den ska synkroniseras till standby-certifikatutfärdaren (CA).

Standardkommando: Din router känner inte igen några trustpoints förrän du deklarerar en trustpoint med det här kommandot. Din router använder unika identifierare under kommunikation med OCSP-servrar (Online Certificate Status Protocol), som konfigurerats i ditt nätverk.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

Deklaration av trustpoints

Använd kommandot crypto pki trustpoint för att deklarera en trustpoint, som kan vara en självsignerad rotcertifikatutfärdare (CA) eller en underordnad CA. Genom att utfärda krypto pki trustpoint -kommandot sätts du i ca-trustpoint konfigurationsläge.

Du kan ange egenskaper för trustpoint med hjälp av följande underkommandon:

  • crl – Frågar listan över certifikatåterkallande (CRL) för att säkerställa att peer-certifikatet inte har återkallats.

  • standard (ca-trustpoint) – Återställer värdet för ca-trustpoint-konfigurationsläget till sina standardinställningar.

  • registrering – Anger inskrivningsparametrar (valfritt).

  • inspelning http-proxy – öppnar CA via HTTP via proxyservern.

  • Självsignerad – Anger självsignerad registrering (valfritt).

  • matcha certifikat – Associerar en certifikatbaserad åtkomstkontrolllista (ACL) som definieras med kommandot crypto ca certifikatkarta .

  • ocsp inaktivera-nonce – Anger att din router inte kommer att skicka unika identifierare eller nonser under OCSP-kommunikation.

  • primär – Tilldelar en viss betrodd punkt som den primära betrodda punkten för routern.

  • rot – Definierar TFTP för att hämta CA-certifikatet och anger både ett namn på servern och ett namn på filen som ska lagra CA-certifikatet.

Ange användning av unika identifierare

När du använder OCSP som din återkallningsmetod skickas unika identifierare eller nonces som standard under peer-kommunikation med OCSP-servern. Användningen av unika identifierare under OCSP-serverkommunikation möjliggör säkrare och pålitligare kommunikation. Alla OCSP-servrar stöder dock inte användningen av unika denturer, se din OCSP-manual för mer information. Om du vill inaktivera användningen av unika identifierare under OCSP-kommunikation använder du ocsp Disable-nonce subkommando.

Exempel: Följande exempel visar hur du deklarerar CA-namngiven ka och anger inskrivnings- och CRL-parametrar:

 crypto pki trustpoint ka  registrering url http://kahului:80 

Följande exempel visar en certifikatbaserad ACL med etikettgruppen definierad i en kryptering pki certifikat karta kommando och ingår i matchning certifikat underkommando av kryptering pki trustpoint kommando:

 crypto pki-certifikatkarta Grupp 10  ämnesnamn co ou=WAN  ämnesnamn co o=Cisco ! crypto pki trustpoint pki1  matchningscertifikatgrupp 

Följande exempel visar ett självsignerat certifikat som utses för en trustpoint som namnges lokalt med hjälp av det självsignerade underkommandot för krypto pki trustpoint-kommandot:

 crypto pki trustpoint lokal  registrering självsignerad 

Följande exempel visar att den unika identifieraren är inaktiverad för OCSP-kommunikation för en tidigare skapad trustpoint som heter ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

Följande exempel visar nyckelordet för redundans som anges i kommandot för crypto pki trustpoint :

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundans Router(ca-trustpoint)#visa redundans återkallningskontroll crl end 

Kommando

Beskrivning

Crl

Frågar CRL för att säkerställa att peer-certifikatet inte har återkallats.

standard (ca-trustpoint)

Återställer värdet för ett underkommando för konfiguration av ca-trustpoint till dess standard.

registrering

Anger inskrivningsparametrarna för din CA.

inskrivning http-proxy

Öppnar CA via HTTP via proxyservern.

primärt

Tilldelar en angiven trustpoint som routers primära trustpoint.

rot

Hämtar CA-certifikatet via TFTP.

Om du vill importera (hämta) certifikatpaketet för certifikatutfärdare (CA) manuellt till trustpoolen för public key infrastructure (PKI) för att uppdatera eller ersätta det befintliga CA-paketet använder du kommandot för import av crypto pki trustpool i globalt konfigurationsläge. Om du vill ta bort någon av de konfigurerade parametrarna använder du kommandot no form.

crypto pki trustpool import clean [ terminal | url url ]

ingen krypto pki trustpool import clean [ terminal | url url ]

rensa

Anger borttagning av de hämtade PKI-trustpool-certifikaten innan de nya certifikaten hämtas. Använd det valfria terminalnyckelordet för att ta bort den befintliga terminalinställningen för CA-certifikat eller webbadressen och url argumentet för att ta bort inställningen för URL-filsystemet.

terminal

Anger import av ett CA-certifikatpaket via terminalen (cut-and-paste) i PEM-format.

url url

Anger importen av ett CA-certifikatpaket via URL:en.

Standardkommando: PKI-trustpool-funktionen är aktiverad. Routern använder det inbyggda CA-certifikatpaketet i PKI-trustpoolen, som uppdateras automatiskt från Cisco.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:

Säkerhetshot, liksom den kryptografiska tekniken för att hjälpa till att skydda mot dem, förändras ständigt. Mer information om de senaste Cisco-kryptografiska rekommendationerna finns i vitboken Nästa generations kryptering (NGE).

PKI-trustpool-certifikat uppdateras automatiskt från Cisco. När PKI-trustpool-certifikaten inte är aktuella använder du kommandot krypto pki trustpool-import för att uppdatera dem från en annan plats.

URL -argumentet anger eller ändrar URL-filsystemet för CA. Tabellen nedan visar tillgängliga URL-filsystem.

Tabell 3. URL-filsystem

Filsystem

Beskrivning

arkiv:

Importerar från arkivfilsystemet.

cns:

Importerar från filsystemet Cluster Namespace (CNS).

disk0:

Importerar från skivan0-filsystemet.

disk1:

Importerar från filsystemet Disc1.

ftp:

Importerar från FTP-filsystemet.

http:

Importerar från HTTP-filsystemet. URL:en måste vara i följande format:

  • http://CAname:80, där CAnamn är domännamnssystemet (DNS)

  • http://ipv4-adress:80. Till exempel: http://10.10.10.1:80.

  • http://[ipv6-adress]:80. Till exempel: http://[2001:DB8:1:1::1]:80. IPv6-adressen är i hexadecimal notation och måste vara inkapslad i parentes i URL:en.

https:

Importerar från HTTPS-filsystemet. URL:en måste använda samma format som HTTP: filsystemformat.

ogiltig:

Importerar från null-filsystemet.

nvram:

Import från NVRAM-filsystem.

pram:

Importerar från filsystemet Parameter Random-åtkomst Memory (PRAM).

rcp:

Importerar från fjärrkopieringsprotokollet (rcp).

scp:

Importerar från det säkra kopieringsprotokollet (scp)-filsystemet.

snmp:

Import från SNMP (Simple Network Management Protocol).

System:

Importerar från systemfilsystemet.

tjärnen:

Importer från UNIX tar-filsystemet.

tftp:

Importerar från TFTP-filsystemet.

URL:en måste vara i från: tftp://CA-namn/filspecifikation.

tmpsys:

Importerar från Cisco IOS tmpsys-filsystemet.

unix:

Importer från UNIX-filsystemet.

xmodem:

Import från det xmodem enkla protokollsystemet för filöverföring.

ymodem:

Import från det ymodem enkla protokollsystemet för filöverföring.

Exempel: Följande exempel visar hur du tar bort alla nedladdade PKI-trustpool CA-certifikat och därefter uppdaterar CA-certifikaten i PKI-trustpoolen genom att hämta ett nytt CA-certifikatpaket:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Följande exempel visar hur du uppdaterar CA-certifikaten i PKI-trustpool genom att hämta ett nytt CA-certifikatpaket utan att ta bort alla nedladdade PKI-trustpool CA-certifikat:

Router(config)# crypto pki trustpool importurl http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivning

cabundle-URL

Konfigurerar URL som PKI-trustpool CA-paketet hämtas från.

kedjevalidering

Aktiverar kedjevalidering från peer-certifikatet till rot-CA-certifikatet i PKI-trustpoolen.

Crl

Ange frågan om CRL (Certificate Revocation List) och cachealternativ för PKI-trustpoolen.

policy för krypto pki trustpool

Konfigurerar policyparametrar för PKI-trustpool.

standard

Återställer värdet för ett ca-trustpool-konfigurationskommando till dess standard.

matchning

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

oksp

Anger OCSP-inställningar för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

visa

Visar policyn för PKI-trustpool för routern i konfigurationsläget ca-trustpool.

visa krypto pki trustpool

Visar PKI-trustpool-certifikat för routern och visar alternativt policyn för PKI-trustpool.

källgränssnitt

Anger källgränssnittet som ska användas för CRL-hämtning, OCSP-status eller hämtning av ett CA-certifikatpaket för PKI-trustpoolen.

lagring

Anger en filsystemplats där PKI-trustpool-certifikat lagras på routern.

vrf

Anger den VRF-instans som ska användas för CRL-hämtning.

För att identifiera trustpoint trustpoint-namnets nyckelord och argument som används under Transport Layer Security (TLS)-handskakning som motsvarar fjärrenhetens adress använder du kommandot kryptosignalering i konfigurationsläget för SIP-användaragent (UA). Om du vill återställa till standard trustpoint använder du kommandot no form.

kryptosignalering { standard | fjärraddr ip-adress delnätmask } [ tls-profil tagg | trustpoint trustpoint-namn ] [ nationell-san-validering server ] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer | kurvstorlek 384 | strängt krypteringssystem ]

nej kryptosignalering { standard | fjärraddr ip-adress delnätmask } [ tls-profil tagg | trustpoint trustpoint-namn ] [ nationell-san-validering server ] [ klient-vtp trustpoint-namn ] [ ecdsa-chiffer | kurvstorlek 384 | strängt krypteringssystem ]

standard

(Valfritt) Konfigurerar standardtrustpunkten.

fjärraddr IP-adress subnätmask

(Valfritt) Associerar en Internet Protocol (IP)-adress till en trustpoint.

tls-profiltagg

(Valfritt) Associerar TLS-profilkonfiguration till kommandot kryptosignalering.

trustpoint trustpoint-namn

(Valfritt) trustpoint trustpoint-namn avser enhetens certifikat som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

server cn-san-validera

(Valfritt) Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

klient-vtp trustpoint-namn

(Valfritt) Tilldelar en förtroendepunkt för klientverifiering till SIP-UA.

ecdsa-chiffer

(Valfritt) När nyckelordet för ecdsa-chiffer inte har angetts använder SIP TLS-processen den större uppsättningen krypteringsknappar beroende på stödet på Secure Socket Layer (SSL).

Följande är krypteringssviterna som stöds:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Kurvstorlek 384

(Valfritt) Konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session.

strängt krypteringssystem

(Valfritt) Nyckelordet för strikt kryptering stöder endast TLS Rivest-, Shamir- och Adelman-kryptering (RSA) med Advanced Encryption Standard-128 (AES-128).

Följande är krypteringssviterna som stöds:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

När nyckelordet för strikt kryptering inte anges använder SIP TLS-processen standarduppsättningen kryptrar beroende på stödet på Secure Socket Layer (SSL).

Standardkommando: Kommandot för kryptosignalering är inaktiverat.

Kommandoläge: SIP UA-konfiguration (sip-ua)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Nyckelordet och argumentet för trustpoint trustpoint-namn avser det CUBE-certifikat som genereras som en del av registreringsprocessen med hjälp av Cisco IOS PKI-kommandon.

När ett enda certifikat har konfigurerats används det av alla fjärrenheter och konfigureras med standardnyckelordet .

När flera certifikat används kan de kopplas till fjärrtjänster med hjälp av remote-addr -argumentet för varje trustpoint. De fjärranslutna och standardargumenten kan användas tillsammans för att täcka alla tjänster efter behov.

Standardkoffersviten i det här fallet är följande uppsättning som stöds av SSL-lagret på CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Nyckelordet cn-san-validate server möjliggör validering av serveridentitet via CN- och SAN-fälten i certifikatet när SIP/TLS-anslutningar etableras på klientsidan. Validering av CN- och SAN-fälten i servercertifikatet säkerställer att serversidan är en giltig enhet. När du skapar en säker anslutning till en SIP-server validerar CUBE det konfigurerade måldomännamnet för sessionen mot CN/SAN-fälten i serverns certifikat innan en TLS-session upprättas. När du har konfigurerat cn-san-validera server sker validering av serveridentiteten för varje ny TLS-anslutning.

Alternativet tls-profil associerar de TLS-policykonfigurationer som gjorts via den associerade röstklassens tls-profil -konfigurationen. Förutom de TLS-policyalternativ som finns direkt med kryptosignaleringskommandot , innehåller en tls-profil också alternativet sni skicka .

sni skicka aktiverar Server Name Indication (SNI), en TLS-anknytning som gör det möjligt för en TLS-klient att ange namnet på servern som den försöker ansluta till under den första TLS-handskakningsprocessen. Endast det fullständigt kvalificerade DNS-värdnamnet för servern skickas i klienten hej. SNI stöder inte IPv4- och IPv6-adresser i klientens hello-anknytning. Efter att ha fått ett ”hej” med servernamnet från TLS-klienten använder servern lämpligt certifikat i efterföljande TLS-handskakning. SNI kräver TLS version 1.2.

TLS-policyfunktionerna kommer endast att vara tillgängliga via en röstklass-profilkonfiguration .

Kommandot för kryptosignalering fortsätter att stödja tidigare befintliga TLS-kryptoalternativ. Du kan använda antingen röstklassens tls-profiltagg eller kryptosignalkommandot för att konfigurera en trustpoint. Vi rekommenderar att du använder kommandot för röstklass tls-profiltaggen för att utföra TLS-profilkonfigurationer.

Exempel: Följande exempel konfigurerar CUBE för att använda trustpointtrustpoint-namns nyckelord och argument när det upprättar eller accepterar TLS-anslutning med en fjärrenhet med IP-adress 172.16.0.0:

 konfigurera terminal sip-ua crypto signalering remote-addr 172.16.0.0 trustpoint användare1

Följande exempel konfigurerar CUBE för att använda trustpoint trustpoint-namn nyckelord och argument när det upprättar eller accepterar TLS-anslutningen med alla fjärrenheter:

 konfigurera terminal sip-ua crypto-signalering standardtrustpoint kub

Följande exempel konfigurerar CUBE för att använda sitt trustpoint trustpoint-namns nyckelord och argument när det upprättar eller accepterar TLS-anslutning med alla fjärrenheter med IP-adress 172.16.0.0:

 konfigurera terminal sip-ua crypto signalering remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

Följande exempel konfigurerar den specifika storleken på elliptiska kurvor som ska användas för en TLS-session:

 konfigurera terminal sip-ua crypto signalering standard trustpoint kub TP ecdsa-cipher kurva-storlek 384 

Följande exempel konfigurerar CUBE för att utföra valideringen av serveridentiteten via fälten Common Name (CN) och Subject Alternative Name (SAN) i servercertifikatet:

 konfigurera terminal sip-ua crypto signalering standard trustpoint cube TP cn-san-validate server 

Följande exempel associerar konfigurationer av röstklass som gjorts med hjälp av kommandot tls-profil för röstklass tagg till kommandot kryptosignalering:

/* Konfigurera TLS-profiltagg */ Router#configure terminal router(config)#voice class tls-profile 2 router(config-class)#trustpoint TP1-utgång /* Associera TLS-profiltagg till kryptosignalering */ Router(config)#sip-ua Router(config-sip-ua)#crypto signalering standard tls-profil 2 router(config-sip-ua)#crypto signalering remote-addr 192.0.2.1 255.255.255 tls-profil 2 

Kommando

Beskrivning

sip-ua

Aktiverar konfigurationskommandren för SIP-användaragenten.

röstklass tls-profiltagg för

Aktiverar konfiguration av kommandon för röstklass som krävs för en TLS-session.

Kommandon D till och med

Om du vill lägga till en beskrivning i en uppringningskollega använder du kommandot beskrivning i konfigurationsläget för uppringningskollega. Om du vill ta bort beskrivningen använder du ingen form för det här kommandot.

beskrivning sträng

ingen beskrivning sträng

Sträng

Anger textsträngen på upp till 64 alfanumeriska tecken.

Kommandoläge: avaktiverad

Standardkommando: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot beskrivning för att inkludera beskrivande text om uppringningskollegen. Utgången av visa kommandot visar beskrivning och påverkar inte funktionen för uppringningskollegen.

Exempel: Följande exempel visar en beskrivning som ingår i en uppringningskollega:

 Beskrivning av inkommande PSTN-samtal med samtalskollega 1 krukar

Följande exempel visar utgående samtalskollegor till PSTN med UDP- och RTP-konfiguration:

 dial-peer voice 300 voip beskrivning utgående till PSTN destinationsmönster +1[2-9]..[2-9].......$ översättning-profil utgående 300 rtp nyttolast-typ komfort-brus 13 sessions protokoll sipv2 session mål sip-server röst-klass codec 1 röst-klass sip klient 300 dtmf-relä rtp-nte no vad

Kommando

Beskrivning

röst för samtalskollega

Definierar en samtalskollega.

visa samtalskollega-röst

Visar konfigurationsinformation för samtalskollegor.

Om du vill ange en beskrivning för e164-mönsterkartan använder du kommandot beskrivning i röstklassens konfigurationsläge. Om du vill ta bort en konfigurerad beskrivning använder du kommandot no form.

beskrivning sträng

ingen beskrivning sträng

Sträng

Teckensträng från 1 till 80 tecken för e164 mönsterkarta.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med den här funktionen kan administratörer minska antalet totala samtalskollegor genom att kombinera många möjliga nummermatchningar (destinationsmönster, inkommande uppringningsnummer och så vidare) till en enda mönsterkarta. Stöd för utgående samtalskollega e164-mönster-karta har lagts till.

En e164-mönsterkarta kan konfigureras via CLI eller förkonfigurerad och sparas som en .cfg-fil. .cfg-filen läggs sedan till i gatewayens flash och hänvisas sedan till när du konfigurerar resten av kommandot. .cfg-filen kan använda 5 000 poster.

Exempel: Följande exempel visar hur du konfigurerar nödsamtal i röstklassens konfigurationsläge:

 röstklass e164-pattern-map 301 beskrivning Räddningstjänstnummer e164 911 e164 988 ! röstklass e164-pattern-karta 351 beskrivning Nödsituationer ELIN e164 14085550100 e164 14085550111 !

Följande exempel visar hur du konfigurerar flera mönster för utgående samtalskollega:

 Enhet# röstklass e164-pattern-map 1111 Enhet(röstklass)# URL http://http-host/config-files/pattern-map.cfg Enhet(röstklass)# beskrivning För utgående samtalsenhet(röstklass)# utgång

Om du vill lägga till en beskrivning i en gränssnittskonfiguration använder du kommandot beskrivning i gränssnittskonfigurationsläget. Om du vill ta bort beskrivningen använder du ingen form för det här kommandot.

beskrivning sträng

ingen beskrivning sträng

Sträng

Kommentera eller en beskrivning som hjälper dig att komma ihåg vad som är bifogat till det här gränssnittet. Den här strängen är begränsad till 238 tecken.

Standardkommando: Ingen beskrivning har lagts till.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot beskrivning är endast avsedd som en kommentar som ska placeras i konfigurationen för att hjälpa dig komma ihåg vad vissa gränssnitt används för. Beskrivningen visas i utgången av följande EXEC-kommandon: mer nvram:startup-config , visa gränssnitt, och mer system:running-config.

Exempel: Följande exempel visar hur du lägger till en beskrivning för ett GigabitEthernet-gränssnitt:

 gränssnitt GigabitEthernet0/0/0 Beskrivning Gränssnitt mot PSTN och/eller CUCM IP-adress 192.168.80.14 255.255.255.0! gränssnitt GigabitEthernet0/0/1 Beskrivning Gränssnitt mot Webex Calling IP-adress 192.168.43.197 255.255.0

Kommando

Beskrivning

mer nvram:startup-config

Visar startkonfigurationsfilen som finns i NVRAM eller som anges av CONFIG_FILE-miljövariabeln.

mer system:running-config

Visar den pågående konfigurationen.

visa gränssnitt

Visar statistik för alla gränssnitt som konfigurerats på routern eller åtkomstservern.

Om du vill tillhandahålla en beskrivning av en TLS-profilgrupp och koppla den till en TLS-profil använder du kommandobeskrivningen i röstklassens konfigurationsläge. Om du vill ta bort beskrivningen av TLS-profilgruppen använder du kommandot no form.

beskrivning tls-profilgruppsetikett

ingen beskrivning tls-profil-grupp-etikett

tls-profilgrupp-etikett

Gör att du kan ange en beskrivning för TLS-profilgruppen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Beskrivningen av TLS-profilgruppen är kopplad till en TLS-profil via kommandot tls-profil för röstklass tagg. Taggen associerar beskrivningen av TLS-profilgruppen till kommandot kryptosignalering.

Exempel: Följande exempel illustrerar hur du skapar en TLS-profil för röstklass och associerar en beskrivning av TLS-profilgrupp:

 Enhet(config)#röstklass tls-profil 2 Enhet(config-class)#beskrivning tlsgroupname

Följande exempel visar hur du konfigurerar SIP-alternativprofilen:

 röstklass sip-alternativ-keepalive 100 beskrivning keepalive webex_mTLS up-intervall 5 !

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar trustpoint eller tls-profiltaggen som används under TLS-handskakning.

Om du vill ange en samtalskollega från vilken en utgående samtalskollega kan väljas använder du kommandot för destination dpg i konfigurationsläget för samtalskollega.

destination dpg dial-peer-group-id

ingen destination dpg dial-peer-group-id

ID för uppringning-peer-grupp

Anger ett ID för samtalskollega.

Standardkommando: En destination dpg är inte kopplad till en uppringningskollega.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När en inkommande samtalskollega är ansluten till en utgående samtalskollega med dpg används inte destinationsmönstret för matchning.

Exempel: Följande exempel visar hur du kopplar peer-grupp för utgående samtal till en peer-grupp för inkommande samtal:

 Enhet(config)# dial-peer röst 100 voip Enhet(config-dial-peer)# inkommande samtalsnummer 13411 Enhet(config-dial-peer)# destination dpg 200 Enhet(config-dial-peer)# slutpunkt

Om du vill länka en E.164-mönsterkarta till en uppringningskollega använder du kommandot destination e164-mönster-karta i konfigurationsläget för uppringningskollega. Om du vill ta bort länken till en E.164-mönsterkarta från en uppringningskollega använder du kommandot ingen form.

destination e164-mönster-karta tagg

ingen destination e164-mönster-karta tagg

tagga

Ett nummer som definierar en destinationsmönsterkarta E.164. Intervallet är från 1 till 10 000.

Standardkommando: En E.164-mönsterkarta är inte länkad till en uppringningskollega.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd en E.164-destinationsmönsterkarta för att stödja uppringningskollega med flera destinationsmönster, som involverar massiv uppringningskollegkonfiguration. Du kan skapa en destinationsmönsterkarta E.164 och sedan länka den till en eller flera samtalskollegor. Baserat på valideringen av en mönsterkarta kan du aktivera eller inaktivera en eller flera samtalskollegor som är kopplade till destinationens mönsterkarta E.164. För att få statusen för den konfigurerade E.164-mönsterkartan använder du visa röstkommandot för uppringningskollega i konfigurationsläget för uppringningskollega.

Exempel: Följande exempel visar hur du kopplar en E.164-mönsterkarta till en uppringningskollega:

Enhet(config)# dial-peer voice 123 voip system Enhet(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer i E.164 som ska användas för en uppringningskollega

e164

Konfigurerar en E.164-post på en destinations E.164-mönsterkarta.

visa samtalskollega-röst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

url

Anger URL:en till en textfil som har E.164-mönsterposter konfigurerade på en destinationsmönsterkarta E.164.

Om du vill ange antingen det prefix eller det fullständiga telefonnummer E.164 som ska användas för en uppringningskollega ska du använda kommandot destinationsmönster i konfigurationsläget för uppringningskollega. Om du vill inaktivera det konfigurerade prefixet eller telefonnumret använder du formuläret no för det här kommandot.

destinationsmönster [ + ] sträng [ T ]

ingen destinationsmönster [ + ] sträng [ T ]

+

(Valfritt) Tecken som anger ett standardnummer i E.164.

Sträng

Serie siffror som anger ett mönster för telefonnumret E.164 eller privat uppringningsplan. Giltiga poster är siffrorna 0 till 9, bokstäverna A till D och följande specialtecken:

  • Asterisken (*) och fyrkant (#) som visas på standarduppringningsplatser för pekton.

  • Kommatecken (,), som lägger in en paus mellan siffror.

  • Period (.), som matchar alla angivna siffror (detta tecken används som ett wildcard).

  • Procentuellt tecken (%), vilket indikerar att föregående siffra inträffade noll eller fler gånger; liknande användningen av wildcard.

  • Plustecken (+), vilket indikerar att föregående siffra inträffade en eller flera gånger.

Plustecknet som används som en del av en siffersträng skiljer sig från plustecknet som kan användas före en siffersträng för att indikera att strängen är ett standardnummer i E.164.

  • Circumflex (^), vilket indikerar en matchning till början av strängen.

  • Dollartecken ($), som matchar nollsträngen i slutet av inmatningssträngen.

  • Backslash-symbol (\), som följs av ett enda tecken, och matchar det tecknet. Kan användas med ett enda tecken utan någon annan betydelse (matchar det tecknet).

  • Frågetecken (?), vilket indikerar att föregående siffra var noll eller en gång.

  • Parentes ([ ]), som anger ett intervall. Ett intervall är en sekvens av tecken som ingår i parenteserna; endast numeriska tecken från 0 till 9 är tillåtna i intervallet.

  • Parentes (( )), som anger ett mönster och är samma som den vanliga uttrycksregeln.

t

(Valfritt) Kontrolltecken som anger att värdet destinationsmönstret är en nummersträng med variabel längd. Med det här kontrolltecknet kan routern vänta tills alla siffror tas emot innan samtalet dirigeras.

Standardkommando: Kommandot aktiveras med en noll sträng.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot destinationsmönster för att definiera telefonnumret E.164 för en uppringningskollega.

Mönstret som du konfigurerar används för att matcha slagna siffror med en uppringningskollega. Uppringningskollegan används sedan för att slutföra samtalet. När en router tar emot röstdata jämför den det uppringda numret (det fullständiga E.164-telefonnumret) i paketrubriken med det nummer som har konfigurerats som destinationsmönster för rösttelefonipeer. Routern drar sedan ut de vänstermotiverade numren som motsvarar destinationsmönstret. Om du har konfigurerat ett prefix förbinds prefixet till de återstående numren, vilket skapar en uppringningssträng som routern sedan ringer upp. Om alla nummer i destinationsmönstret tas bort får användaren en uppringningston.

Det finns områden i världen (till exempel vissa europeiska länder) där giltiga telefonnummer kan variera i längd. Använd det valfria kontrolltecknet T för att ange att ett visst destinationsmönster är en nummersträng med variabel längd. I detta fall matchar systemet inte de uppringda numren förrän interdigit timeout-värdet har upphört.

Cisco IOS-programvaran verifierar inte giltigheten för telefonnumret E.164. Den accepterar alla siffror som giltigt nummer.

Exempel: Följande exempel visar konfiguration av E.164-telefonnummer 555-0179 för en uppringningskollega:

 uppringningskollega-röst 10 krukor destinationsmönster +5550179

Följande exempel visar konfiguration av ett destinationsmönster där mönstret "43" upprepas flera gånger före siffrorna "555":

 uppringningskollega röst 1 voip destinationsmönster 555(43)+

Följande exempel visar konfiguration av ett destinationsmönster där föregående siffermönster upprepas flera gånger:

 uppringningskollega röst 2 voip destinationsmönster 555 %

Följande exempel visar konfiguration av ett destinationsmönster där matchning mellan siffror förhindras och hela strängen tas emot:

 uppringningskollega röst 2 voip destinationsmönster 555T

Kommando

Beskrivning

svarsadress

Anger det fullständiga telefonnummer i E.164 som ska användas för att identifiera uppringningskollegan för ett inkommande samtal.

terminator för samtalskollega

Anger ett specialtecken som ska användas som terminator för uppringda nummer med variabel längd.

inkommande samtalsnummer (dial-peer)

Anger en siffersträng som kan matchas av ett inkommande samtal för att koppla samtalet med en samtalskollega.

prefix

Anger prefixet för de slagna siffrorna för en uppringningskollega.

timeouts gränssnitt

Konfigurerar interdigit timeout värde för en viss röstport.

Om du vill ange ISDN-katalognumret för telefongränssnittet använder du kommandot destinationsmönster i gränssnittskonfigurationsläget. Om du vill inaktivera det angivna ISDN-katalognumret använder du kommandoformuläret no .

destinationsmönster isdn

inget destinationsmönster isdn

isdn

Lokalt ISDN-katalognummer som tilldelats av din telefontjänstleverantör.

Standardkommando: Ett standardkatalognummer för ISDN har inte definierats för det här gränssnittet.

Kommandoläge: Konfiguration av gränssnitt (config-if)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot gäller för routerarna i Cisco 800-serien.

Du måste ange det här kommandot när du skapar en samtalskollega. Det här kommandot fungerar inte om det inte anges i samband med en samtalskollega. Mer information om hur du skapar en uppringningskollega finns i konfigurationsguiden för Cisco 800-seriens routers.

Ange inte en områdeskod med det lokala ISDN-katalognumret.

Exempel: Följande exempel anger 555-0101 som det lokala ISDN-katalognumret:

destinationsmönster 5550101

Kommando

Beskrivning

samtalskollega röst

Anger konfigurationsläget för uppringningskollega, definierar typen av uppringningskollega och definierar taggnumret som är kopplat till en uppringningskollega.

ingen väntande samtal

Inaktiverar väntande samtal.

port (ring peer)

Aktiverar ett gränssnitt på en PA-4R-DTR-portadapter för att fungera som en koncentratörsport.

ring

Ställer in en distinkt ring för telefoner, faxmaskiner eller modemer som är anslutna till en Cisco 800-seriens router.

visa samtalskollega röst

Visar konfigurationsinformation och samtalsstatistik för samtalskollegor.

Om du vill ange läget för diagnostik-signatur använder du kommandot diagnostik-signatur i konfigurationsläget för samtal hem.

diagnostisk signatur

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av samtal-hem (cfg-call-home)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Funktionen Diagnostic Signatures (DS) hämtar digitalt signerade signaturer till enheter. DS:s ger dig möjlighet att definiera fler typer av händelser och utlösartyper för att utföra de åtgärder som krävs än standardfunktionen Call Home har stöd för.

Exempel: Följande exempel visar hur du aktiverar den periodiska hämtningsbegäran om diagnostiska signaturfiler (DS):

 Enhet> aktivera Enhet# konfigurera terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 prioritet 4 Device(cfg-call-home-profile)# profilanvändare-1 Device(cfg-call-home-profile)# destinations transport-method http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# destinationsadress http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventering periodiskt dagligen 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home-diag-sign)# diagnostic-signature Device(cfg-call-home-diag-sign)# profilanvändare1 Device(cfg-call-home-diag-sign)# miljö ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

Om du vill ange att den angivna begränsningsklassen (COR) ska gälla för uppringningskollegor använder du anpassade kommandot för uppringningskollega i globalt konfigurationsläge.

samtalskollega anpassad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller nyckelord.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du måste använda kommandot för samtalskollega som anpassats och namnkommandot för att definiera namnen på funktioner innan du kan ange COR-regler och tillämpa dem på specifika samtalskollegor.

Exempel på möjliga namn kan vara följande: samtal1900, samtal527, samtal9 och samtal911.

Du kan definiera högst 64 COR-namn.

Exempel: Följande exempel definierar två COR-namn:

 dial-peer cor anpassat namn wx-calling_Internt namn wx-calling_Avgiftsbelagt namn wx-calling_Nationellt namn wx-calling_Internationellt namn wx-calling_Operator_Hjälp namn wx-calling_chargeable_Directory_Hjälp namn wx-calling_Special_Sevices1 namn wx-calling_Special_Sevices2 namn wx-calling_Premium_Sevices1 namn wx-calling_Premium_Sevices2

Kommando

Beskrivning

namn (anpassad peer corn)

Anger ett namn för en anpassad COR.

Om du vill ange en svarsval för uppringningskollegor använder du kommandot samtalskollega i globalt konfigurationsläge. Om du vill återställa standardurvalsordningen använder du kommandot no form.

dial-peer hunt hunt-order-nummer

ingen samtalskollega hunt-beställningsnummer

sökordernummer

Ett nummer från 0 till 7 som väljer en fördefinierad jakturvalsordning:

  • 0 – Längsta matchning i telefonnummer, uttrycklig inställning, slumpmässigt val. Detta är standardsvarsnumret.

  • 1-- Längsta matchning i telefonnummer, uttrycklig inställning, minst senaste användning.

  • 2 – Uttrycklig inställning, längsta matchning i telefonnummer, slumpmässigt val.

  • 3 – Uttrycklig inställning, längsta matchning i telefonnummer, minst senaste användning.

  • 4-- Minst senaste användning, längsta matchning i telefonnummer, uttrycklig inställning.

  • 5-- Minst senaste användning, uttrycklig inställning, längsta matchning i telefonnummer.

  • 6--Slumpmässigt val.

  • 7--Minst senaste användning.

Standardkommando: Standardvärdet är den längsta matchen i telefonnummer, uttryckliga inställningar, slumpmässigt val (svarsordningsnummer 0).

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot samtalskollegaför samtalskollega om du har konfigurerat sökgrupper. ”Längsta matchningen i telefonnummer” avser destinationsmönstret som matchar det största antalet slagna siffror. ”Uttrycklig inställning” avser kommandoinställningen för inställningar i konfigurationen av uppringningskollega. ”Senast använda” avser destinationsmönstret som har väntat längst sedan valet. ”Slumpmässigt val” väger alla destinationsmönster lika i ett slumpmässigt urvalsläge.

Exempel: Följande exempel konfigurerar samtalskollegor för att söka i följande ordning: (1) längsta matchning i telefonnummer, (2) uttrycklig inställning, (3) slumpmässigt val.

 uppringnings-peer-sökning 0

Kommando

Beskrivning

destinationsmönster

Anger prefixet eller det fullständiga telefonnumret för en uppringningskollega.

inställningar

Anger önskad urvalsordning för en uppringningskollega inom en svarsgrupp.

visa samtalskollega röst

Visar konfigurationsinformation för samtalskollegor.

Om du vill konfigurera samtalskollegargrupp som en destination använder du kommandot Samtalskollegarinställningar i röstklassens konfigurationsläge. Om du vill inaktivera funktionen använder du kommandot ingen form.

dial-peer dial-peer-id [ preferens order ]

ingen dial-peer dial-peer-id [ preferens preferens-order ]

preferens ordning

Anger prioriteten med prioriteringsordning för varje uppringningskollega.

uppringnings-peer-id

Identifierar samtalskollegan.

Standardkommando: 0 är standard och högsta inställningar

Kommandoläge: konfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om inställningen inte anges är urvalsordningen slumpmässig eller enligt kommandot för samtalskollega .

Ju lägre prioritetsnummer, desto högre prioritering. Högsta prioritet ges till uppringningskollegan med förinställningsordning 0.

Använd kommandot uppringningskollega för att koppla en konfigurerad uppringningskollega till den här uppringningskollegargruppen och konfigurera ett inställningsvärde.

Exempel: Följande exempel visar hur du konfigurerar samtalskollega som används för att dirigera samtalen direkt till utgående PSTN:

 röstklass dpg 200 dial-peer 101-inställning 1

Om du vill definiera en viss uppringningskollega, ange metoden för röstinkapsling och ange konfigurationsläget för uppringningskollega använder du samtalskollega röstkommandot i globalt konfigurationsläge. Om du vill ta bort en definierad uppringningskollega använder du kommandot no form.

samtalskollega rösttagg { krukor | voip system

ingen samtalskollega rösttagg { krukor | voip system

tagga

Siffror som definierar en viss uppringningskollega. Intervallet är från 1 till 2147483647.

krukor

Indikerar att detta är en POTS-peer som använder VoIP-inkapsling på IP-ryggraden.

VoIP

Anger att detta är en VoIP-peer som använder röstinkapsling på POTS-nätverket.

system

Anger att detta är ett system som använder VoIP.

Standardkommando: Ingen samtalskollega har definierats. Ingen metod för röstinkapsling anges.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot dial-peer voice global konfiguration för att växla till uppringning peer-konfigurationsläge från globalt konfigurationsläge och för att definiera en viss uppringningskollega. Använd exit-kommandot för att avsluta samtalskollegiets konfigurationsläge och återgå till globalt konfigurationsläge.

En nyskapad samtalskollega förblir definierad och aktiv tills du tar bort den med ingen form av samtalskollegaröstkommandot . Om du vill inaktivera en uppringningskollega använder du kommandot noavstängning i konfigurationsläget för uppringningskollega.

Exempel: Följande exempel visar hur samtalskollegaröstkommandot används för att konfigurera den utökade ultraljudet. I det här fallet indikerar krukor att detta är en POTS-peer med VoIP-inkapsling på IP-ryggraden, och den använder den unika numeriska identifieraren 133001.

 Enhet(konfiguration)# samtalskollega röst 133001 krukor 

Följande exempel visar hur du konfigurerar kommandot:

 Enhet(konfiguration)# samtalskollega röst 101 voip

Kommando

Beskrivning

destinationsmönster

Anger prefixet, det fullständiga E.164-telefonnumret eller ett ISDN-katalognummer som ska användas för en uppringningskollega.

Om du vill aktivera DID-samtalsbehandling för ett inkommande uppringt nummer använder du kommandot direkt-in-uppringning i uppringningskollegiets konfigurationsläge. Om du vill inaktivera DID på uppringningskollegan använder du kommandot no form.

direkt-inåt-samtal

Inget direkt inringningsnummer

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot direkt inåt uppringning för att aktivera DID-samtalsbehandling för ett inkommande uppringt nummer. När den här funktionen är aktiverad behandlas det inkommande samtalet som om siffrorna togs emot från DID-trunken. Det uppringda numret används för att välja den utgående samtalskollegan. Ingen uppringningston visas för uppringaren.

Använd ingen form i det här kommandot för att inaktivera DID på uppringningskollegan. När kommandot är inaktiverat används det uppringda numret för att välja den utgående uppringningskollegan. Uppringaren uppmanas att ringa ett uppringt nummer via uppringningston.

Det här kommandot gäller endast för vanliga gamla telefontjänster (POTS) för samtalskollegor för lagring och vidarebefordran av faxfunktioner på ramp.

Exempel: Följande exempel aktiverar DID-samtalsbehandling för inkommande uppringda nummer:

 uppringningskollega röst 10 krukar direkt-inåt-ring

Följande exempel visar hur du konfigurerar kommandot för VoIP:

 uppringningskollega röst 20 voip direkt-inåt-samtal

För att ange hur en SIP-gateway (Session Initiation Protocol)-gateway reläer med dubbel ton multifrekvens (DTMF)-toner mellan telefonigränssnitt och ett IP-nätverk använder du kommandot dtmf-reläet i samtalskonfigurationsläget. Om du vill ta bort alla signaleringsalternativ och skicka DTMF-toner som en del av ljudströmmen använder du kommandot no form.

dtmf-relä { rtp- nte [ sifferdroppe | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp- nte | sifferdroppe | sip-kpml | sip-notify ] | sip-kpml [ rtp- nte | sifferdroppe | sip-info | sip-notify ] | sip-notify [ rtp- nte | sifferdroppe | sip-info | sip-kpml ] }

ingen dtmf-relä { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp- nte

Vidarekopplar DTMF-toner med hjälp av RTP med den namngivna telefonhändelsen (NTE).

sifferdroppe

Överför siffror utanför bandet och tappar siffror i bandet.

Nyckelordet siffersläpp är endast tillgängligt när rtp-nte nyckelordet har konfigurerats.

sip-info

Vidarekopplar DTMF-toner med SIP INFO-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-kpml

Vidarekopplar DTMF-toner med SIP KPML över SIP-SUBSCRIBE/NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

sip-notify

Vidarekopplar DTMF-toner med SIP NOTIFY-meddelanden. Det här nyckelordet är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

Standardkommando: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de finns kvar i ljudströmmen.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer-voice)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: DTMF-toner är inaktiverade och skickas i bandet. Det vill säga, de är kvar i ljudströmmen..

Det här kommandot anger hur en SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

Du måste inkludera ett eller flera nyckelord när du använder det här kommandot.

För att undvika att skicka både in-band- och out-band-toner till utgående ben när IP-gatewaysamtal skickas i-band (rtp-nte) till utgående band (h245-alfanumerisk) konfigurerar du kommandot dtmf-reläet med hjälp av nyckelorden rtp-nte och siffra-drop på den inkommande SIP-uppringningskollegan. På sidan H.323 och för H.323 till SIP-samtal konfigurerar du det här kommandot med antingen nyckelordet h245-alfanumeriskt eller h245-signalens nyckelord.

SIP-NOTIFY-metoden skickar NOTIFY-meddelanden bidirektionellt mellan den ursprungliga och den avslutande gatewayen för en DTMF-händelse under ett samtal. Om flera DTMF-relämekanismer är aktiverade på en SIP-uppringningskollega och har förhandlats fram har SIP-NOTIFY-metoden företräde.

SIP NOTIFY-meddelanden annonseras i ett inbjudningsmeddelande till fjärränden endast om dtmf-reläkommandot är inställt.

Du kan endast konfigurera dtmf-relä sip-info om kommandot för tillåt-anslutningar sip till sip är aktiverat på global nivå.

För SIP väljer gatewayen formatet enligt följande prioritet:

  1. sip-notify (högsta prioritet)

  2. rtp- nte

  3. Ingen – DTMF sänd i bandet

Gatewayen skickar endast DTMF-toner i det format som du anger om fjärrenheten stöder den. Om fjärrenheten H.323 har stöd för flera format väljer gatewayen formatet enligt följande prioritet:

  1. cisco-rtp (högsta prioritet)

  2. h245-signal

  3. h245-alfanumerisk

  4. rtp- nte

  5. Ingen – DTMF sänd i bandet

Den huvudsakliga fördelen med dtmf-reläet är att det skickar DTMF-toner med större tillförlitlighet än vad som är möjligt i-band för de flesta lågbandskoderna, såsom G.729 och G.723. Utan användning av DTMF-reläet kan samtal som etableras med koder för låg bandbredd ha problem med åtkomst till automatiserade DTMF-baserade system, till exempel röstbrevlåda, menybaserade system för automatisk samtalsdistributör (ACD) och automatiska banksystem.

  • Nyckelordet för sip-notify är endast tillgängligt om peer för VoIP-uppringning har konfigurerats för SIP.

  • Nyckelordet siffersläpp är endast tillgängligt när rtp-nte nyckelordet har konfigurerats.

Exempel: Följande exempel konfigurerar DTMF-reläet med cisco-rtp nyckelordet när DTMF-toner skickas för att ringa peer 103:

 uppringningskollega röst 103 voip dtmf-relä cisco-rtp 

Följande exempel konfigurerar DTMF-reläet med cisco-rtp och h245-signalens nyckelord när DTMF-toner skickas för att ringa peer 103:

 dial-peer röst 103 voip dtmf-relä cisco-rtp h245-signal 

Följande exempel konfigurerar gatewayen för att skicka DTMF i-band (standard) när DTMF-toner skickas uppringningskollega 103:

 uppringningsröst 103 voip utan dtmf-relä 

Följande exempel konfigurerar DTMF-reläet med nyckelordet -släpp för att undvika att både in-band och utanför band-toner skickas till utgående ben på H.323 till H.323 eller H.323 till SIP-samtal:

 dial-peer röst 1 voip sessionsprotokoll sipv2 dtmf-relä h245-alfanumerisk rtp-nte sifre-drop 

Följande exempel konfigurerar DTMF-reläet med rtp-nte nyckelordet när DTMF-toner skickas för att ringa peer 103:

 dial-peer röst 103 voip dtmf-relä rtp-nte 

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP NOTIFY-meddelanden för att ringa peer 103:

 dial-peer röst 103 voip-sessionsprotokoll sipv2 dtmf-relä sip-notify 

Följande exempel konfigurerar gatewayen för att skicka DTMF-toner med SIP INFO-meddelanden för att ringa peer 10:

 dial-peer röst 10 voip dtmf-relä sip-info 

Kommando

Beskrivning

meddela telefonhändelse

Konfigurerar maximalt intervall mellan två på varandra följande NOTIFY-meddelanden för en viss telefonhändelse.

Om du vill konfigurera innehållet i en E.164-mönsterkarta använder du kommandot e164 i röstklass e164-mönsterkarta. Om du vill ta bort konfigurationen från innehållet i en E.164-mönsterkarta använder du kommandot ingen form.

e164 mönster

nr e164 mönster

mönster

Ett fullständigt E.164-telefonnummerprefix.

Standardkommando: Innehållet i en E.164-mönsterkarta har inte konfigurerats.

Kommandoläge: Konfiguration av mönsterkarta för röstklass e164 (config-röstklass e164-mönsterkarta)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan skapa en E.164-mönsterkarta i läget för uppringningskollega innan du konfigurerar innehållet i en E.164-mönsterkarta i röstklass E.164-mönsterkarta. Du måste använda rätt format för E.164-mönsternumret när du lägger till en E.164-mönsterpost i en destinationsmönsterkarta. Du kan även lägga till flera destinationsmönster E.164 i en mönsterkarta.

Exempel: Följande exempel visar hur en E.164-mönsterpost har konfigurerats på en destinationsmönsterkarta E.164:

Enhet(config)# röstklass e164-pattern-map Enhet(config-röstklass e164-pattern-map)# e164 605

Kommando

Beskrivning

destination e164-mönster-karta

Länkar en E.164-mönsterkarta till en uppringningskollega.

visa röstklass e164-mönster-karta

Visar information om konfigurationen av en E.164-mönsterkarta.

url

Anger URL:en till en textfil som har E.164-mönster konfigurerade på en destinationsmönsterkarta E.164.

Om du vill tvinga den lokala gatewayen att skicka en SIP-inbjudan med Early-Offer (EO) på Out-Leg (OL) använder du kommandot tidigt erbjudande i SIP, röstklassens klientkonfigurationsläge eller samtalskonfigurationsläge. Om du vill inaktivera ett tidigt erbjudande använder du kommandot ingen form.

tidig erbjudande påtvingad { omförhandla | alltid | system }

inga tidiga erbjudanden påtvingade { omförhandla | alltid | system }

tvångsmässigt

Med kraft skickar Early-Offer på SIP Out-Leg.

omförhandling

Utlöser en ny inbjudan för att utbyta fullständig mediekapacitet om de förhandlade codekerna är något av följande:

  • aaclld – ljudkodek AACLD 90000 bps

  • mp4a – Kodek för bredbandsljud

alltid

Utlöser alltid en Försenad-Offer Re-inbjudan för att utbyta fullständiga mediefunktioner.

system

Anger att tidig erbjudande använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Inaktiverad. Den lokala gatewayen skiljer inte SIP-samtalsflöden från tidigare erbjudanden.

Kommandolägen: Voice service VoIP-konfiguration (conf-serv-sip), Dial-peer-konfiguration (config-dial-peer) och Klientkonfiguration av röstklass (config-class).

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att kraftfullt konfigurera en Cisco UBE för att skicka en SIP-inbjudan med EO på Out-Leg (OL), Försenad-Offer till Early-Offer för alla VoIP-samtal, SIP-ljudsamtal eller enskilda samtalskollegor.

Exempel: Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras globalt:

 Enhet(conf-serv-sip)# tidig-erbjudande påtvingad 

Följande exempel visar SIP Early-Offer-inbjudningar som konfigureras per uppringningskollega:

 Enhet(config-dial-peer)# röstklass sip tidigt erbjudande påtvingad 

Följande exempel visar att SIP Early-Offer-inbjudningar finns i konfigurationsläget för röstklassens klient:

 Enhet(config-klass)# tidigt erbjudande tvångssystem 

Om du vill skapa ett PSTN-nummer som ersätter en 911-uppringarens anknytning använder du elin -kommandot i läget för röstnödsvar. Om du vill ta bort numret använder du kommandot ingen form.

elin { 1 | 2 } nummer

ingen elin { 1 | 2 } nummer

{1 | 2}

Anger nummerindex.

nummer

Anger PSTN-numret som ersätter en 911-uppringarens anknytning.

Standardkommando: Inget ersättningsnummer har skapats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd elin -kommandot för att ange ett ELIN, ett PSTN-nummer som ersätter uppringarens anknytning.

PSAP ser detta nummer och använder det för att fråga ALI-databasen för att hitta uppringaren. PSAP använder också detta kommando för återuppringning.

Du kan konfigurera ett andra ELIN med elin 2 -kommandot. Om två ELIN:er har konfigurerats väljer systemet en ELIN med hjälp av en rund robin-algoritm. Om ett ELIN inte har definierats för ERL ser PSAP det ursprungliga uppringningsnumret.

Exempel: Följande exempel visar hur du konfigurerar anknytningen som ersätts med 1408 555 0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 1408 555 0100:

 plats för röstnödsvar 1 elin 1 14085550100 delnät 1 192.168.100.0 /26

Kommando

Beskrivning

delnät

Definierar vilken IP-adress som ingår i detta ERL.

Om du vill definiera en uppringningskollega som används av systemet för att dirigera nödsamtal till en PSAP använder du kommandot för nödsvarszon i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en utgående länk till PSAP använder du kommandot no form.

räddningsinsatszon zon-tagg

Ingen nödsituation svarszon zon-tagg

zontagg

Identifierare (1–100) för nödsvarszonen.

Standardkommando: Uppringningskollegan definieras inte som en utgående länk till PSAP. Därför är E911-tjänster inte aktiverade.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange att alla samtal som använder denna uppringningskollega behandlas av E911-programvaran. För att aktivera all E911-behandling måste nödsvarszonkommandot aktiveras under en uppringningskollega.

Om ingen zontagg anges söker systemet efter en ELIN som matchar E911-uppringarens telefon genom att söka efter varje nödsvarsplats som har konfigurerats med hjälp av kommandot för nödsvarplats .

Om en zontagg anges söker systemet efter en matchande ELIN med hjälp av sekventiella steg beroende på innehållet i den konfigurerade zonen. Om till exempel E911-uppringarens telefon har en explicit ERL tilldelad söker systemet först efter ERL i zonen. Om den inte hittas söker den efter varje plats inom zonen efter tilldelade prioritetsnummer och så vidare. Om det inte går att hitta ett matchande ELIN tilldelas standardnumret till E911-uppringarens telefon. Om inget standardELIN har konfigurerats kommuniceras uppringarens automatiska nummer-identifieringsnummer (ANI) på E911-uppringaren till PSAP (Public Safety Answering Point).

Det här kommandot kan definieras i flera samtalskollegor. Alternativet zontagg tillåter endast ERL:er som definieras i den zonen att dirigeras på den här uppringningskollegan. Med det här kommandot kan även uppringare som ringer upp samma nödnummer dirigeras till olika röstgränssnitt baserat på den zon som innehåller deras ERL.

Exempel: Följande exempel visar en uppringningskollega som definieras som en utgående länk till PSAP. Nödsvarszon 10 skapas och endast samtal från den här zonen dirigeras via 1/0/0.

 uppringningskollega 911 krukor destinationsmönster 9911 prefix 911 nödsvarszon 10 port 1/0/0 

Kommando

Beskrivning

Nödhjälp återuppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

nödfall svarsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

röstnödläge svarsplats

Skapar en tagg för att identifiera en ERL för E911-tjänster.

röstnödläge reaktionszon

Skapar en nödsvarszon där ERL:er kan grupperas.

Om du vill associera en nödsvarsplats (ERL) för förbättrade 911-tjänster med en uppringningskollega, etelefon, e-telefon-mall, röstregisterpool eller röstregistermall använder du kommandot för plats för nödsvar i uppringningskollega, etelefon, telefonmall, röstregistermall eller röstregistermallkonfigurationsläge. Om du vill ta bort associeringen använder du kommandot ingen form.

räddningsinsatser lokaliseringstagg

ingen nödsituationstagg för svar på plats

tagga

Unikt nummer som identifierar en befintlig ERL-tagg som definieras av röstnödsituationsvarplats kommando.

Standardkommando: Ingen ERL-tagg är associerad med en uppringningskollega, en telefon, en telefonmall, en röstregisterpool eller en röstregistermall.

Kommandolägen:

Konfiguration av uppringningskollega (config-dial-peer)

Konfiguration av ephone (config-ephone)

Konfiguration av ephone-mall (config-ephone-mall)

Konfiguration av röstregister-pool (config-register-pool)

Konfiguration av mall för röstregister (config-register-mall)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för nödsvar plats för att tilldela en ERL till telefoner individuellt. Beroende på vilken typ av telefoner (slutpunkter) du har kan du tilldela en ERL till en telefon:

  • Konfiguration av samtalskollega

  • Etelefon

  • Ephone-mall

  • Röstregistreringspool

  • Mall för röstregister

Dessa metoder för att koppla en telefon till en ERL är alternativ till att tilldela en grupp telefoner som är på samma subnät som en ERL.

Taggen som används av det här kommandot är ett heltal från 1 till 2147483647 och avser en befintlig ERL-tagg som definieras av kommandot för röstnödsvar . Om taggen inte hänvisar till en giltig ERL-konfiguration är telefonen inte kopplad till en ERL. För IP-telefoner används IP-adressen för att hitta det inkluderande ERL-subnätet. För telefoner på en VoIP-trunk eller FXS/FXO-trunk får PSAP en ombeställningston.

Exempel: Följande exempel visar hur du tilldelar en ERL till en telefonens uppringningskollega:

 uppringnings-peer-röst 12 krukor nödsvarsplats 18 

Följande exempel visar hur du tilldelar en ERL till en telefonens telefon:

 ephone 41 nödsvarsplats 22 

Följande exempel visar hur du tilldelar en ERL till en eller flera SCCP-telefoner:

 ephone-mall 6 nödsvarsplats 8 

Följande exempel visar hur du tilldelar en ERL till en telefonens röstregisterpool:

 röstregistreringspool 4 nödsvarsplats 21 

Följande exempel visar hur du tilldelar en ERL till en eller flera SIP-telefoner:

 röstregistreringsmall 4 nödsvarsplats 8

Kommando

Beskrivning

Nödhjälp återuppringning

Definierar en uppringningskollega som används för 911 återuppringningar från PSAP.

nödfallszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge svarsplats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill definiera en uppringningskollega som används för 911 återuppringningar från PSAP använder du kommandot för återuppringning för nödsvar i konfigurationsläget för röstsamtal-peer. Om du vill ta bort definitionen av uppringningskollega som en inkommande länk från PSAP använder du kommandot no form.

Nödhjälp återuppringning

Inget nödsvar återuppringning

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Uppringningskollegan definieras inte som en inkommande länk från PSAP.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot definierar vilken uppringningskollega som används för 911 återuppringningar från PSAP. Du kan definiera flera uppringningskollegor med det här kommandot.

Exempel: Följande exempel visar en samtalskollega som definieras som en inkommande länk från PSAP. Om 408 555-0100 har konfigurerats som ELIN för en ERL identifierar den här uppringningskollegen att ett inkommande samtal från 408 555-0100 är en återuppringning 911.

 uppringningskollega röst 100 krukor inkommande samtalsnummer 4085550100 port 1/1:D återuppringning av nödsvar direkt inåt samtal 

Följande exempel visar en samtalskollega som definieras som en inkommande samtalskollega för nödsamtal E911:

 Beskrivning av samtalskollega 301 krukor Inkommande samtalskollega för nödsamtal E911 inkommande återuppringning ringda e164-mönster-karta 351 direkt-inåt-samtal

Kommando

Beskrivning

nödfall svarsplats

Associerar en ERL till antingen en SIP-telefon, etelefon eller samtalskollega.

nödfallszon

Definierar en samtalskollega som används av systemet för att dirigera nödsamtal till PSAP.

röstnödläge svarsplats

Skapar en tagg för att identifiera en ERL för den förbättrade 911-tjänsten.

Om du vill ange manuell inskrivningsmetod för certifikatinskrivningar använder du kommandot för inskrivningsterminalen i certifikattrustpoint konfigurationsläge.

inskrivningsterminal [ pem ]

inskrivningsterminal [ pem ]

pem

Konfigurerar trustpoint för att generera PEM-formaterade certifikatbegäranden till konsolterminalen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En användare kan vilja klippa och klistra in certifikatförfrågningar och certifikat manuellt när han eller hon inte har någon nätverksanslutning mellan routern och certifikatutfärdaren (CA). När detta kommando är aktiverat visar routern certifikatbegäran på konsolterminalen, så att användaren kan ange det utfärdade certifikatet på terminalen.

Nyckelordet pem

Använd pem -nyckelordet för att utfärda certifikatbegäranden (via crypto ca enroll kommando) eller ta emot utfärdade certifikat (via crypto ca importcertifikatkommandot) i PEM-formaterade filer via konsolterminalen. Om CA-servern inte har stöd för enkel certifikatinskrivningsprotokoll (SCEP) kan certifikatbegäran skickas till CA-servern manuellt.

Exempel: Följande exempel visar hur du manuellt anger certifikatinskrivning via klipp-och-klistra. I det här exemplet är CA-förtroendepunkten ”MS”.

 crypto ca trustpoint MS inskrivningsterminal krypto ca autentisera MS! crypto ca enrollment MS crypto ca importera MS certifikat

Följande exempel visar hur du konfigurerar kommandot:

 crypto pki trustpoint  inskrivningsterminal återkallelse-kontroll crl crypto pki autentisera 

Kommando

Beskrivning

kryptera ca autentisera

Autentiserar CA (genom att hämta CA-certifikatet).

kryptera ca registrering

Hämtar certifikaten för din router från certifieringsmyndigheten.

kryptera ca import

Importerar ett certifikat manuellt via TFTP eller klipp-och-klipp på terminalen.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ställa in ett värde på en miljövariabel för en diagnostisk signatur som är tillgänglig på en enhet använder du miljökommandot i konfigurationsläget för samtalsdiagnostik-signatur. Om du vill ta bort värdet för en befintlig miljövariabel använder du kommandot ingen form. Om du vill ställa in standardvärdet för en miljövariabel använder du standardformuläret för det här kommandot.

miljö ds_ env_varnameds_env_varvalue

ingen miljö ds_ env_varname

standardmiljö ds_ env_varname

ds_ env_varname

Miljövariabelnamn för funktionen diagnostiska signaturer. Intervallet är från 4 till 31 tecken inklusive ds_ prefixet.

Variabelnamnet måste ha ett prefix ds_, till exempel ds_env1.

ds_env_varvalue

Miljövariabelvärde för diagnostiska signaturer. Intervallet är från 1 till 127 tecken.

Standardkommando: Värdet för en miljövariabel för en diagnostisk signatur anges inte.

Kommandoläge: Konfiguration av call-home diagnostic-signatur (cfg-call-home-diag-sign)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om en diagnostisk signaturfil kräver att den miljövariabel som är specifik för en enhet måste du ange ett värde för miljövariabeln med hjälp av miljökommandot . Det finns två särskilda miljövariabler: ds_signature_id och ds_hostname. Dessa miljövariabler tilldelas automatiskt ett standardvärde när diagnostiska signaturfiler installeras.

Exempel: Följande exempel visar hur du anger miljövariablnamnet (till exempel ds_env1) och miljövariablvärdet (till exempel abc) för en diagnostisk signaturfunktion:

 Enhet> aktivera Enhet# konfigurera terminal Enhet(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# miljö ds_env1 abc Device(cfg-call-home-diag-sign)# end

Följande exempel visar hur du konfigurerar miljövariabeln ds_email med administratörens e-postadress för att meddela dig:

 konfigurera terminal samtalshemdiagnostik-signaturmiljö ds_email  slutpunkt

Kommando

Beskrivning

aktiv (diagnostisk signatur)

Aktiverar diagnostiska signaturer på en enhet.

samtal-hem

Går in i konfigurationsläget för uppringning.

diagnostisk signatur

Anger konfigurationsläge för samtalsdiagnostik-signatur.

För att aktivera överföring av felmeddelanden från det inkommande SIP-benet till det utgående SIP-benet använder du kommandot error-passthru i SIP-konfigurationsläget för rösttjänsten. Om du vill inaktivera genomgång av fel använder du kommandot ingen form.

error-passthru system

inget felpassthru system

system

Anger att felpassthrough-kommandot använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: avaktiverad

Kommandoläge: Konfiguration av rösttjänstens SIP-konfiguration (conf-serv-sip) och klientkonfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:
  • Liknande felmeddelanden överförs inte från inkommande SIP-ben till utgående SIP-ben. Felmeddelanden skickas via den lokala gatewayen när felpassthru -kommandot har konfigurerats.

Följande exempel visar felmeddelandet som konfigurerats för att överföras från inkommande SIP-ben till utgående SIP-ben:

 Router(conf-serv-sip)# error-passthru 

Exempel: Följande exempel visar hur du passerar ett felmeddelande i konfigurationsläget för röstklassens klient:

Router(config-class)# error-passthru system

Om du vill ange det globala standardfaxprotokollet ITU-T T.38 som ska användas för alla VoIP-samtalskollegor använder du kommandot fax protokoll t38 i konfigurationsläget för rösttjänsten. För att återgå till standardfaxprotokollet använder du kommandot no form.

Cisco AS5350, Cisco AS5400, Cisco AS5850-plattformar

fax protokoll t38 [ kraft ] [ version { 0 | 3 } ] [ ls-redundans värde [ hs-redundansvärde ] [ fallback { ingen | genomströmning { g711ulaw | g711alaw } } ]

inget faxprotokoll

Alla andra plattformar

fax protokoll t38 [ kraft ] [ version { 0 | 3 } ] [ ls-redundans värde [ hs-redundansvärde ] [ fallback { cisco ingen | genomströmning { g711ulaw | g711alaw } } ]

inget faxprotokoll

(Valfritt) Använder nätverkstjänstmotorer (NSE) för att växla till T.38 faxreläet.

kraft

(Valfritt) Utan förbehåll använder Cisco NSE:er för att växla till T.38 faxreläet. Med det här alternativet kan T.38 faxreläet användas mellan Session Initiation Protocol (SIP)-gateways.

version {0 | 3}

(Valfritt) Anger en version för att konfigurera faxhastighet:

  • 0 – Konfigurerar version 0, som använder T.38 version 0 (1998 – G3 faxing)

  • 3 – Konfigurerar version 3, som använder T.38 version 3 (2004 – V.34 eller SG3 faxing)

ls -redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för det låghastighetsbaserade V.21-faxmaskinprotokollet för T.30-faxmaskinen. Intervallet varierar per plattform från 0 (ingen redundans) till 5 eller 7. Mer information finns i hjälp med kommandorad gränssnitt (CLI). Standardvärdet är 0.

hs -redundansvärde

(Valfritt) (endast T.38 faxreläet) Anger antalet överflödiga T.38-faxpaket som ska skickas för höghastighetsdata V.17, V.27 och V.29 T.4 eller T.6-faxmaskinavbildningsdata. Intervallet varierar per plattform från 0 (ingen redundans) till 2 eller 3. Mer information finns i hjälp med kommandoradsgränssnittet (CLI). Standardvärdet är 0.

fallback

(Valfritt) Ett fallback-läge används för att överföra ett fax över ett VoIP-nätverk om T.38-faxreläet inte kunde förhandlas fram vid tidpunkten för faxöverföringen.

cisco

(Valfritt) Cisco-äganderätt faxprotokoll.

ingen

(Valfritt) Ingen fax-genomgång eller T.38-faxreläet försöker. All speciell faxhantering är inaktiverad, utom för modem-pass om den har konfigurerats med modempass-through-kommandot .

passera -genom

(Valfritt) Faxströmmen använder en av följande koder för hög bandbredd:

  • g711ulaw – använder codec G.711 mu-law.

  • g711alaw – Använder G.711 a-lagens codec.

Standardkommando: ls-redundans 0 hs-redundans 0 fallback ingen för Cisco AS5350-, Cisco AS5400- och Cisco AS5850-plattformar ls-redundans 0 hs-redundans 0 fallback cisco för alla andra plattformar.

Kommandoläge: Konfiguration av rösttjänst (config-voi-srv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd fax protokoll t38 kommandot och röst tjänst voip kommando för att konfigurera T.38 faxreläfunktionen för alla VoIP-samtalskollegor. Om fax protokoll t38 (rösttjänst) kommandot används för att ställa in faxreläsalternativ för alla samtalskollegor och faxprotokollt38 (dial-peer)-kommandot används på en specifik uppringningskollega. Uppringningskollegankonfigurationen har företräde framför den globala konfigurationen för den uppringningskollegan.

Om du anger version 3 i fax protokoll t38 och förhandlar T.38 version 3, är faxfrekvensen automatiskt inställd till 33600.

Nyckelorden ls -redundans och hs-redundans används för att skicka överflödiga T.38 faxpaket. Om du ställer hs-redundans nyckelordet till ett värde större än 0 ökar nätverksbandbredden som används av faxsamtalet.

Använd alternativet nse force när SIP-gatewayen är driftskompatibel med en samtalsagent inte stöder samarbetande och förhandling av T.38-faxreläet och NSE-attribut vid samtalsinställningen.

Använd inte cisco nyckelordet för fallback-alternativet om du har angett version 3 för SG3-faxöverföring.

Exempel: Följande exempel visar hur du konfigurerar T.38-faxprotokollet för VoIP:

 rösttjänstens IP-faxprotokoll t38 

Följande exempel visar hur du använder NSE:er för att villkorslöst ange T.38 faxreläläge:

 rösttjänstens Voip-faxprotokoll t38 nse 

Följande exempel visar hur du anger faxprotokollet T.38 för alla VoIP-samtalskollegor, ställer in låghastighetsredundans till ett värde av 1 och ställer in höghastighetsredundans till ett värde av 0:

 rösttjänstvoip fax protokoll t38 ls-redundans 1 hs-redundans 0

Kommando

Beskrivning

faxprotokoll (ring peer)

Anger faxprotokollet för en specifik VoIP-samtalskollega.

faxprotokoll (rösttjänst)

Anger det globala standardfaxprotokollet som ska användas för alla VoIP-samtalskollegor.

fax protokoll t38 (ring peer)

Anger standardfaxprotokollet för ITU-T T.38 som ska användas för en specifik VoIP-samtalskollega.

rösttjänst voip

Anger konfigurationsläge för rösttjänst.

Om du vill konfigurera fullständigt kvalificerat domännamn (fqdn) till gatewayen använder du kommandot fqdn i konfigurationsläget ca-trustpoint. Om du vill ta bort namnet använder du kommandot ingen form.

fqdn gateway_fqdn

ingen fqdn gateway_fqdn
gateway_fqdn

Anger gatewaydomännamnet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av ca-trustpoint (ca-trustpoint)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det fullständigt kvalificerade domännamnet för gatewayen (fqdn) måste använda samma värde som du använde när du tilldelade överlevnadstjänsten till gatewayen.

Exempel: Följande exempel visar hur du konfigurerar FQDN till gatewayen:

 crypto pki trustpoint webex-sgw inskrivningsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Om du vill konfigurera Cisco IOS Session Initiation Protocol (SIP)-gateway för att behandla G.729br8-codec som en överuppsättning av G.729r8- och G.729br8-codec för att interoperera med Cisco Unified Communications Manager använder du kommandot g729 annexb-all i rösttjänstens SIP-konfigurationsläge eller röstklassens klientkonfigurationsläge. Om du vill återgå till den globala standardinställningen för gatewayen, där G.729br8-kodeken endast representerar G.729br8-kodeken, använder du kommandot no form.

g729 annexb-all system

nr g729 annexb-alla system

annexb-alla

Anger att G.729br8-codec behandlas som en superuppsättning av codec G.729r8 och G.729br8 för att kommunicera med Cisco Unified Communications Manager.

system

Anger att codec använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: G.729br8-codec visas inte som en superuppsättning av codec G.729r8 och G.729br8.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns fyra varianter av G.729 coder-decoder (codec), som faller in i två kategorier:

Hög komplexitet

  • G.729 (g729r8) --en codec med hög komplexitet algoritm som alla andra G.729 codec variationer baseras på.

  • G.729 Annex-B (g729br8 eller G.729B) – En variation av G.729-codec som gör det möjligt för DSP att upptäcka och mäta röstaktivitet och förmedla undertryckta bullernivåer för återskapande i den andra änden. Dessutom innehåller codec i bilaga B Internet Engineering Task Force (IETF) röstaktivitetsdetektering (VAD) och funktioner för komfort brusgenerering (CNG).

Medelkomplexitet

  • G.729 Annex-A (g729ar8 eller G.729A) --en variation av G.729 codec som offrar viss röstkvalitet för att minska belastningen på DSP. Alla plattformar som stöder G.729 har också stöd för G.729A.

  • G.729A Annex-B (g729abr8 eller G.729AB) --en variation av G.729 Annex-B codec som, liksom G.729B, offrar röstkvalitet för att minska belastningen på DSP. Dessutom innehåller G.729AB-codec även IETF VAD- och CNG-funktioner.

VAD- och CNG-funktionerna är det som orsakar instabilitet under kommunikationsförsök mellan två DSP:er där en DSP är konfigurerad med bilaga B (G.729B eller G.729AB) och den andra utan (G.729 eller G.729A). Alla andra kombinationer är driftskompatibla. Om du vill konfigurera en Cisco IOS SIP-gateway för interoperation med Cisco Unified Communications Manager (tidigare känt som Cisco CallManager, eller CCM) använder du kommandot g729-annexb-all i SIP-konfigurationsläget för rösttjänsten för att möjliggöra anslutning av samtal mellan två DSP:er med inkompatibla G.729-codec. Använd kommandot för röstklasssipg729annexb-all i konfigurationsläget för samtalskollega för att konfigurera G.729-codec-interoperationsinställningar för en samtalskollega som åsidosätter globala inställningar för Cisco IOS SIP-gateway.

Exempel: Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder:

 Router> aktivera router# konfigurera terminal router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

Följande exempel konfigurerar en Cisco IOS SIP-gateway (globalt) för att kunna ansluta samtal mellan annars inkompatibla G.729-koder i läget för klientkonfiguration av röstklass:

Router(config-class)# g729 annexb-all-system

Kommando

Beskrivning

röstklass sip g729 annexb-all

Konfigurerar en enskild uppringningskollega på en Cisco IOS SIP-gateway för att visa en G.729br8-codec som en överuppsättning av codec G.729r8 och G.729br8.

Om du vill konfigurera en programredundans och ange konfigurationsläget för programredundans ska du använda kommandot grupp i programredundans konfigurationsläge.

gruppnamn

gruppnamn

Anger namnet på gruppen för programredundans.

Standardkommando: Gruppen för programredundans har inte definierats.

Kommandoläge: konfigurationsläge för programredundans (config-red-app)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot grupp för att konfigurera programredundans för hög tillgänglighet.

Exempel: Följande exempel visar hur du konfigurerar gruppnamnet och anger konfigurationsläget för programredundans:

 Enhet(config)#redundancy-enhet(config-red)#application redundans-enhet(config-red-app)#grupp 1 Enhet(config-red-app-grp)# 

Kommando

Beskrivning

applikationsredundans

Anger programredundans konfigurationsläge.

Om du vill konfigurera en IP-adress för ett gästgränssnitt använder du kommandot guest-ipaddress i programvärdgateway, administrationsgateway för program-hosting eller program-hosting IP-konfigurationslägen för VLAN-åtkomst. Om du vill ta bort IP-adressen för gästgränssnittet använder du kommandot no form.

gäst-ipaddress [ ip-adress netmask netmask ]

ingen gäst-ipaddress [ ip-adress netmask netmask ]

nätmask nätmask

Anger nätmasken för gäst-IP-adressen.

ip-adress

Anger IP-adress för gästgränssnittet.

Standardkommando:IP-adressen för gästgränssnittet har inte konfigurerats.

Kommandolägen:

Konfiguration av gateway för programvärdar (config-app-hosting-gateway)

Konfiguration av hantering av program-hosting-gateway (config-app-hosting-mgmt-gateway)

IP-konfiguration för programvärdar för VLAN-åtkomst (config-config-app-hosting-vlan-access-ip)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot efter att ha konfigurerat app-vnic gateway, app-vnic-hantering eller app-vnic-appkommandon Gigabit-Ethernet vlan-access.

Använd kommandot gäst-ipaddress för att konfigurera gästgränssnittsadressen för VLAN-porten för programvärdar.

Exempel: Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en gateway för virtuellt nätverksgränssnitt:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Enhet(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gästgränssnitt 1 Enhet(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för en hanteringsgateway:

Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.0

Följande exempel visar hur du konfigurerar gästgränssnittsadressen för den främre VLAN-porten:

Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 gästgränssnitt 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

app-vnic gateway

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

app-vnic AppGigabitEthernet-trunk

Konfigurerar en trunkport för frampanelen och går in i konfigurationsläget för programvärdtrunk.

hantering av app-vnic

Konfigurerar hanteringsgatewayen för ett virtuellt nätverksgränssnitt.

vlan (appvärd)

Konfigurerar ett VLAN-gästgränssnitt och går in i IP-konfigurationsläge för programvärdåtkomst för VLAN-åtkomst.

Om du vill konfigurera en Cisco IOS-enhet för att hantera Session Initiation Protocol (SIP) INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du kommandot Handle-Replaces i SIP UA-konfigurationsläget eller i röstklassens klientläge. Om du vill återgå till standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden där meddelanden hanteras i programlagret använder du kommandot ingen form.

System för handtag

inga ersättningssystem för handtag

system

Anger att standardhanteringen av SIP INVITE med Ersätter huvudmeddelanden använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget för att låta det återgå till de globala konfigurationerna

Standardkommando: Hantering av SIP INVITE med Replaces-huvudmeddelanden sker på programlagret.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: På Cisco IOS-enheter som kör programvaruversion hanteras SIP INVITE med Ersätter huvudmeddelanden (t.ex. de som är kopplade till samtalsbyte under ett samtalsöverföringsscenario) på SIP-protokollnivå. Standardbeteendet för Cisco IOS-enheter är att hantera SIP INVITE med Ersätter huvudmeddelanden i programlagret. Om du vill konfigurera din Cisco IOS-enhet för att hantera SIP INVITE med Ersätter huvudmeddelanden på SIP-protokollnivå använder du kommandot Handtag-substitut i SIP UA-konfigurationsläget.

Exempel: Följande exempel visar hur du konfigurerar återfall för äldre hantering av SIP INVITE-meddelanden:

 Enhet(config)# sip-ua Enhet(config-sip-ua)# handtag-ersätter 

Följande exempel visar hur du konfigurerar återfall till äldre hantering av SIP INVITE-meddelanden i konfigurationsläget för röstklassens klient:

 Enhet(konfigurationsklass)# hanteringssystem

Kommando

Beskrivning

tilläggstjänst sip

Aktiverar SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk.

För att matcha ett samtal baserat på värdfältet, ett giltigt domännamn, IPv4-adress, IPv6-adress eller det fullständiga domännamnet i en enhetlig resursidentifierare (URI) för sessionsinitiering (SIP) använder du värdkommandot i konfigurationsläget för röst-URI-klass. Om du vill ta bort värdmatchen använder du kommandot no form.

värd { ipv4: ipv4- adress | ipv6: ipv6:adress | dns: dns-namn | värdnamn-mönster }

ingen värd { ipv4: ipv4- adress | ipv6: ipv6:adress | dns: dns-namn | värdnamn-mönster }

ipv4: ipv4-adress

Anger en giltig IPv4-adress.

ipv6: ipv6-adress

Anger en giltig IPv6-adress.

dns: dns-namn

Anger ett giltigt domännamn. Maxlängden för ett giltigt domännamn är 64 tecken.

värdnamnmönster

Det vanliga uttrycksmönstret för Cisco IOS som matchar värdfältet i en SIP-URI. Den maximala längden på ett värdnamnmönster är 32 tecken.

Standardkommando: Samtalen matchas inte i värdfältet, IPv4-adress, IPv6-adress, giltigt domännamn eller fullständigt domännamn i SIP-URI.

Kommandoläge: Konfiguration av röst-URI-klass (config-voice-uri-class)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan endast använda det här kommandot i en röstklass för SIP-URI:er.

Du kan inte använda värdkommandot (sip uri) om du använder mönsterkommandot i röstklassen. Mönsterkommandot matchar hela URI, medan det här kommandot matchar endast ett specifikt fält.

Du kan konfigurera tio instanser av värdkommandot genom att ange IPv4-adresser, IPv6-adresser eller domännamnstjänstens namn (DNS) namn för varje instans. Du kan endast konfigurera värdkommandot som anger värdnamnmönstret en gång.

Exempel: Följande exempel definierar en röstklass som matchar värdfältet i en SIP-URI:

 röstklass uri r100 sip användar-id abc123 värdserver1 värd ipv4:10.0.0.0 värd ipv6:[2001:0DB8:0:1:FFFF:1234::5] värd dns:example.sip.com telefonsammanhang 408

Kommando

Beskrivning

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

röstklass uri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

röstklass uri sip preferens

Ställer in en inställning för att välja röstklasser för en SIP-URI.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du id -kommandot i konfigurationsläget för röstregistret. Om du vill ta bort lokal identifiering använder du ingen form för detta kommando.

id [ { telefonnummer e164-nummer | anknytningsnummer anknytningsnummer }]

no id [ { telefonnummer e164-nummer | anknytningsnummer anknytningsnummer }]

telefonnummer e164-nummer

Konfigurerar telefonnumret i E.164-format för Webex Calling-användare (endast tillgängligt under läget webex-sgw).

anknytningsnummer anknytningsnummer

Konfigurerar anknytningsnummer för Webex Calling-användare (endast tillgängligt under läget webex-sgw).

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Konfigurera det här kommandot innan du konfigurerar något annat kommando i konfigurationsläget för röstregistret.

Exempel: Följande är ett exempel från kommandot visa telefonnummer e164-nummer:

röstregister pool 10  ID telefonnummer +15139413701  dtmf-relä rtp-nte  röstklass codec 10

Följande är ett exempelutgång från kommandot visa anknytningsnummer anknytningsnummer :

röstregister pool 10  id anknytningsnummer 3701  dtmf-relä rtp-nte  röst-klass codec 10

Kommando

Beskrivning

läge (röst registrera globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified Call Manager Express (Cisco Unified CME)-system.

För att uttryckligen identifiera en lokalt tillgänglig enskild Cisco SIP IP-telefon eller när du kör Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du id-nätverkskommandot i konfigurationsläget för röstregistret. Om du vill ta bort lokal identifiering använder du ingen form för detta kommando.

id nätverksadress mask

ingen id nätverksadress mask mask

nätverksadress mask

Denna kombination av nyckelord/argument används för att acceptera SIP-registreringsmeddelanden för de angivna telefonnumren från alla IP-telefoner inom specificerade IPv4- och IPv6-delnät. ipv6-adressen kan endast konfigureras med en IPv6-adress eller dubbel-stack-läge.

Standardkommando: Ingen SIP IP-telefon har konfigurerats.

Kommandoläge: Konfiguration av röstregister-pool (config-register-pool)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning:ID-nätverket och mask identifierar en SIP-enhet eller uppsättning nätverksenheter som använder den här poolen. Använd de adresser och masker som gäller för din distribution. Med adressen 0.0.0.0 kan enheter från var som helst registrera sig (om enhetsadresserna finns i behörighetslistan).

Exempel: Följande exempel visar hur du konfigurerar standard röstregisterpool per plats:

 röstregister pool 1 id-nätverk 0.0.0.0.0 mask 0.0.0.0 dtmf-relä rtp-nte röstklass codec 1

Om du vill konfigurera stöd för flera mönster på en röstsamtalskollega använder du kommandot inkommande samtal i konfigurationsläget för samtalskollega. Om du vill ta bort funktionen använder du kommandot ingen form.

{ destination | inkommande ringda | inkommande samtal } e164-pattern-map pattern-map-grupp-id

nr { destination | inkommande kallat | inkommande samtal } e164-pattern-map pattern-map-grupp-id

mål

Använd destinationsnyckelordet för utgående samtalskollegor.

inkommande samtal

Använd det inkommande uppringda nyckelordet för inkommande samtalskollegor med uppringda nummer.

inkommande samtal

Använd nyckelordet för inkommande samtal för inkommande samtalskollegor med samtalsnummer.

mönster-karta-grupp-ID

Länkar en mönsterkartgrupp med en uppringningskollega.

Standardkommando: En inkommande mönsterkarta som kallas e164 är inte länkad till en uppringningskollega.

Kommandoläge: Konfigurationsläge för samtalskollega (config-dial-peer)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med stöd för flera mönster på en peer-funktion för röstsamtal kan du konfigurera flera mönster på en VoIP-uppringningskollega med en E.164-mönsterkarta. En uppringningskollega kan konfigureras för att matcha flera mönster med ett inkommande samtal eller ett uppringt nummer eller ett utgående destinationsnummer.

Exempel: Följande exempel visar hur du konfigurerar flera ptterns på en VoIP-uppringningskollega med en e164-mönsterkarta:

Enhet(config-dial-peer)# inkommande samtal e164-mönster-karta 1111

Om du vill ange den röstklass som används för att matcha en VoIP-samtalskollega med den enhetliga resursidentifieraren (URI) för ett inkommande samtal använder du kommandot inkommande uri i läget för samtalskollega. Om du vill ta bort URI-röstklassen från uppringningskollegan använder du kommandot no form.

inkommande uri { från begäran till via } tagg

ingen inkommande uri { från begäran till via } tagg

tagga

Alfanumerisk etikett som unikt identifierar röstklassen. Detta taggargument måste konfigureras med kommandot för röstklass uri .

från

Från rubriken i ett inkommande SIP-inbjudningsmeddelande.

begäran

Begär-URI i ett inkommande SIP-inbjudningsmeddelande.

till

Till rubriken i ett inkommande SIP-inbjudningsmeddelande.

Oral användning

Via rubrik i ett inkommande SIP-inbjudningsmeddelande.

Standardkommando: Ingen röstklass anges.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Innan du använder det här kommandot konfigurerar du röstklassen med hjälp av röstklassens uri kommando.

  • Nyckelorden beror på om uppringningskollegen är konfigurerad för SIP med kommandot för sessionsprotokollet sipv2 . De från, begäran, till och via nyckelord är endast tillgängliga för SIP-samtalskollegor.

  • Det här kommandot tillämpar regler för matchning av samtalskollega. Tabellerna nedan visar reglerna och i vilken ordning de tillämpas när inkommande uri -kommandot används. Gatewayen jämför kommandot med samtalsparametern i sin sökning för att matcha ett inkommande samtal med en samtalskollega. Alla samtalskollegor söks baserat på det första matchkriteriet. Endast om ingen matchning hittas flyttas gatewayen till nästa kriterium.

Tabell 1. Matchningsregler för inkommande URI i SIP-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommande uri via

Via URI

2

inkommande uri begäran

Begäran-URI

3

inkommande uri till

Till URI

4

inkommande uri från

Från URI

5

inkommande uppringningsnummer

Upp ringt nummer

6

svarsadress

Ringer upp nummer

7

destinationsmönster

Ringer upp nummer

8

Källa för operatörs-ID

Carrier-ID som är kopplat till samtalet

Tabell 2. Matchningsregler för samtalskollega för inkommande URI i H.323-samtal

Matchande order

Cisco IOS-kommando

Parameter för inkommande samtal

1

inkommande uri ringda

Destinations-URI i meddelande H.225

2

inkommande uri samtal

Käll-URI i H.225-meddelande

3

inkommande uppringningsnummer

Upp ringt nummer

4

svarsadress

Ringer upp nummer

5

destinationsmönster

Ringer upp nummer

6

Källa för operatörs-ID

Källoperatör-ID som är kopplat till samtalet

  • Du kan använda det här kommandot flera gånger i samma uppringningskollega med olika nyckelord. Du kan till exempel använda inkommande uri och inkommande uri-samtal i samma uppringningskollega. Gatewayen väljer sedan uppringningskollegan baserat på matchningsreglerna som beskrivs i tabellerna ovan.

Exempel: Följande exempel matchar destinationstelefonens URI i inkommande H.323-samtal med hjälp av röstklassen ab100:

 uppringningskollega röst 100 voip inkommande uri som ringer från100 

Följande exempel matchar inkommande via URI för SIP-samtal med hjälp av röstklassen ab100:

 dial-peer röst 100 voip sessions protokoll sipv2 inkommande uri via ab100

Kommando

Beskrivning

svarsadress

Anger det samtalsnummer som ska matcha en samtalskollega.

felsökningsrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationsmönster

Anger telefonnumret som ska matcha en samtalskollega.

samtalskollega röst

Anger samtalskollega för att skapa eller ändra en samtalskollega.

inkommande uppringningsnummer

Anger det inkommande uppringda numret som matchar en uppringningskollega.

sessionsprotokoll

Anger sessionsprotokollet i uppringningskollegen för samtal mellan den lokala routern och fjärrroutern.

visa samtalsplan inringningsuri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

röstklass uri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill konfigurera en gränssnittstyp och gå in i gränssnittskonfigurationsläge använder du kommandot gränssnittet i globalt konfigurationsläge. Om du vill lämna gränssnittskonfigurationsläget använder du kommandot no form.

gränssnitt typ av slot/ subslot/ port

inget gränssnitt typ av slot/ subslot/ port

typ

Typ av gränssnitt som ska konfigureras. Se tabellen nedan.

slot/ subslot/ port

Chassits låsnummer. Sekundärt spelnummer på en SIP där ett SPA är installerat. Port- eller gränssnittsnummer. Strykningen (/) krävs.

Standardkommando: Inga gränssnitt har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Tabellen nedan visar nyckelorden som representerar de typer av gränssnitt som kan konfigureras med kommandot gränssnitt . Ersätt typargumentet med lämpligt nyckelord från tabellen.

Tabell 3. Nyckelord av typ av gränssnitt

Nyckelord

Typ av gränssnitt

analysmodul

Gränssnitt för analysmodulen. Gränssnittet för analysmodulen är ett Fast Ethernet-gränssnitt på routern som ansluter till det interna gränssnittet på nätverksanalysmodulen (NAM). Det här gränssnittet kan inte konfigureras för undergränssnitt eller för hastighet, duplexläge och liknande parametrar.

asynkronisering

Portlinje som används som ett asynkroniskt gränssnitt.

uppringare

Nummergränssnitt.

ethernet

Gränssnitt för Ethernet IEEE 802.3.

fastsättningsnät

100 Mbit/s Ethernet-gränssnitt.

fdi

FDDI-gränssnitt.

gigabiteternet

1 000 Mbit/s Ethernet-gränssnitt.

loopback

Endast programvarubackgränssnitt som emulerar ett gränssnitt som alltid är upp. Det är ett virtuellt gränssnitt som stöds på alla plattformar. Nummerargumentet är numret på det bakåtgränssnitt som du vill skapa eller konfigurera. Det finns ingen gräns för antalet bakåtgränssnitt som du kan skapa.

tengigabiteternet

10 Gigabit Ethernet-gränssnitt.

Exempel: Följande exempel visar hur du går in i gränssnittskonfigurationsläget:

Enhet(config)# gränssnitt gigabitethernet 0/0/0 Enhet(config-if)#

Kommando

Beskrivning

kanalgrupp (Fast Ether-kanal)

Tilldelar ett Fast Ethernet-gränssnitt till en Fast Ether-kanalgrupp.

gruppintervall

Skapar en lista över asynkroniserade gränssnitt som är associerade med ett gruppgränssnitt på samma enhet.

mac-adress

Ställer in adressen till MAC-lagret.

visa gränssnitt

Visar information om gränssnitt.

Om du vill konfigurera en IP-adress och nätmask för ett gränssnitt använder du kommandot IP-adress i gränssnittskonfigurationsläget. Om du vill ta bort en IP-adresskonfiguration använder du det här kommandoformuläret no .

ip -adress IP-adress delnätmask

ingen ip adress IP-adress delnätmask

ip-adress

IP-adress som ska tilldelas.

delnätmask

Mask för det associerade IP-subnätet.

Standardkommando: Ingen IP-adress har definierats för gränssnittet.

Kommandoläge: Gränssnittskonfigurationsläge (config-if)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Ett gränssnitt kan ha en primär IP-adress och flera sekundära IP-adresser. Paket som genereras av Cisco IOS-programvaran använder alltid den primära IP-adressen. Därför bör alla router och åtkomstservrar i ett segment dela samma primära nätverksnummer.

Du kan inaktivera IP-behandling i ett visst gränssnitt genom att ta bort dess IP-adress med kommandot utan IP-adress . Om programvaran upptäcker en annan värd med en av dess IP-adresser kommer den att skriva ut ett felmeddelande på konsolen.

Exempel: Följande exempel tilldelar IP-adressen 10.3.0.24 och nätmasken 255.255.255.0 till Ethernet-gränssnittet:

 Enhet(config)# gränssnitt ethernet 0/1 Enhet(config-if)# IP-adress 10.3.0.24 255.255.255.0

Kommando

Beskrivning

matchning IP-källa

Anger en källa-IP-adress som ska matcha obligatoriska routekartor som har konfigurerats baserat på VRF-anslutna rutter.

visa IP-gränssnitt

Visar användbarhetsstatus för gränssnitt som konfigurerats för IP.

Om du vill ställa in stöd för avgiftsbelagda bedrägerier på en enhet använder du kommandot IP- adress betrodda kommandot i konfigurationsläget för rösttjänsten. Om du vill inaktivera konfigurationen använder du kommandot ingen form.

ip adress betrodd { autentisera | samtalsblockorsak kodlista | }

ingen ip adress betrodd { autentisera | samtalsblockorsak kodlista | }

verifiera

Aktiverar IP-adressautentisering vid inkommande Session Initiation Protocol (SIP)-trunksamtal.

samtalsblockeringsorsak kod

Aktiverar utfärdande av en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering. Som standard utfärdar enheten en orsakskod för avvisning av samtal (21).

lista

Möjliggör manuellt tillägg av IPv4- och IPv6-adresser till den betrodda IP-adresslistan.

Standardkommando: Stöd för förebyggande av avgiftsbelagda bedrägerier är aktiverat.

Kommandoläge: Konfiguration av rösttjänst (conf-voi-serv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd IP adress betrodda kommandot för att ändra standardbeteendet för en enhet, vilket är att inte lita på en samtalsinställning från en VoIP-källa. När detta kommando införs kontrollerar enheten källans IP-adress för samtalsinställningen innan samtalet dirigeras.

En enhet avvisar ett samtal om källans IP-adress inte matchar en post i listan över betrodda IP-adresser som är en betrodd Vo-IP-källa. Om du vill skapa en betrodd IP-adresslista använder du kommandot IP- adress betrodd lista i rösttjänstkonfigurationsläget eller använder de IP-adresser som har konfigurerats med sessionens målkommando i konfigurationsläget för samtalskollega. Du kan utfärda en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering.

Exempel: Följande exempel visar hur du aktiverar IP-adressautentisering vid inkommande SIP-trunksamtal för stöd för bedrägeriförebyggande av avgiftsbelagda bedrägerier:

 Enhet(config)# rösttjänstvoip Device(conf-voi-serv)# IP-adress betrodd autentiseras 

Följande exempel visar antalet avvisade samtal:

 Enhet# visa samtalshistorik röst senast 1 | inc Disc Disc DisconnectCause=15 DisconnectText=samtal avvisades (21) DisconnectTime=343939840 ms 

Följande exempel visar felmeddelandekoden och felbeskrivningen:

 Enhet# visar samtalshistorikrösten senast 1 | inc Fel Internfelkod=1.1.228.3.31.0 

Följande exempel visar felbeskrivningen:

 Enhet# visar röstbeskrivning iec 1.1.228.3.31.0 IEC-version: 1 enhet: 1 (gateway) Kategori: 228 (Användaren nekas åtkomst till den här tjänsten) Delsystem: 3 (Programramkärna) Fel: 31 (Avgiftsbelagt bedrägerisamtal avvisades) Diagnoskod: 0 

Följande exempel visar hur du utfärdar en orsakskod när ett inkommande samtal avvisas på grundval av misslyckad IP-adressautentisering:

 Enhet(config)# rösttjänstvoip Enhet(conf-voi-serv)# IP-adress betrodd samtalsblockering orsakar samtalsavvisning

Följande exempel visar hur du aktiverar tillägg av IP-adresser till en betrodd IP-adresslista:

 Enhet(config)# rösttjänstvoip Enhet(conf-voi-serv)# IP-adress betrodd lista

Kommando

Beskrivning

röst iec syslog

Aktiverar visning av interna felkoder eftersom de möts i realtid.

Om du vill konfigurera standardlösenordet som används för anslutningar till fjärranslutna HTTP-servrar använder du kommandot ip http-klientlösenord i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardlösenord från konfigurationen använder du kommandoformuläret no .

ip http klientlösenord { 0 lösenord| 7 lösenord | lösenord

no ip http klientlösenord { 0 lösenord| 7 lösenord | lösenord }

0

0 anger att ett okrypterat lösenord följer. Standardvärdet är ett okrypterat lösenord.

7

7 anger att ett krypterat lösenord följer.

Lösenord

Lösenordssträngen som ska användas i förfrågningar om HTTP-klientanslutning som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardlösenord för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Detta kommando används för att konfigurera ett standardlösenord innan en fil hämtas från en fjärrwebbserver med hjälp av kopian http:// eller kopiera https:// kommandot. Standardlösenordet åsidosätts av ett lösenord som anges i URL:en till kopieringskommandot .

Lösenordet är krypterat i konfigurationsfilerna.

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som lösenord och standardanvändarnamn för HTTP konfigureras som Användare2 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:

 Router(config)# ip http klientlösenord Lösenordsrouter(config)# ip http klientanvändarnamn User2 Router(config)# visar running-config | include ip http client

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera en HTTP-proxyserver använder du kommandot ip http-klient-proxyserver i globalt konfigurationsläge. Om du vill inaktivera eller ändra proxyservern använder du ingen form för det här kommandot.

ip http-proxy-server proxy-namn proxy-port portnummer

no ip http-proxy-server proxy-namn proxy-port portnummer

proxy-port

Anger en proxyport för HTTP-filsystemklientanslutningar.

proxy-namn

Namn på proxyservern.

portnummer

Heltal i intervallet 1 till 65535 som anger ett portnummer på fjärrproxyservern.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot konfigurerar HTTP-klienten för att ansluta till en fjärrproxyserver för HTTP-filsystemklientanslutningar.

Exempel: Följande exempel visar hur du konfigurerar HTTP-proxyservern namngiven edge2 vid port 29:

Enhet(config)# ip http proxy-server edge2 proxy-port 29

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientlösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klientens användarnamn

Konfigurerar ett inloggningsnamn för alla HTTP-klientanslutningar.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera det standardanvändarnamn som används för anslutningar till fjärranslutna HTTP-servrar använder du kommandot ip http-klientens användarnamn i globalt konfigurationsläge. Om du vill ta bort ett konfigurerat standardanvändarnamn för HTTP från konfigurationen använder du kommandot no form.

ip http-klientanvändarnamn användarnamn

no ip http klientanvändarnamn användarnamn

användarnamn

Sträng som är det användarnamn (inloggningsnamn) som ska användas i HTTP-klientanslutningsförfrågningar som skickas till fjärranslutna HTTP-servrar.

Standardkommando: Det finns inget standardanvändarnamn för HTTP-anslutningarna.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot används för att konfigurera ett standardnamn innan en fil kopieras till eller från en fjärrwebbserver med hjälp av kopian http:// eller kopiera https:// kommandot. Standardnamnet åsidosätts av ett användarnamn som anges i URL:en till kopieringskommandot .

Exempel: I följande exempel konfigureras standardlösenordet för HTTP som hemligt och standardanvändarnamnet för HTTP är konfigurerat som Användare1 för anslutningar till fjärranslutna HTTP- eller HTTPS-servrar:

 Enhet(config)# ip http klientlösenord Hemlig enhet(config)# ip http klientanvändarnamn Användare1

Kommando

Beskrivning

kopiera

Kopierar en fil från en fjärrplats som stöds till ett lokalt filsystem, eller från ett lokalt filsystem till en fjärrplats, eller från ett lokalt filsystem till ett lokalt filsystem.

felsökning ip-http-klient

Aktiverar felsökningsutgång för HTTP-klienten.

ip http-klientcache

Konfigurerar HTTP-klientcacheminnet.

ip http-klientanslutning

Konfigurerar HTTP-klientanslutningen.

ip http-klientlösenord

Konfigurerar ett lösenord för alla HTTP-klientanslutningar.

ip http-klientsvar

Konfigurerar HTTP-klientens egenskaper för att hantera HTTP-serversvar på förfrågningar.

ip http-klientkällgränssnitt

Konfigurerar ett källgränssnitt för HTTP-klienten.

ip http-klient-proxyserver

Konfigurerar en HTTP-proxyserver.

visa ip-http-klient

Visar en rapport om HTTP-klienten.

Om du vill konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås använder du kommandot IP-namnservern i globalt konfigurationsläge. Om du vill ta bort de angivna adresserna använder du kommandot no form.

ip name-server serveradress1 [ serveradress2 … serveradress6 ]

ingen ip namnserver serveradress1 [ serveradress2 … serveradress6 ]

serveradress1

Anger IPv4- eller IPv6-adresser för en namnserver.

serveradress2 … serveradress6

(Valfritt) Anger IP-adresser för ytterligare namnservrar (högst sex namnservrar).

Standardkommando: Inga namnserveradresser anges.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den hanterade gatewayen använder DNS för att lösa Webex Calling-proxyadresser. Konfigurerar andra DNS-servrar:

  • Cisco IOS-lösenordsnamnservrar

  • DNS-servervidarebefordrar

Om Cisco IOS-namnservern har konfigurerats för att endast svara på domännamn som den är auktoriserad för behöver du inte konfigurera andra DNS-servrar.

Exempel: Följande exempel visar hur du konfigurerar IP-namnservern för att aktivera DNS-sökning:

Enhet(konfiguration)# IP-namnserver 8.8.8.8

Kommando

Beskrivning

IP-domänsökning

Aktiverar IP DNS-baserad översättning av värdnamn till adress.

IP-domännamn

Definierar ett standarddomännamn för att fylla i okvalificerade värdnamn (namn utan ett markerat decimaldomännamn).

Om du vill upprätta statiska rutter använder du kommandot IP-routen i globalt konfigurationsläge. Om du vill ta bort statiska rutter använder du kommandot ingen form.

ip-väg [ vrf vrf-namn ] prefix mask { ip-adress gränssnittstyp gränssnitt-nummer [ ip-adress ] } [ dhcp ] [ avstånd ] [ namn nästa-hop-namn ] [ permanent | spår nummer ] [ tagg tagg ]

nej ip-väg [ vrf vrf-namn ] prefix mask { ip-adress gränssnittstyp gränssnitt-nummer [ ip-adress ] } [ dhcp ] [ avstånd ] [ namn nästa-hop-namn ] [ permanent | spår nummer ] [ tagg tagg ]

vrf vrf-namn

(Valfritt) Konfigurerar namnet på den VRF med vilken statiska rutter ska anges.

prefix

IP-routeprefix för destinationen.

mask

Prefixmask för destinationen.

ip-adress

IP-adressen till nästa hop som kan användas för att nå det nätverket.

gränssnittstyp -nummer

Nätverksgränssnittstyp och gränssnittsnummer.

dhcp

(Valfritt) Aktiverar en Dynamic Host Configuration Protocol (DHCP)-server för att tilldela en statisk rutt till en standardgateway (alternativ 3).

Ange dhcp -nyckelordet för varje routningsprotokoll.

avstånd (Valfritt) Administrativt avstånd. Det administrativa standardavståndet för en statisk rutt är 1.
namn nästa hopnamn (Valfritt) Tillämpar ett namn på nästa hopprutt.
permanent (Valfritt) Anger att rutten inte kommer att tas bort, även om gränssnittet stängs ner.
spårningsnummer (Valfritt) Associerar ett spårobjekt med den här vägen. Giltiga värden för talargumentet varierar från 1 till 500.
tag tag (Valfritt) Taggvärde som kan användas som ett ”matchande” värde för kontroll av omfördelning via routekartor.

Standardkommando: Inga statiska vägar har fastställts.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Lägga till en statisk rutt i ett Ethernet- eller annat sändningsgränssnitt (till exempel ip-route 0.0.0.0 0.0.0.0 Ethernet 1/2) medför att dirigeringen endast sätts in i routningstabellen när gränssnittet är uppsatt. Den här konfigurationen rekommenderas inte i allmänhet. När nästa hop av en statisk rutt pekar på ett gränssnitt anser routern att var och en av värdarna inom sträckan är direkt anslutna via det gränssnittet, och därför kommer den att skicka förfrågningar om adressupplösning (ARP) till alla destinationsadresser som dirigerar genom den statiska sträckan.

Ett logiskt utgående gränssnitt, till exempel en tunnel, måste konfigureras för en statisk rutt. Om detta utgående gränssnitt tas bort från konfigurationen tas den statiska vägen bort från konfigurationen och visas därför inte i routningstabellen. Om du vill ha den statiska rutten infogad i routningstabellen igen konfigurerar du det utgående gränssnittet igen och lägger till den statiska vägen i det här gränssnittet.

Den praktiska konsekvensen av att konfigurera ip-vägen 0.0.0.0 0.0.0.0 Ethernet 1/2 -kommando är att routern kommer att betrakta alla destinationer som routern inte vet hur man når via någon annan rutt som direkt anslutna till Ethernet-gränssnittet 1/2. Routern skickar därför en ARP-begäran för varje värd som den tar emot paket för i det här nätverkssegmentet. Den här konfigurationen kan orsaka hög processoranvändning och ett stort ARP-cache (tillsammans med minnesfördelningsfel). Om du konfigurerar en standardrutt eller en annan statisk rutt som dirigerar routern att vidarebefordra paket för ett stort antal destinationer till ett anslutet sändningsnätverkssegment kan det leda till att routern laddas om.

Om du anger ett numeriskt nästa hop som finns i ett direkt anslutet gränssnitt hindrar routern från att använda proxy-ARP. Om gränssnittet med nästa hop går ner och det numeriska nästa hop kan nås via en rekursiv rutt kan du ange både nästa hop och gränssnitt (till exempel ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) med en statisk väg för att förhindra att rutter passerar genom ett oavsiktligt gränssnitt.

Exempel: Följande exempel visar hur du väljer ett administrativt avstånd på 110. I detta fall kommer paket för nätverk 10.0.0.0 att dirigeras till en router på 172.31.3.4 om dynamisk information med ett administrativt avstånd på mindre än 110 inte finns tillgänglig.

ip-väg 10,0,0,0 255,0,0,0 172,31,3,4 110

Om du anger nästa hop utan att ange ett gränssnitt när du konfigurerar en statisk rutt kan trafiken passera genom ett oavsiktligt gränssnitt om standardgränssnittet går ner.

Följande exempel visar hur du dirigerar paket för nätverk 172.31.0.0 till en router på 172.31.6.6:

ip-väg 172.31.0.0 255.255.0.0 172.31.6.6

Följande exempel visar hur du dirigerar paket för nätverk 192.168.1.0 direkt till nästa hopp på 10.1.2.3. Om gränssnittet går ner tas den här rutten bort från dirigeringstabellen och återställs inte om gränssnittet inte kommer upp igen.

ip-väg 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivning

nätverk (DHCP)

Konfigurerar undernätnumret och masken för en DHCP-adresspool på en Cisco IOS DHCP-server.

omdistribuera (IP)

Omdistribuerar vägar från en dirigeringsdomän till en annan dirigeringsdomän.

Om du vill aktivera IP-behandling i ett gränssnitt utan att tilldela en uttrycklig IP-adress till gränssnittet använder du kommandot IP-nummer i gränssnittskonfigurationsläge eller delgränssnittskonfigurationsläge. Om du vill inaktivera IP-bearbetning i gränssnittet använder du kommandot no form.

ip onumrerat typ nummer [ omröstning ]

inga IP onumrerade typ nummer [ omröstning ]

Omröstning

(Valfritt) Aktiverar omröstning om IP-ansluten värd.

typ

Typ av gränssnitt. För mer information, använd frågemärket (? ) online-hjälpfunktion.

nummer

Gränssnitt- eller undergränssnittsnummer. För mer information om nummersyntaxen för din nätverksenhet använder du frågemärket (? ) onlinehjälpfunktionen.

Standardkommando: Onumrerade gränssnitt stöds inte.

Kommandolägen:

Konfiguration av gränssnitt (config-if)

Konfiguration av undergränssnitt (config-subif)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När ett onumrerat gränssnitt genererar ett paket (till exempel för en dirigeringsuppdatering) använder det adressen till det angivna gränssnittet som källadressen till IP-paketet. Den använder också adressen till det angivna gränssnittet för att avgöra vilka routningsprocesser som skickar uppdateringar över det onumrerade gränssnittet.

Följande begränsningar gäller för detta kommando:

  • Det här kommandot stöds inte på routrar i Cisco 7600-serien som har konfigurerats med en arbetsledarmotor 32.

  • Seriella gränssnitt som använder High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapslar och Serial Line Internet Protocol (SLIP) och tunnelgränssnitt kan numreras.

  • Det här gränssnittskonfigurationskommandot kan inte användas med gränssnitt X.25 eller SMDS (Switched Multimegabit Data Service).

  • Du kan inte använda ping-EXEC-kommandot för att avgöra om gränssnittet är öppet eftersom gränssnittet inte har någon adress. Enkel nätverkshanteringsprotokoll (SNMP) kan användas för att fjärrövervaka gränssnittsstatus.

  • Det går inte att starta en Cisco IOS-bild via ett seriellt gränssnitt som har tilldelats en IP-adress med kommandot IP-nummer.

  • Du kan inte stödja IP-säkerhetsalternativ i ett onumrerat gränssnitt.

Gränssnittet som du anger med hjälp av typ- och nummerargument måste vara aktiverat (listat som ”upp” i kommandoskärmen för visa gränssnitt).

Om du konfigurerar mellansystem-till-mellansystem (IS-IS) över en seriallinje måste du konfigurera seriella gränssnitt som onumrerade. Med den här konfigurationen kan du följa RFC 1195, som anger att IP-adresser inte krävs i varje gränssnitt.

Exempel: Följande exempel visar hur du tilldelar adressen till Ethernet 0 till det första seriella gränssnittet:

 Enhet(config)# gränssnitt ethernet 0 Enhet(config-if)# ip-adress 10.108.6.6 255.255.255.0! Enhet(config-if)# gränssnitt seriellt 0 Enhet(config-if)# ip onumrerat ethernet 0

Följande exempel visar hur du aktiverar omröstningar i ett Gigabit Ethernet-gränssnitt:

 Enhet(config)# gränssnittskoppling0 Enhet(config-if)# ip-adress 10.108.6.6 255.255.255.0! Enhet(config-if)# ip onumrerad gigabitethernet 3/1 Enhet(config-if)# ip onumrerad loopback0 omröstning

Om du vill konfigurera IPv4-adresser och nätmask till den betrodda IP-adresslistan använder du kommandot ipv4 i rösttjänstens konfigurationsläge. Om du vill ta bort IPv4-adresser från den betrodda listan använder du kommandot no form.

ipv4 IP-adress delnätmask

no ipv4 IP-adress delnätmask

ip-adress

Anger tilldelad IPv4-adress.

delnätmask

Anger mask för det associerade IPv4-subnätet.

Standardkommando: Ingen IPv4-adress har definierats.

Kommandoläge: konfiguration av voip för rösttjänst (conf-voi-serv)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Variablerna IP-adress och nätmasker representerar betrodda adressintervall. Du behöver inte ange de anslutna nätverken direkt eftersom gatewayen litar på dem automatiskt.

Exempel: Följande exempel visar hur du lägger till IPv4-adresserna manuellt i den betrodda IP-adresslistan i rösttjänstkonfigurationsläget:

 rösttjänstens VoIP-adress betrodd lista ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> Tillåt-anslutningar sip till sip komplement-tjänst media-omförhandling ingen tilläggstjänst sip hänvisa spår sip asymmetrisk nyttolast full registrator server

Kommandon K till R

Om du vill lagra en typ 6-krypteringsnyckel i privat NVRAM använder du kommandot för konfigurationsnyckel i globalt konfigurationsläge. Om du vill inaktivera krypteringen använder du kommandot ingen form.

nyckel konfigurationsnyckel lösenordskryptering [ text ]

ingen nyckel konfigurationsnyckel lösenordskryptering [ text ]

text

(Valfritt) Lösenord eller huvudnyckel.

Det rekommenderas att du inte använder textargumentet utan istället använder interaktivt läge (med hjälp av inmatningsknappen efter att du har angett kommandot konfigurationsknapp för lösenordsknapp) så att den fördelade nyckeln inte kommer att skrivas ut någonstans och därför inte kan ses.

Standardkommando: Ingen typ 6 lösenordskryptering

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd kommandot med konfigurationsknappen lösenordskryptering med kommandot för lösenordskryptering aes för att konfigurera och aktivera lösenordet (symmetrisk krypteringsstandard Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) som konfigurerats med kommandot Config-nyckel lösenordskryptering är den primära krypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar kommandot för lösenordskryptering aes utan att konfigurera kommandot för nyckel för lösenordskryptering skrivs följande meddelande ut vid start eller under någon icke-flyktig genereringsprocess (NVGEN), till exempel när visa running-config eller kopiera kommandon running-config startup-config har konfigurerats:

 ”Det går inte att kryptera lösenordet. Konfigurera en konfigurationsknapp med ”nyckel-konfigurationsknapp”

Exempel: Följande exempel visar att en typ 6-krypteringsnyckel ska lagras i NVRAM:

Enhet(config)# nyckel config-key password-kryptering Lösenord123 Enhet(config)# lösenordskryptering aes

Kommando

Beskrivning

lösenordskryptering aes

Aktiverar en krypterad fördelad nyckel av typ 6.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill starta en ny programvarulicens på växlingsplattformar använder du kommandot licensstartnivå i globalt konfigurationsläge. Om du vill återgå till den tidigare konfigurerade licensnivån använder du kommandot no form.

licensstart nivå licensnivå

ingen licens startnivå licensnivå

licensnivå

Nivå på vilken växeln startas (till exempel iptjänster).

Licensnivåerna som finns tillgängliga i en universell/universell9 bild är:

  • enttjänster

  • ipbase

  • lanbas

Licensnivåerna som finns tillgängliga i en universal-lite/universal-litek9-bild är:

  • ipbase

  • lanbas

Standardkommando: Enheten startar den konfigurerade bilden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot på licensstartnivå för följande ändamål:

  • Nedgradering eller uppgradering licenser

  • Aktivera eller inaktivera en utvärderings- eller anknytningslicens

  • Rensa en uppgraderingslicens

Detta kommando tvingar licensinfrastrukturen att starta den konfigurerade licensnivån i stället för den licenshierarki som upprätthålls av licensinfrastrukturen för en viss modul.

  • När växeln läses in kontrollerar licensinfrastrukturen konfigurationen i startkonfigurationen för alla licenser. Om det finns en licens i konfigurationen startar växeln med den licensen. Om det inte finns någon licens följer licensinfrastrukturen bildhierarkin för att söka efter licenser.

  • Om den obligatoriska startutvärderingslicensen upphör att gälla följer licensinfrastrukturen den vanliga hierarkin för att kontrollera licenser.

  • Om den konfigurerade startlicensen redan har löpt ut följer licensinfrastrukturen hierarkin för att söka efter licenser.

Detta kommando träder i kraft vid nästa omstart av någon av arbetsledarna (Act eller Stby). Den här konfigurationen måste sparas i startkonfigurationen för att den ska vara effektiv. När du har konfigurerat nivån tillämpas den här konfigurationen på den nästa gång viloläge startar.

Om du vill starta viloläge till en annan nivå än aktiv konfigurerar du den nivån genom att använda det här kommandot och sedan ställa upp viloläge.

Om visningslicensen alla kommandon visar licensen som ”Aktiv, Inte i bruk, EULA inte accepterad” kan du använda kommandot för licensstart för att aktivera licensen och godkänna licensavtalet för slutanvändare (EULA).

Exempel: Följande exempel visar hur du aktiverar ipbase -licensen på enheten vid nästa omladdning:

licensstartnivå ipbase

Följande exempel konfigurerar licenser som endast gäller för en viss plattform (Cisco ISR 4000-serien):

licensstartnivå uck9 licensstartnivå securityk9

Kommando

Beskrivning

licensinstallation

Installerar en lagrad licensfil.

licensspara

Sparar en kopia av en permanent licens till en angiven licensfil.

visa licens alla

Visar information om alla licenser i systemet.

Om du vill ställa in en specifik SIP-lyssningsport i en klientkonfiguration använder du kommandot lyssna-port i klientkonfigurationsläget för röstklass. Som standard är lyssningsporten för klientnivå inte inställd och SIP-lyssningsporten för global nivå används. Om du vill inaktivera lyssningsporten för klientnivå använder du kommandot no form.

listen-port { säkert portnummer | icke-säkert portnummer }

no listen-port { säkert portnummer | icke-säkert portnummer

säker

Anger TLS-portvärdet.

osäker

Angav TCP- eller UDP-portvärdet.

portnummer

  • Säkert portnummerintervall: 1–65535.

  • Osäkert portnummerintervall: 5000–5500.

Portintervallet är begränsat för att undvika konflikter med RTP-medieportar som också använder UDP-transport.

Standardkommando: Portnumret kommer inte att ställas in på något standardvärde.

Kommandoläge: Konfigurationsläge för klient i röstklass

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan den här funktionen infördes var det bara möjligt att konfigurera lyssningsporten för SIP-signalering på global nivå och detta värde kunde endast ändras om samtalsbehandlingstjänsten stängdes av först. Det är nu möjligt att ange en lyssningsport för både säker och icke-säker trafik inom en klientkonfiguration, så att SIP-trunkar kan väljas mer flexibelt. Klientens lyssningsportar kan ändras utan att samtalstjänsten stängs av, förutsatt att det inte finns några aktiva samtal på den associerade trunken. Om konfigurationen för lyssningsporten tas bort stängs alla aktiva anslutningar som är kopplade till porten.

För tillförlitlig samtalsbehandling ska du se till att bindning av signalering och media-gränssnitt konfigureras för alla klienter som inkluderar en lyssningsport och även att bindning av gränssnittet (för VRF- och IP-adress) och lyssningsporten är unika för alla klienter och globala konfigurationer.

Exempel: Följande är ett konfigurationsexempel för lyssningsporten säker:

Enhet(config)#röstklass klient 1 RÖSTKLASS-konfigurationskommandon:   aaa sip-ua AAA-relaterad konfigurationsautentisering Digest Authentication Configuration Inloggningsuppgifter för användarautentisering för registrering ... ... lyssna-port Konfigurera UDP/TCP/TLS SIP-lyssningsporten (har bind konfigurerat under denna klient för att konfigurationen ska träda i kraft) ...  Enhet(config-klass)#listen-port ? inte-säker Ändra UDP/TCP SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) säker Ändra TLS SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) Enhet(config-klass)#listen-port säker ?  Portnummerenhet(config-klass)#listen-port säker 5062

Följande är ett konfigurationsexempel för lyssningsporten osäker:

Enhet(config)#röstklass klient 1 RÖSTKLASS-konfigurationskommandon:   aaa sip-ua AAA-relaterad konfigurationsautentisering Digest Authentication Configuration Inloggningsuppgifter för användarautentisering för registrering ... ... lyssna-port Konfigurera UDP/TCP/TLS SIP-lyssningsporten (har bind konfigurerat under denna klient för att konfigurationen ska träda i kraft) ...  Enhet(config-klass)#listen-port ? inte-säker Ändra UDP/TCP SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) säker Ändra TLS SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) Enhet(config-klass)#listen-port icke-säker ?  Portnummerenhet(config-klass)#listen-port icke-säker 5404

Följande är ett konfigurationsexempel för ingenlyssningsport:

Enhet(config-klass)# ingen lyssna-port? inte-säker Ändra UDP/TCP SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) säker Ändra TLS SIP-lyssningsporten (har bind konfigurerat under den här klienten för att konfigurationen ska träda i kraft) Enhet(config-klass)#no listen-port säker?  Portnummerenhet(config-class)#no listen-port säker

Kommando

Beskrivning

stopp för samtalstjänst

Stänga av SIP-tjänsten på CUBE.

bind

Binder källadressen för signalering och mediepaket till IPv4- eller IPv6-adressen för ett specifikt gränssnitt.

För att globalt konfigurera Cisco IOS-röstgateways, Cisco Unified Border Elements (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) för att ersätta ett domännamnssystem (DNS) eller en domän som värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du kommandot lokaliseringstjänsten i SIP-konfigurationsläget eller röstklassens klientläge. Om du vill ta bort ett DNS-lokaliseringsnamn och inaktivera ersättning för den fysiska IP-adressen använder du kommandoformuläret no .

localhost dns: [ värdnamn ] domän [ föredras ]

ingen localhost dns: [ värdnamn ] domän [ föredragen ]

dns: [värdnamn. ] domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen avgränsade med en period (dns: hostname.domän ) eller bara domännamnet (dns: domän ). I båda fallen är dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragen

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Den fysiska IP-adressen för den utgående uppringningskollegan skickas i värddelen av rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

Kommandolägen:

SIP-konfiguration för rösttjänst (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot localhost i rösttjänstens SIP-konfigurationsläge för att globalt konfigurera ett DNS-lokaliseringsnamn som ska användas i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME. När flera registerposter har konfigurerats kan du sedan använda kommandot lokaliseringsvärd för att ange vilken värd som är att föredra.

Om du vill åsidosätta den globala konfigurationen och ange inställningar för DNS-lokaliseringens namn för en specifik uppringningskollega använder du kommandot för sip lokaliseringskollega i läget för uppringningskollega. Om du vill ta bort ett globalt konfigurerat DNS-lokaliseringsnamn och använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden använder du kommandot ingen lokaliseringsvärd .

Exempel: Följande exempel visar hur du globalt konfigurerar ett föredragen DNS-lokaliseringsnamn med endast domänen för användning istället för den fysiska IP-adressen i utgående meddelanden:

localhost dns:cube1.lgwtrunking.com

Om du vill begränsa meddelanden som är inloggade till syslog-servrar baserat på allvarlighetsgrad använder du kommandot loggningsfälla i globalt konfigurationsläge. Om du vill återgå loggning till fjärrvärdar till standardnivån använder du kommandot no form.

loggningsfällnivå

ingen spårningsfällnivå

allvarlighetsgrad

(Valfritt) Numret eller namnet på önskad allvarlighetsgrad som meddelanden ska loggas på. Meddelanden på eller numeriskt lägre än den angivna nivån loggas. Allvarlighetsnivåerna är följande (ange numret eller nyckelordet):

  • [0 | nödsituationer] – Systemet är oanvändbart

  • [1 | varningar] – Omedelbar åtgärd krävs

  • [2 | kritiska] – Kritiska förhållanden

  • [3 | fel] – Felvillkor

  • [4 | varningar] – Varningsvillkor

  • [5 | anmälningar] – Normala men betydelsefulla villkor

  • [6 | informationella] – Informationsmeddelanden

  • [7 | felsökningsmeddelanden] – felsökningsmeddelanden

Standardkommando: Syslog-meddelanden på nivå 0 till nivå 6 genereras, men skickas endast till en fjärrvärd om kommandot för loggning av värden har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En fälla är ett oönskat meddelande som skickas till en värd för fjärrnätverkshantering. Loggningsfällor ska inte förväxlas med SNMP-fällor (SNMP-loggfällor kräver användning av CISCO-SYSLOG-MIB, aktiveras med snmp-servern aktivera fällor syslog och skickas med hjälp av det enkla nätverkshanteringsprotokollet.)

Kommandot för visa loggning EXEC visar de adresser och nivåer som är kopplade till den aktuella loggningsinställningen. Statusen för loggning till fjärrvärdar visas i kommandoutput som ”fällloggning”.

Tabellen nedan visar de syslog-definitioner som motsvarar felsökningsmeddelandenivåerna. Dessutom genereras fyra kategorier av meddelanden av programvaran enligt följande:

  • Felmeddelanden om fel på programvara eller maskinvara på LOG_ERR-nivå.

  • Utgång för felkommandon på LOG_VARNING-nivå.

  • Gränssnittsövergångar uppåt/nedåt och systemet startas om på LOG_NOTICE-nivå.

  • Ladda om förfrågningar och låg process staplar på LOG_INFO-nivå.

Använd kommandon för loggningsvärd och loggningsfällor för att skicka meddelanden till en fjärransluten syslog-server.

Nivåargument

Nivå

Beskrivning

Syslog definition

nödsituationer 0Systemet är oanvändbartLOGG_EMERG
varningar 1Omedelbara åtgärder krävsLOGGVARNINGAR_
Kritisk 2Kritiska förhållandenLOGSKRIT_
fel 3FelvillkorLOG_ERR
varningar 4VarningsförhållandenLOGGVARNING_
aviseringar 5Normalt men signifikant tillståndLOGGMEDDELANDE_
Information om 6Endast informationsmeddelandenLOGGINFORMATION_
felsökning 7Felsökningsmeddelanden_FELSÖKNING

Exempel: I följande exempel skickas systemmeddelanden på nivåer 0 (nödsituationer) till 5 (aviseringar) till värden på 209.165.200.225:

 Enhet(config)# loggningsvärd 209.165.200.225 Enhet(config)# aviseringar om loggning Enhet(config)# avsluta enhet# visa loggning Syslog-loggning: aktiverat (0 meddelanden har tappats, 1 meddelandefrekvens begränsad,                 0 flushing, 0 övergångar, xml inaktiverad, filtrering inaktiverad) Konsolloggning: nivå nödsituationer, 0 meddelanden loggade, xml inaktiverad, filtrering inaktiverad Skärmloggning: nivå felsökning, 0 meddelanden loggade, xml inaktiverad, filtrering inaktiverad Buffertloggning: nivåfelsökning, 67 meddelanden loggade, xml inaktiverad, filtrering inaktiverad Logging Exception storlek (4096 byte) Antal och tidsstämpelloggmeddelanden: aktiverad fällningsloggning: nivåaviseringar , 71 meddelandelinjer loggade Log Buffer (4096 byte): 00:00:20: %SYS-5-CONFIG_I: Konfigurerad från minne av konsolen ...

Kommando

Beskrivning

loggningsvärd

Aktiverar fjärrloggning av systemloggningsmeddelanden och anger den syslog-servervärd som meddelanden ska skickas till.

Om du vill konfigurera en SMTP-e-postserveradress för Call Home använder du kommandot e-postservern i konfigurationsläget för Call Home. Om du vill ta bort en eller alla e-postservrar använder du ingen form för det här kommandot.

e-postserver { ipv4-adressnamn | } prioritetsnummer

ingen e-postserver { ipv4-adressens | namn } prioritetsnummer

ipv4-adress

Anger e-postserverns IPv4-adress.

namn

Anger fullständigt kvalificerat domännamn (FQDN) på 64 tecken eller mindre.

prioriterat nummer

Anger nummer från 1 till 100, där ett lägre nummer definierar en högre prioritet.

alla

Tar bort alla konfigurerade e-postservrar.

Standardkommando: Ingen e-postserver har konfigurerats.

Kommandoläge: Konfiguration av samtal hem (cfg-call-home)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: För att stödja e-posttransportmetoden i funktionen Call Home måste du konfigurera minst en SMTP-e-postserver (Simple Mail Transfer Protocol) med kommandot e-postserver. Du kan ange upp till fyra säkerhetskopierade e-postservrar för högst fem totalt definitioner på e-postservern.

Tänk på följande riktlinjer när du konfigurerar e-postservern:

  • Endast IPv4-adressering stöds.

  • Säkerhetskopieringsservrar kan definieras genom att upprepa kommandot för e-postservern med olika prioritetsnummer.

  • Prioritetsnumret för e-postservern kan konfigureras från 1 till 100. Servern med högsta prioritet (lägsta prioritetsnummer) prövas först.

Exempel: Följande exempel visar hur du konfigurerar den säkra e-postservern som ska användas för att skicka proaktivt meddelande:

 konfigurera terminal samtalshem-e-postserver :@ prioritet 1 säker tls slutpunkt 

Följande exempel visar hur du tar bort konfigurationen av de konfigurerade e-postservrarna:

Enhet(cfg-call-home)# ingen e-postserver alla

Kommando

Beskrivning

uppringning (global konfiguration)

Anger samtalshemkonfigurationsläge för konfiguration av inställningar för samtalshem.

visa samtalshem

Visar konfigurationsinformation om samtalshem.

Om du vill ange maximalt antal SIP-telefonkatalognummer (anknytningar) som stöds av en Cisco-router använder du kommandot max-dn i röstregistrets globala konfigurationsläge. Om du vill återställa till standard använder du kommandot no form.

max-dn max-katalognummer

no max-dn max-katalognummer

max katalognummer

Maximalt antal anknytningar (ephone-dns) som stöds av Cisco-routern. Det maximala antalet är beroende av version och plattform; typ ? för att visa intervall.

Standardkommando: Standardvärdet är noll.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefonkatalognummer (anknytningar) som är tillgängliga i den lokala gatewayen. Kommandot max-dn är plattformspecifikt. Den definierar gränsen för röstregistret dn kommando. Kommandot max-pool begränsar också antalet SIP-telefoner i ett Cisco CME-system.

Du kan öka antalet tillåtna anknytningar till maximalt, men när det maximala tillåtna antalet har konfigurerats kan du inte minska gränsen utan att starta om routern. Du kan inte minska antalet tillåtna anknytningar utan att ta bort redan konfigurerade katalognummer med dn-taggar som har ett högre antal än det maximala antalet som ska konfigureras.

Det här kommandot kan även användas för Cisco Unified SIP SRST.

Exempel: Följande exempel visar hur du ställer in det maximala antalet katalognummer till 48:

 Enhet(config)# röstregister global Enhet(config-register-global)# max-dn 48

Kommando

Beskrivning

röstregistrering dn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-pool (röstregistret globalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en lokal gatewaymiljö.

Om du vill ange maximalt antal SIP-röstregisterpooler som stöds i Cisco Unified SIP SRST använder du kommandot max-pool i röstregistret globalt konfigurationsläge (röstregistret globalt). Om du vill återställa det maximala numret till standard använder du kommandoformuläret no .

max-pool max-röst-register-pooler

ingen max-pool max-röst-register-pooler

max-röst-register-pooler

Maximalt antal SIP-röstregisterpooler som stöds av Cisco-routern. Den övre gränsen för röstregisterpooler är plattformsberoende; typ ? för intervall.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration för röstregister (config-register-global)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot begränsar antalet SIP-telefoner som stöds av Cisco Unified SIP SRST. Kommandot max-pool är plattformspecifikt och definierar gränsen för kommandot för röstregistret .

Kommandot max-dn begränsar också antalet katalognummer (anknytningar) i Cisco Unified SIP SRST.

Exempel:

röstregister globalt max-dn 200 max-pool 100 systemmeddelande "SRST-läge"

Kommando

Beskrivning

röstregistrering dn

Anger röstregistret dn-konfigurationsläge för att definiera en anknytning för en SIP-telefonlinje.

max-dn (röstregistret globalt)

Ställer in maximalt antal SIP-röstregisterpooler som stöds i en Cisco SIP SRST- eller Cisco CME-miljö.

Om du vill göra det möjligt för mediepaket att passera direkt mellan slutpunkterna utan att Cisco Unified Border Element (Cisco UBE) ingripa och för att aktivera inkommande och utgående IP-samtalsvinst/förlust för ljudsamtalspoäng på antingen inkommande eller utgående samtalskollega anger du mediekommandot i samtalskollega, röstklass eller rösttjänstkonfigurationsläge. För att återgå till standardbeteendet för IPIPGW använder du kommandot no form.

media [ { bulk-stats | flöde-runt | flöde-genom | gaffel | övervakning [video] [ max-samtal ] | statistik | transcoder med hög densitet | anti-trombone | sync-strömmar } ]

inga media [ { bulk-stats | flöde-runt | flöde-genom | gaffel | övervakning [video] [ max-samtal ] | statistik | transcoder hög densitet | anti-trombone | sync-strömmar } ]

bulk-statistik

(Valfritt) Möjliggör en regelbunden process för att hämta statistik för masssamtal.

flöde runt

(Valfritt) Gör att mediepaket passerar direkt mellan slutpunkterna utan att Cisco UBE ingriper. Mediepaketet ska flöda runt gatewayen.

genomströmning

(Valfritt) Gör att mediepaket passerar genom slutpunkterna utan att Cisco UBE ingriper.

förbränning

(Valfritt) Aktiverar funktionen för mediaformering för alla samtal.

övervakning

Aktiverar övervakningsfunktionen för alla samtal eller maximalt antal samtal.

Video

(Valfritt) Anger videokvalitetsövervakning.

max-samtal

Maximalt antal samtal som övervakas.

statistik

(Valfritt) Aktiverar medieövervakning.

Transcoder med hög densitet

(Valfritt) Konverterar mediekoder från en röststandard till en annan för att underlätta driftskompatibiliteten mellan enheter som använder olika mediestandarder.

antitrombin

(Valfritt) Aktiverar mediaantitrombon för alla samtal. Medietromboner är medieslingor i SIP-enheten på grund av samtalsöverföring eller vidarekoppling.

synkroniseringsströmmar

(Valfritt) Anger att både ljud- och videoströmmar går genom DSP-gårdarna på Cisco UBE och Cisco Unified CME.

Standardkommando: Standardbeteendet för Cisco UBE är att ta emot mediepaket från inkommande samtalsben, avsluta dem och sedan återskapa medieströmmen på ett utgående samtalsben.

Kommandolägen:

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av röstklass (konfigurationsklass)

Konfiguration av rösttjänst (config-voi-serv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med standardkonfigurationen tar Cisco UBE emot mediepaket från det inkommande samtalsbenet, avslutar dem och återskapar sedan medieströmmen på ett utgående samtalsbenet. Medieflöde gör det möjligt att överföra mediepaket direkt mellan slutpunkterna utan att Cisco UBE ingriper. Cisco UBE fortsätter att hantera routnings- och faktureringsfunktioner. Mediaflöde för SIP-till-SIP-samtal stöds inte.

Massstatistik för media och mediestatistik stöds endast.

Du kan ange mediaflöde för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Nyckelordet för transcoder med hög densitet kan aktiveras i alla konfigurationslägen med samma kommandoformat. Om du konfigurerar nyckelordet för transcoder med hög densitet för uppringningskodare ska du se till att kommandot för mediamed hög densitet är konfigurerat på både in- och utgående ben.

Programvaran stöder inte konfigurering av transkodarenhög densitet nyckelordet på någon uppringningskodare som är för att hantera videosamtal. Följande scenarier stöds inte:

  • Ring kollegor som används för video när som helst. Konfigurera medelvärde transkodare hög densitet kommando direkt under samtalskollega eller en mediekonfiguration för röstklass stöds inte.

  • Uppringningskollegor som konfigurerats på en Cisco UBE som används för videosamtal när som helst. Den globala konfigurationen av medelvärde transkodare hög densitet kommando under rösttjänstens voip stöds inte.

Kommandot för massstatistik kan påverka prestanda när det finns ett stort antal aktiva samtal. För nätverk där prestanda är avgörande i kundens program rekommenderas det att massstatistik för media inte konfigureras.

För att aktivera mediekommandot på en röstgateway för Cisco 2900- eller Cisco 3900-serien Unified Border Element måste du först ange kommandot för lägetgränselement . Detta möjliggör kommandon för medierna och medieövervakning . Konfigurera inte kommandot för lägetgränselement på plattformarna i Cisco 2800- eller Cisco 3800-serien.

Du kan ange mediaantitromboner för en röstklass, alla Vo-IP-samtal eller enskilda samtalskollegor.

Nyckelordet för trombone kan endast aktiveras när det inte krävs någon mediasamverkan i båda benen. Antitrombonet fungerar inte om samtalsbenet flödar igenom och ett annat samtalsbenet flödar runt.

Exempel: Följande exempel visar massstatistik för media som konfigureras för alla VoIP-samtal:

Enhet(config)# rösttjänst voip Device(config-voi-serv)# tillåt-anslutningar sip till sip Device(config-voi-serv)# mediestatistik

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:

 Router(config)# samtalskollega röst 2 voip  Router(config-dial-peer) medieflöde runt

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:

 Router(config)# rösttjänst voip  Router(config-voi-serv) media flow-around

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:

 Router(config)# röstklassmedia 1 Router(config-class) medieframgång 

Exempel på medieflöde

Följande exempel visar medieflöde som har konfigurerats på en uppringningskollega:

 Router(config)# samtalskollega röst 2 voip  Router(config-dial-peer) medieflöde genom 

Följande exempel visar medieflöde som har konfigurerats för alla VoIP-samtal:

 Router(config)# rösttjänstvoip  Router(config-voi-serv) medieflöde genom 

Följande exempel visar mediaflöde som konfigurerats för röstklasssamtal:

 Router(config)# röstklassmedia 2 Router(config-class) medieframgång

Exempel på mediestatistik

Följande exempel visar medieövervakning som har konfigurerats för alla VoIP-samtal:

 Router(config)# rösttjänst voip Router(config-voi-serv)# mediestatistik

Följande exempel visar medieövervakning som konfigurerats för röstklasssamtal:

 Router(config)# röstklass media 1 Router(config-class)# mediastatistik

Exempel på mediatranskoder med hög densitet

Följande exempel visar nyckelordet för medietranscoder som har konfigurerats för alla VoIP-samtal:

 Router(config)# rösttjänst voip Router(conf-voi-serv)# mediatranskoder med hög densitet

Följande exempel visar nyckelordet för medietranscoder som konfigurerats för röstklasssamtal:

 Router(config)# röstklass media 1 Router(config-voice-class)# mediatranscoder med hög densitet

Följande exempel visar nyckelordet för medietranscoder som konfigurerats på en uppringningskodare:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# medietranscoder med hög densitet

Medieövervakning på en Cisco UBE-plattform

Följande exempel visar hur du konfigurerar ljudsamtalspoäng för högst 100 samtal:

 medieövervakning av läge gränselement i läge 100

Följande exempel visar kommandot för media mot trombone som konfigurerats för alla VoIP-samtal:

Enhet(config)# rösttjänst voip Device(conf-voi-serv)# media mot trombone

Följande exempel visar kommandot för antitrombone-media som konfigurerats för röstklassssamtal:

Enhet(config)# rösttjänstmedia 1 Enhet(konf-röstklass)# media mot trombone

Följande exempel visar kommandot för media mot trombone som konfigurerats för en uppringningskollega:

Enhet(config)# dial-peer röst 36 voip-enhet(config-dial-peer)# media anti-trombone

Följande exempel anger att både ljud- och video-RTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs:

Enhet(config)# rösttjänst voip Device(config-voi-serv)# mediatranskodersynkronisering-strömmar

I följande exempel anges att både ljud- och videoRTP-strömmar går genom DSP-gårdarna när antingen ljud- eller videotranskodning krävs och RTP-strömmar flödar runt Cisco Unified Border Element.

Enhet(config)# rösttjänstvoip Device(config-voi-serv)# mediatranskodare med hög densitet synkroniseringsströmmar

Kommando

Beskrivning

samtalskollega röst

Anger konfigurationsläge för samtalskollega.

läge gränselement

Aktiverar medieövervakningskapaciteten för mediekommandot .

röstklass

Anger röstklassens konfigurationsläge.

rösttjänst

Anger rösttjänstkonfigurationsläge.

Om du vill ändra det minne som tilldelats av programmet använder du kommandot minne i konfigurationsläget för den anpassade programresursprofilen. Om du vill återgå till den programangivna minnesstorleken använder du kommandot ingen form.

minne minne

minneminneingetminneminne
minne

Minnestilldelning i MB. Giltiga värden är från 0 till 4096.

Standardkommando: Standardminnesstorleken beror på plattformen.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: I varje programpaket tillhandahålls en programspecifik resursprofil som definierar den rekommenderade CPU-belastningen, minnesstorleken och antalet virtuella CPU:er (vCPU:er) som krävs för programmet. Använd det här kommandot för att ändra tilldelningen av resurser för specifika processer i den anpassade resursprofilen.

Reserverade resurser som anges i programpaketet kan ändras genom att ange en anpassad resursprofil. Endast CPU-, minne- och v-CPU-resurser kan ändras. Om resursändringarna ska träda i kraft ska du stoppa och inaktivera programmet, aktivera det och starta det igen.

Exempel: Följande exempel visar hur du åsidosätter det programtillhandahållna minnet med en anpassad resursprofil:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resursprofil anpassad Device(config-app-resource-profile-custom)# minne 2048 Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill aktivera Webex Calling-överlevnadsläge för Cisco Webex Calling-slutpunkter använder du kommandot webex-sgw-läge . Om du vill inaktivera webex-sgw använder du ingen form för det här kommandot.

webex-sgw-läge

inget läge webex-sgw

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Webex-sgw-läge är inaktiverat som standard.

Kommandoläge: Röstregistrering globalt

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om något annat läge har konfigurerats ska du se till att inget läge för det aktiveras innan du konfigurerar läget webex-sgw.

Exempel: Följande exempel visar att Webex-sgw-läge är aktiverat:

Enhet(config)# röstregister global Enhet(config-register-global)# läge webex-sgw

Kommando

Beskrivning

visa röst registrera dig global

Visar all global konfigurationsinformation som är kopplad till SIP-telefoner.

Om du vill aktivera musik i vänteläge (MOH) använder du kommandot moh i konfigurationsläget för samtalshanterare-fallback. Om du vill inaktivera musik i vänteläge använder du kommandot no form.

moh filnamn

Inget filnamn

filnamn

Filnamn på musikfilen. Musikfilen måste vara i systemets flash.

Standardkommando: MOH är aktiverat.

Kommandoläge: Konfiguration av samtalshanterare-fallback

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Med kommandot moh kan du ange musikfiler .au och .wav som spelas upp för uppringare som har parkerats. MOH fungerar endast för G.711-samtal och VoIP- och PSTN-samtal på nätet. För alla andra samtal hör uppringare en periodisk ton. Till exempel får interna samtal mellan Cisco IP-telefoner inte MOH. I stället hör uppringare en ton.

Musik-on-hold-filer kan vara .wav- eller .au-filformat, men filformatet måste innehålla 8-bitars 8-k Hz-data, till exempel CCITT a-law- eller u-law-dataformat.

MOH kan användas som en fallback MOH källa vid användning av MOH live feed. Se moh-live (samtalshanterare-fallback) kommando för mer information.

Exempel: Följande exempel aktiverar MOH och anger musikfilerna:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivning

samtalshanterare-fallback

Aktiverar stöd för Cisco Unified SRST och går in i konfigurationsläge för samtalshanterare-fallback.

moh-live (samtalshanterare-fallback)

Anger att ett särskilt telefonnummer ska användas för ett utgående samtal som ska vara källan för en MOH-ström för SRST.

Om du vill aktivera ett gränssnitt som stöder underhållsåtgärdsprotokollet (MOP) använder du kommandot mop aktiverat i gränssnittskonfigurationsläget. Om du vill inaktivera MOP i ett gränssnitt använder du kommandot no form.

mop aktiverad

ingen mop aktiverad

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Aktiverat i Ethernet-gränssnitt och inaktiverat i alla andra gränssnitt.

Kommandoläge: Konfiguration av gränssnitt (config-if)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot mop aktiverat för att aktivera ett gränssnitt som stöder MOP.

Exempel: Följande exempel aktiverar MOP för seriellt gränssnitt 0:

 Enhet(config)# gränssnitt seriellt 0 Enhet(config-if)# mop aktiverat

Om du vill aktivera ett gränssnitt för att skicka ut periodiska MOP-systemidentifieringsmeddelanden använder du kommandot mop sysid i gränssnittskonfigurationsläget. Om du vill inaktivera stöd för MOP-meddelanden i ett gränssnitt använder du kommandot no form.

mop sysid

ingen mop sysid

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Enabled

Kommandoläge: Konfiguration av gränssnitt (config-if)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Du kan fortfarande köra MOP utan att ha skickat bakgrundssystem-ID-meddelanden. Med det här kommandot kan du använda MOP-fjärrkonsolen, men genererar inte meddelanden som används av konfiguratorn.

Exempel: Följande exempel gör det möjligt för seriellt gränssnitt 0 att skicka MOP-systemidentifieringsmeddelanden:

 Enhet(config)# gränssnitt seriellt 0 Enhet(config-if)# mop sysid

Kommando

Beskrivning

mop-enhetskod

Identifierar typen av enhet som skickar MOP sysid-meddelanden och begär programmeddelanden.

mop aktiverad

Aktiverar ett gränssnitt för att stödja MOP.

Om du vill konfigurera ett namn för redundans-gruppen använder du namnkommandot i konfigurationsläget för programredundans. Om du vill ta bort namnet på en redundans använder du kommandot ingen form.

namn för redundans-grupp-namn

inga namn redundans-grupp-namn

namn på redundans-grupp

Anger namn på redundans grupp.

Standardkommando: Redundans-gruppen har inte konfigurerats med ett namn.

Kommandoläge: Konfigurationsläge för redundans-programgrupp (config-red-app-grp)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot namn för att konfigurera alias för redundans grupp.

Exempel: Följande exempel visar hur du konfigurerar namnet på RG-gruppen:

 Enhet(config)#redundancy-enhet(config-red)#application redundans-enhet(config-red-app)#grupp 1 Enhet(config-red-app-grp)#namn lokal gateway-HA

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

grupp (brandvägg)

Anger konfigurationsläge för redundans programgrupp.

stängning

Stänger ner en grupp manuellt.

Om du vill konfigurera en DNS-server (Domain Name System) använder du kommandot Name Server i konfigurationsläget för programvärdar. Om du vill ta bort DNS-serverkonfigurationen använder du ingen form för det här kommandot.

namn-servernummer [ ip-adress ]

inget servernummer [ ip-adress ]

nummer

Identifierar DNS-servern.

ip-adress

IP-adress för DNS-servern.

Standardkommando: DNS-servern är inte konfigurerad.

Kommandoläge: Konfiguration av programvärdar (config-app-hosting)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När en statisk IP-adress konfigureras i en Linux-container för programvärdar används endast den senast konfigurerade namnserverkonfigurationen.

Exempel: Följande exempel visar hur du konfigurerar en DNS-server för en gateway för virtuellt nätverksgränssnitt:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 gäst-gränssnitt 1 Enhet(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Enhet(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Enhet(config-app-hosting)# end

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

gateway för apphosting

Konfigurerar en gateway för virtuellt nätverksgränssnitt.

gäst-ipadklänning

Konfigurerar en IP-adress för gästgränssnittet.

Om du vill aktivera NETCONF-gränssnittet på din nätverksenhet använder du kommandot netconfig-yang i det globala konfigurationsläget. Om du vill inaktivera NETCONF-gränssnittet använder du ingen form för det här kommandot.

nätconfig-yang

ingen nätconfig-yang

Det här kommandot har inga argument eller nyckelord.

Standardkommando: NETCONF-gränssnittet är inte aktiverat.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Efter den första aktiveringen via CLI kan nätverksenheter hanteras senare via ett modellbaserat gränssnitt. Fullständig aktivering av modellbaserade gränssnittsprocesser kan ta upp till 90 sekunder.

Exempel: Följande exempel visar hur du aktiverar NETCONF-gränssnittet på nätverksenheten:

Enhet (config)# netconf-yang

Följande exempel visar hur du aktiverar SNMP-fälla när NETCONF-YANG startar:

Enhet (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Om du vill konfigurera nätverkstidsprotokoll (NTP)-servrar för tidssynkronisering använder du kommandot ntp-server i globalt konfigurationsläge. Om du vill inaktivera den här funktionen använder du kommandot ingen form.

ntp server IP-adress

ingen ntp-serverns IP-adress

ip-adress

Anger de primära eller sekundära IPv4-adresserna för NTP-servern.

Standardkommando: Inga servrar är konfigurerade som standard.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: NTP-tjänsten kan aktiveras genom att ange valfritt ntp kommando. När du använder kommandot ntp-server aktiveras NTP-tjänsten (om den inte redan har aktiverats) och programvaruklocksynkronisering konfigureras samtidigt.

När du anger kommandot ingen ntp server tas endast serversynkroniseringsfunktionen bort från NTP-tjänsten. Själva NTP-tjänsten förblir aktiv, tillsammans med alla andra tidigare konfigurerade NTP-funktioner.

Exempel: Följande exempel visar hur du konfigurerar primära och sekundära IP-adresser för de NTP-servrar som krävs för tidssynkronisering:

 ntp-server <ip_address_of_primary_NTP_server> ntp-server <ip_address_of_secondary_NTP_server>

Om du vill konfigurera en utgående proxy för sessionsinitieringsprotokoll (SIP) för utgående SIP-meddelanden globalt på en Cisco IOS-röstgateway använder du kommandot utgående proxy i rösttjänstens SIP-konfigurationsläge eller röstklassens klientläge. Om du vill inaktivera vidarebefordran av SIP-meddelanden till en utgående SIP-proxy globalt använder du kommandot no form.

röstklass sip utgående-proxy { dhcp | ipv4: ipv4-adress | ipv6: ipv6-adress | dns: värd: domän } [ :portnummer ]

ingen röstklass sip utgående-proxy { dhcp | ipv4: ipv4-adress | ipv6: ipv6-adress | dns: värd: domän } [ :portnummer ]

dhcp

Anger att IP-adressen för utgående proxy hämtas från en DHCP-server.

ipv4: ipv4-adress

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv4-adressdestinationen. Kolon krävs.

ipv6:[ ipv6- adress ]

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna IPv6-adressdestinationen. Parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns: värd:domän

Konfigurerar proxy på servern och skickar alla inledande förfrågningar till den angivna domändestinationen. Kolonerna krävs.

: portnummer

(Valfritt) Portnummer för sessionsinitieringsprotokollet (SIP)-servern. Kolon krävs.

Standardkommando: En utgående proxy har inte konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot för röstklass sip utgående-proxy i uppringningskollegiets konfigurationsläge har företräde framför kommandot i SIP:s globala konfigurationsläge.

Parenteser måste anges runt IPv6-adressen.

Exempel: Följande exempel visar hur du konfigurerar kommandot för röstklass sip utgående-proxy på en uppringningskollega för att generera en IPv4-adress (10.1.1.1) som utgående proxy:

 Router> aktivera Router# konfigurera terminal router(config)# dial -peer voice 111 voip Router(config-dial-peer)# sip utbound-proxy ipv4:10.1.1.1 

Följande exempel visar hur du konfigurerar kommandot sip utgående-proxy på en uppringningskollega för att generera en domän (sipproxy:cisco.com) som utgående proxy:

 Router> aktivera Router# konfigurera terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

Följande exempel visar hur du konfigurerar kommandot för sip utgående-proxy på en uppringningskollega för att generera en utgående proxy med DHCP:

 Router> aktivera Router# konfigurera terminal router(config)# dial -peer voice 111 voip Router(config-dial-peer)# sip utgående-proxy dhcp 

Kommando

Beskrivning

uppringning -peerröst

Definierar en viss uppringningskollega, anger metoden för röstinkapsling och anger konfigurationsläget för uppringningskollega.

rösttjänst

Anger konfigurationsläge för rösttjänst och anger en typ av röstinkapsling.

Om du vill aktivera överföringen av sessionsbeskrivningsprotokollet (SDP) från in-leg till out-benet använder du kommandot pass-thru innehåll i antingen globalt VoIP SIP-konfigurationsläge eller samtalskollegkonfigurationsläge. Om du vill ta bort ett SDP-sidhuvud från en konfigurerad genomgångslista använder du kommandoformuläret no .

pass-thru innehåll [ anpassad-sdp | sdp{ läge | system } |ej supp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

anpassad-sdp

Aktiverar genomgång av anpassad SDP med SIP-profiler.

sdp

Aktiverar överföring av SDP-innehåll.

Läge

Aktiverar genomgående SDP-läge.

system

Anger att genomgångskonfigurationen använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

ej supp

Aktiverar överföring av allt innehåll som inte stöds i ett SIP-meddelande eller -begäran.

Standardkommando: avaktiverad

Kommandolägen:

SIP-konfiguration (conf-serv-sip)

Konfiguration av samtalskollega (config-samtalskollega)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du konfigurerar genomgång av anpassade SDP med hjälp av peer-regler för SIP-profiler i globalt VoIP SIP-konfigurationsläge:

 Router(conf-serv-sip)# pass-thru innehåll custom-sdp 

Följande exempel visar hur du konfigurerar genomgång av anpassad SDP med SIP-profiler i konfigurationsläget för uppringningskollega:

 Router(config-dial-peer)# sip-pass-thru innehåll anpassad-sdp 

Följande exempel visar hur du konfigurerar genomgång av SDP i globalt VoIP SIP-konfigurationsläge:

 Router(conf-serv-sip)# pass-thru innehåll sdp 

Följande exempel visar hur du konfigurerar genomgång av SDP i konfigurationsläget för röstklassens klient:

 Router(config-class)# pass-thru content sdp-system 

Följande exempel visar hur du konfigurerar genomgång av innehållstyper som inte stöds i konfigurationsläget för samtalskollega:

 Router(config-dial-peer)# sip pass-thru innehåll av röstklass inte supp 

Om du vill konfigurera en piltangent för typ-6-kryptering och aktivera funktionen Advanced Encryption Standard (AES) för lösenordskryptering använder du kommandot för lösenordskryptering i globalt konfigurationsläge. Om du vill inaktivera lösenordet använder du ingen form för det här kommandot.

lösenordskryptering aes

ingen lösenordskryptering

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Som standard är krypteringsfunktionen för AES-lösenord inaktiverad. Fördelade nycklar är inte krypterade.

Kommandoläge: Globalt konfigurationsläge (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan säkert lagra lösenord i typ 6-format i NVRAM med hjälp av ett kommandoradsgränssnitt (CLI). Typ 6-lösenord är krypterade. Även om de krypterade lösenorden kan visas eller hämtas är det svårt att avkryptera dem för att ta reda på det faktiska lösenordet. Använd kommandot med konfigurationsknappen lösenordskryptering med kommandot för lösenordskryptering aes för att konfigurera och aktivera lösenordet (symmetrisk krypteringsstandard Advanced Encryption Standard [AES] används för att kryptera nycklarna). Lösenordet (nyckeln) som konfigurerats med kommandot ingen nyckel-konfigurationsknapp för lösenordskryptering är huvudkrypteringsnyckeln som används för att kryptera alla andra nycklar i routern.

Om du konfigurerar kommandot för lösenordskryptering aes utan att konfigurera kommandot för nyckel-konfiguration-nyckel-lösenordskryptering skrivs följande meddelande ut vid start eller under någon NVGEN-process, till exempel när visa running-config eller kopiera kommandon running-config startup-config har konfigurerats:

”Det går inte att kryptera lösenordet. Konfigurera en konfigurationsknapp med ”nyckel-konfigurationsknapp”

Ändra ett lösenord

Om lösenordet (huvudnyckeln) ändras eller omkrypteras med hjälp av kommandot för konfigurationsknapp-lösenordskryptering ) överförs listregistret den gamla och den nya nyckeln till programmoduler som använder typ 6-kryptering.

Ta bort ett lösenord

Om huvudnyckeln som har konfigurerats med kommandot för konfigurationsnyckel lösenordskryptering tas bort från systemet skrivs en varning ut (och en bekräftelseuppmaning utfärdas) som anger att alla lösenord av typ 6 kommer att bli värdelösa. Som en säkerhetsåtgärd kommer de aldrig att dekrypteras i Cisco IOS-programvaran efter att lösenorden har krypterats. Lösenord kan dock krypteras på nytt enligt beskrivningen i föregående stycke.

Om lösenordet som konfigurerats med kommandot för konfigurationsknappen lösenordskryptering går förlorade kan det inte återställas. Lösenordet ska lagras på en säker plats.

Avkonfigurera lösenordskryptering

Om du senare avkonfigurerar lösenordskryptering med kommandot ingen lösenordskryptering förblir alla befintliga lösenord av typ 6 oförändrade, och så länge lösenordet (huvudnyckel) som konfigurerats med kommandot för konfigurationsknapp-lösenordskryptering finns kommer lösenord av typ 6 att dekrypteras när och när det krävs av programmet.

Lagra lösenord

Eftersom ingen kan ”läsa” lösenordet (konfigurerat med kommandot konfigurationsnyckel lösenordskryptering ) kan lösenordet inte hämtas från routern. Befintliga hanteringsstationer kan inte ”veta” vad det är om inte stationerna har förbättrats för att inkludera den här nyckeln någonstans, i vilket fall måste lösenordet lagras säkert i hanteringssystemet. Om konfigurationerna lagras med TFTP är konfigurationerna inte fristående, vilket innebär att de inte kan läsas in på en router. Innan eller efter att konfigurationerna har laddats in på en router måste lösenordet läggas till manuellt (med kommandot konfigurationsnyckel lösenordskryptering ). Lösenordet kan läggas till manuellt i den sparade konfigurationen, men rekommenderas inte eftersom att lägga till lösenordet manuellt gör det möjligt för alla att avkryptera alla lösenord i den konfigurationen.

Konfigurera nya eller okända lösenord

Om du anger eller klistrar in krypteringstext som inte matchar huvudtangenten, eller om det inte finns någon huvudnyckel, accepteras eller sparas krypteringstexten, men ett varningsmeddelande skrivs ut. Aviseringsmeddelandet är följande:

”ciphertext>[för användarnamn fält>] är inte kompatibel med den konfigurerade huvudnyckeln.” 

Om en ny huvudnyckel har konfigurerats krypteras alla vanliga nycklar och görs av typ 6-nycklar. Befintliga typ 6-nycklar är inte krypterade. De befintliga typ 6-tangenterna lämnas som de är.

Om den gamla huvudnyckeln är förlorad eller okänd har du möjlighet att ta bort huvudnyckeln med hjälp av kommandot för lösenordskryptering utan konfigurationsknapp . Om du tar bort huvudnyckeln med hjälp av kommandot för ingen nyckel-konfiguration-nyckel-lösenordskrypteringförblir de befintliga krypterade lösenorden krypterade i routerkonfigurationen. Lösenorden kommer inte att dekrypteras.

Exempel: Följande exempel visar hur du krypterar lösenord för typ 6 med AES-kryptering och användardefinierad primär nyckel:

conf t nyckel config-key lösenord-kryptering Lösenord123 lösenordskryptering aes

Följande exempel visar att en krypterad fördelad knapp av typ 6 har aktiverats:

Enhetslösenordskryptering (konfiguration)#

Kommando

Beskrivning

lösenordskryptering för knapp konfigurationsknapp

Lagrar en typ 6-krypteringsnyckel i privat NVRAM.

lösenordsloggar

Tillhandahåller en logg över felsökningsutgång för en lösenordsåtgärd typ 6.

Om du vill matcha ett samtal baserat på hela sessionsinitieringsprotokollet (SIP) eller telefonens (TEL) enhetliga resursidentifierare (URI) använder du kommandot mönster i konfigurationsläget för röst-URI-klass. Om du vill ta bort matchen använder du ingen form för det här kommandot.

mönster uri-mönster

inget mönster uri-mönster

urinmönster

Det vanliga uttrycksmönstret för Cisco IOS (regex) som matchar hela URI. Kan innehålla upp till 128 tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röst-URI-klass

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Den lokala gatewayen har för närvarande inte stöd för ”_” i matchmönstret. Som en lösning kan du använda punkten "." (matcha alla) för att matcha "_".

Det här kommandot matchar ett vanligt uttrycksmönster för hela URI.

När du använder det här kommandot i en URI-röstklass kan du inte använda något annat mönstermatchande kommando, t.ex. värd, telefonkontext, telefonnummer eller användar-ID-kommandon .

Exempel: Följande exempel visar hur du definierar ett mönster för att unikt identifiera en lokal gateway-webbplats i ett företag baserat på Control Hubs OTG/DTG-parameter för trunkgrupp:

röstklass uri 200 
 sipmönster dtg=rigsain2572.lgu

Följande exempel visar hur du definierar Unified CM-signaleringsporten VIA för Webex Calling-trunken:

röstklass-uri 300 
 sip-mönster :5065

Följande exempel visar hur du definierar IP- och VIA-port för Unified CM-källsignalering för PSTN-trunk:

röstklass-uri 302 
 sip-mönster 192.168.80.60:5060

Kommando

Beskrivning

destinationsuri

Anger röstklass som ska användas för att matcha destinationens URI som tillhandahålls av ett röstprogram.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommande uri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visa uri för uppringning av samtalsplan

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande röstsamtal.

visa dialplan-uri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

uri för röstklass

Skapar eller ändrar en röstklass för att matcha samtalskollegor till samtal som innehåller en SIP- eller TEL-URI.

Om du vill reservera permanent diskutrymme för ett program använder du kommandot persist-disk i konfigurationsläget. Om du vill ta bort det reserverade utrymmet använder du kommandot ingen form.

persist-disk enhet

ingen persistensdisk enhet

enhet

Permanent diskreservation i MB. Giltiga värden är från 0 till 65535.

Standardkommando: Om kommandot inte har konfigurerats bestäms lagringsstorleken baserat på programkravet.

Kommandoläge: Konfiguration av anpassad programresursprofil (config-app-resource-profil-anpassad)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om kommandot persist-disk inte har konfigurerats bestäms lagringsstorleken baserat på programkravet.

Exempel: Följande exempel visar hur du reserverar:

 Enhet# konfigurera terminal Enhet(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resursprofil anpassad Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivning

appid-värd

Konfigurerar ett program och går in i programvärdkonfigurationsläget.

appresursprofil

Åsidosätter den resursprofil som tillhandahålls av programmet.

Om du vill ange önskad ordning för en utgående samtalskollega inom en svarsgrupp använder du kommandot inställningar i konfigurationsläget för samtalskollega. Om du vill ta bort inställningen använder du kommandot ingen form.

preferensvärde

inget preferensvärde

värde

Ett heltal från 0 till 10. Ett lägre nummer indikerar en högre inställning. Standardvärdet är 0, vilket är den högsta inställningen.

Standardkommando: Den längsta matchande uppringningskollegan ersätter inställningsvärdet.

Kommandoläge: Konfiguration av samtalskollega (samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot Inställningar för att ange önskad ordning för matchande uppringningskollegor i en sökgrupp. Genom att ställa in en inställning kan önskad uppringningskollega väljas när flera uppringningskollegor i en sökgrupp matchas för en uppringningssträng.

Sökalgoritmen kan konfigureras. Om du till exempel vill ange att en samtalsbehandlingssekvens går till destination A, sedan till destination B och slutligen till destination C tilldelar du inställningar (0 är den högsta inställningen) till destinationerna i följande ordning:

  • Inställningar 0 till A

  • Preferens 1 till B

  • Preferens 2 till C

Använd kommandot för inställningar endast på samma mönstertyp. Till exempel är destinationsuri och destinationsmönster två olika mönstertyper. Som standard har destinationsuri högre inställningar än destinationsmönstret.

Exempel: Följande exempel visar hur du konfigurerar utgående Webex Calling-samtalskollega som inkluderar val av samtalskollegor för utgående Webex Calling-trunk baserat på samtalskollegargrupp:

 dial-peer röst 200201 voip beskrivning Utgående Webex Calling destination e164-mönster-karta 100 inställningar 2 utgång

Om du vill konfigurera den initiala prioriteten och redundans-tröskel för en redundans-grupp använder du kommandot prioritet i konfigurationsläget för programredundans. Om du vill ta bort funktionen använder du kommandot ingen form.

prioritetsprioritetsvärde tröskelvärde tröskelvärde

inget prioriterat prioritetsvärde tröskelvärde tröskelvärde

prioriterat värde

Anger prioritetsvärdet.

tröskelvärde

Anger tröskelvärdet.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfigurationsläge för programredundans grupp (config-red-app-grp)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Både aktiva routrar och viloläge bör ha samma prioritet och tröskelvärden.

Exempel: Följande exempel visar hur du konfigurerar en RG för användning med VoIP HA under delläget för programredundans:

Enhet(config)#redundancy Enhet(config-red)#application redundans Enhet(config-red-app)#grupp 1 Enhet(config-red-app-grp)#namn Lokalgateway-HA-enhet(config-red-app-grp)#prioritet 100-redundans tröskelvärde 75

Om du vill konfigurera alternativen för integritetsrubrik på global nivå använder du kommandot sekretesspolicyn i rösttjänstens konfigurationsläge VoIP SIP eller röstklassens klientkonfigurationsläge. Om du vill inaktivera policyalternativ för sekretessrubriken använder du kommandot no form.

sekretesspolicy { passthru | send-always | strip { diversion | history-info } [ system ]}

ingen sekretesspolicy { passthru | send-always | strip { diversion | historik-info } [ system ]}

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Drar in rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ränder de omdirigeringsrubriker som tas emot från nästa samtalsdel.

historikinformation

Ränder de historik-info-rubriker som tas emot från nästa samtalsdel.

system

Anger att alternativen för policysidhuvud använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av rösttjänst VoIP SIP (conf-serv-sip)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller integritetsvärden ska du använda kommandot för sekretesspolicyn passthru för att se till att integritetsvärdena överförs från en samtalsdel till en annan. Om det mottagna meddelandet inte innehåller sekretessvärden men sekretessrubriken krävs använder du kommandot Privacy Policy Send-always för att ställa in sekretessrubriken till Ingen och vidarebefordra meddelandet till nästa samtalsdel. Om du vill ta bort omdirigerings- och historikinformationen från rubrikerna som tas emot från nästa samtalsdel använder du kommandot för sekretesspolicyn . Du kan konfigurera systemet för att stödja alla alternativ samtidigt.

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande:

 Router> aktivera Router# konfigurera terminal Router(config)# rösttjänst  voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# sekretesspolicy passthru 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid:

Router(config-class)# Privacy-policy send-always system

Följande exempel visar hur du aktiverar sekretesspolicyn för remsan:

 Router> aktivera Router# konfigurera terminal Router(config)# rösttjänst  voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# sekretesspolicy-diversion Router(conf-serv-sip)# sekretesspolicy-strip historik-info 

Följande exempel visar hur du aktiverar policyer för genomgång, skicka-alltid sekretess och strippning:

 Router> aktivera Router# konfigurera terminal router(config)# rösttjänst  voip 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid i konfigurationsläget för röstklassens klient:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

röstklassens sip sekretesspolicy

Konfigurerar alternativen för policyrubrik för sekretess på konfigurationsnivå för samtalskollega.

Om du vill konfigurera kontrollgränssnittsprotokollet och ange konfigurationsläget för redundans program använder du kommandot protokollet i programredundans konfigurationsläge. Om du vill ta bort protokollinstansen från redundans-gruppen använder du kommandot ingen form.

protokollnummer

inget protokollnummer

nummer

Anger protokollinstansen som ska vara kopplad till ett kontrollgränssnitt.

Standardkommando: Protokollinstansen definieras inte i en redundans grupp.

Kommandoläge: Konfigurationsläge för programredundans (config-red-app)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Konfigurationen för kontrollgränssnittsprotokollet består av följande element:

  • Autentiseringsinformation

  • Gruppnamn

  • Hej tid

  • Väntetid

  • Protokollinstans

  • Användning av protokollet för vidarekoppling av två riktningar (BFD)

Exempel: Följande exempel visar hur du konfigurerar protokollinstansen och anger konfigurationsläget för redundans program:

Enhet(config-red-app)# protokoll 1 Device(config-red-app-prtcl)# timmar hellotime 3 driftstid 10 Device(config-red-app-prtcl)# avsluta Device(config-red-app-prtcl)#

Om du vill ange redundans konfigurationsläge använder du kommandot redundans i globalt konfigurationsläge.

redundans

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd exit-kommandot för att avsluta redundans konfigurationsläge.

Exempel: Följande exempel visar hur du går till redundans konfigurationsläge:

 Enhet(config)#redundans-enhet(config-red)#programmets redundans

Kommando

Beskrivning

visa redundans

Visar information om redundans anläggning.

Om du vill aktivera redundans för programmet och kontrollera redundans-processen använder du kommandot redundans-grupp i rösttjänstens Voip-konfigurationsläge. För att inaktivera redundans-processen använder du kommandot ingen form.

redundans gruppnummer

ingen redundans gruppnummer

gruppnummer

Anger redundans gruppnummer.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: rösttjänstens voip-konfigurationsläge (config-voi-serv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: För att lägga till och ta bort kommandot redundans måste den uppdaterade konfigurationen läsas in igen. Ladda om plattformarna när all konfiguration har tillämpats.

Exempel: Följande exempel visar hur du konfigurerar redundans grupp för att aktivera CUBE-programmet:

 Enhet(config)#voice service voip Device(config-voi-serv)#redundans-grupp 1 % Skapade RG 1-anslutning med röst B2B HA; ladda om routern för den nya konfigurationen för att börja gälla Device(config-voi-serv)# exit

Om du vill associera gränssnittet med den redundans som skapats använder du kommandot redundans grupp i gränssnittsläge. För att skilja gränssnittet använder du den inga formen för detta kommando.

redundans gruppnummer { ipv4 ipv6 } IP-adress exklusiv

ingen redundans gruppnummer { ipv4 ipv6 } IP-adress exklusiv

gruppnummer

Anger redundans gruppnummer.

ip-adress

Anger IPv4- eller IPv6-adress.

exklusiv

Kopplar redundans-gruppen till gränssnittet.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av gränssnitt (config-if)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kopplar gränssnittet till redundans-gruppen. Det är obligatoriskt att använda ett separat gränssnitt för redundans, det vill säga att gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt. Du kan konfigurera högst två redundans grupper. Därför kan det bara finnas två aktiva par och vänteläge inom samma nätverk.

Exempel: Följande exempel visar hur du kopplar IPv4-gränssnittet till redundans grupp:

 Enhet(config)#gränssnitt GigabitEthernet1-enhet(config-if)# redundans rii 1 enhet(config-if)# redundans grupp 1 ip 198.18.1.228 exklusiv enhet(config-if)# avgång

Kommando

Beskrivning

ipv6-adress IP-adress

Fysisk konfiguration av IPv6-adress för enheten.

Om du vill aktivera Session Initiation Protocol (SIP)-gateways för att registrera E.164-nummer med en extern SIP-proxy eller SIP-registrator använder du registratorkommandot i SIP UA-konfigurationsläge. Om du vill inaktivera registrering av E.164-nummer använder du ingen form för det här kommandot.

registrator { dhcp | [ registrator-index ] registrator-serveradress [ : port ] } [ auth-sfär sfär ] [ upphör sekunder ] [ slumpkontakt ] [ uppdateringskvot procentuell andel ] [ system { sip | sips } ] [ tcp] [ typ ] [ sekundärt ] server | { upphör | system }

ingen registrator { dhcp | [ registrator-index ] registrator-serveradress [ : port ] } [ auth-sfär sfär ] [ upphör sekunder ] [ slumpkontakt ] [ uppdateringskvot procentuell andel ] [ system { sip | sips } ] [ tcp] [ typ ] [ sekundärt ] server | { upphör | system }

dhcp

(Valfritt) Anger att domännamnet på den primära registratorservern hämtas från en DHCP-server (kan inte användas för att konfigurera sekundära eller flera registratorer).

registrerings-index

(Valfritt) En specifik registrator som ska konfigureras, vilket tillåter konfiguration av flera registratorer (högst sex). Intervallet är 1–6.

administratörsserveradress

SIP-registerserveradressen som ska användas för slutpunktsregistrering. Detta värde kan anges i ett av tre format:

  • dns: adress – DNS-adressen för den primära SIP-registratorservern (dns: avgränsare måste inkluderas som de första fyra tecknen).

  • ipv4: adress – IP-adressen till SIP-registratorservern (ipv4: avgränsare måste inkluderas som de första fem tecknen).

  • ipv6:[adress]– IPv6-adressen till SIP-registratorservern (ipv6: avgränsare måste inkluderas som de första fem tecknen och själva adressen måste innehålla öppning och stängning av fyrkantiga parentes).

: port ]

(Valfritt) SIP-portnumret (kolonavgränsningen krävs).

auth-sfär

(Valfritt) Anger sfären för förladdad auktorisering.

sfär

Rikets namn.

upphör sekunder

(Valfritt) Anger standardregistreringstiden i sekunder. Intervallet är 60–65535 . Standardvärdet är 3 600.

slumpkontakt

(Valfritt) Anger rubriken för slumpmässig sträng kontakt som används för att identifiera registreringssessionen.

ratio procent för uppdatering

(Valfritt) Anger kvoten för registrering, i procent. Intervallet är 1–100 . Standardvärdet är 80.

schema {sip | sips}

(Valfritt) Anger URL-schemat. Alternativen är SIP (sip) eller säker SIP (sips), beroende på din programvaruinstallation. Standardvärdet är sip.

tcp

(Valfritt) Anger TCP. Om det inte anges är standard UDP UDP.

typ

(Valfritt) Registreringstyp.

Argumentet typ kan inte användas med dhcp -alternativet.

sekundärt

(Valfritt) Anger en sekundär SIP-registrator för redundans om den primära registratorn misslyckas. Det här alternativet är inte giltigt om DHCP har angetts.

När det finns två registratorer skickas REGISTER-meddelande till båda registratorservrarna, även om den primära registratorn skickar ett 200 OK och trunken är registrerad till den primära registratorn.

Om du vill skicka registreringen till den sekundära registratorn använder du DNS SRV endast när det primära misslyckas.

Du kan inte konfigurera andra valfria inställningar när du anger det sekundära nyckelordet – ange alla andra inställningar först.

upphör

(Valfritt) Anger registreringsförfallotiden

system

(Valfritt) Anger användningen av globalt sip-ua-värde. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Registreringen är inaktiverad.

Kommandolägen:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot registrar dhcp eller registrator registrator server-adress för att aktivera gatewayen för att registrera E.164-telefonnummer med primära och sekundära externa SIP-registratorer. Slutpunkter på gateways för Cisco IOS SIP-tidsdelning multiplexing (TDM), Cisco Unified Border Elements (CUBE) och Cisco Unified Communications Manager Express (Cisco Unified CME) kan registreras för flera registrerade användare med kommandot registrator registrator-index .

Som standard genererar inte Cisco IOS SIP-gateways SIP-meddelanden.

När du anger en IPv6-adress måste du inkludera fyrkantiga parenteser runt adressvärdet.

Exempel: Följande exempel visar hur du konfigurerar registrering med en primär och sekundär registrator:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 upphör att gälla 14400 sekundärt 

Följande exempel visar hur du konfigurerar en enhet för att registrera sig med SIP-serveradressen som tagits emot från DHCP-servern. Nyckelordet dhcp är endast tillgängligt för konfiguration av den primära registratorn och kan inte användas om du konfigurerar flera registratorer.

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# registrator dhcp upphör att gälla 14400 

Följande exempel visar hur du konfigurerar en primär registrator med hjälp av en IP-adress med TCP:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

Följande exempel visar hur du konfigurerar ett URL-schema med SIP-säkerhet:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timer register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 schemasips 

Följande exempel visar hur du konfigurerar en sekundär registrator med en IPv6-adress:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] upphör att gälla 14400 sekundärt 

Följande exempel visar hur du konfigurerar alla POTS-slutpunkter till två registerposter med DNS-adresser:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com upphör 180 Router(config-sip-ua)# registrar 2 dns:example2.com upphör 360 

Följande exempel visar hur du konfigurerar sfären för förladdad auktorisering med registratorserveradressen:

 Router> aktivera Router# konfigurera terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com upphör 180 

Följande exempel visar hur du konfigurerar registrator i konfigurationsläget för röstklassens klient:

Registerserversystem för router(config-klass)#

Kommando

Beskrivning

autentisering (ring peer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering (SIP UA)

Aktiverar SIP-digest-autentisering.

Inloggningsuppgifter (SIP UA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

localhost

Konfigurerar globala inställningar för att ersätta ett lokalt DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

försök igen registrera

Ställer in det totala antalet SIP-registreringsmeddelanden som ska skickas.

visa sip-ua registreringsstatus

Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern primär eller sekundär SIP-registrator.

timmars registrering

Ställer in hur länge SIP UA väntar innan du skickar registreringsförfrågningar.

röstklass sip localhost

Konfigurerar inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden på en enskild uppringningskollega, vilket åsidosätter den globala inställningen.

Om du vill aktivera funktionen för SIP-registrator använder du kommandot registrator server i SIP-konfigurationsläget. Om du vill inaktivera funktionen för SIP-registrator använder du kommandot no form.

registrator server [ utgår [ maxsek ] [ min sek ]]

ingen registrator server [ utgår [ maxsek ] [ min sek ]]

upphör

(Valfritt) Ställer in den aktiva tiden för en inkommande registrering.

max sekund

(Valfritt) Maximalt utgår tiden för en registrering, i sekunder. Intervallet är från 600 till 86400. Standardvärdet är 3600.

min sekund

(Valfritt) Minimitiden för en registrering löper ut i sekunder. Intervallet är från 60 till 3600. Standardvärdet är 60.

Standardkommando: avaktiverad

Kommandoläge: SIP-konfiguration

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När det här kommandot har angetts accepterar routern inkommande SIP-registreringsmeddelanden. Om SIP Register-meddelandeförfrågningar gäller för en kortare utgångstid än vad som anges med detta kommando används utgångstiden för SIP Register-meddelandena.

Det här kommandot är obligatoriskt för Cisco Unified SIP SRST eller Cisco Unified CME och måste anges innan röst registrera dig pool eller röst registrera dig global kommandon har konfigurerats.

Om WAN är nere och du startar om din Cisco Unified CME- eller Cisco Unified SIP SRST-router kommer routern inte att ha någon databas över SIP-telefonregistreringar när routern läser om. SIP-telefoner måste registreras igen, vilket kan ta flera minuter, eftersom SIP-telefoner inte använder en keepalive-funktion. Om du vill förkorta tiden innan telefonerna registreras på nytt kan registreringstiden justeras med det här kommandot. Standardutgången är 3600 sekunder; en utgång på 600 sekunder rekommenderas.

Exempel: Följande partiella provresultat från visa running-config -kommandot visar att funktionen för SIP-registrator är inställd:

 rösttjänstens voip-tillåt-anslutningar sip-till-sip sip registratorserver upphör max 1200 min 300 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från rösttjänstens VoIP-konfigurationsläge.

röstregistrering globalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified CME- eller Cisco Unified SIP SRST-miljö.

röstregistret pool

Anger läget för röstregistreringspoolkonfiguration för SIP-telefoner.

Om du vill aktivera översättning av SIP-sidhuvudet Remote-Party-ID använder du kommandot Remote-Party-ID i SIP UA-konfigurationsläget eller i röstklassens klientkonfigurationsläge. Om du vill inaktivera Remote-Party-ID-översättning använder du ingen form för det här kommandot.

ID-system för fjärranslutning

inget ID-system för fjärranslutning

system

Anger att SIP-sidhuvudet fjärrpart-ID använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

Standardkommando: Remote-Party-ID-översättning är aktiverad.

Kommandolägen:

SIP UA-konfiguration

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När kommandot Remote-Party-ID är aktiverat sker en av följande samtalsinformationsbehandlingar:

  • Om ett fjärransluten-ID finns i det inkommande INVITE-meddelandet skickas det uppringande namnet och numret som extraheras från sidhuvudet för fjärransluten-ID som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Detta är standardbeteendet. Använd kommandot ID för att aktivera det här alternativet.

  • När det inte finns någon rubrik för Remote-Party-ID sker ingen översättning så uppringningsnamnet och numret tas ut från rubriken Från och skickas som uppringningsnamn och nummer i det utgående inställningsmeddelandet. Denna behandling inträffar även när funktionen är inaktiverad.

Exempel: Följande exempel visar att Remote-Party-ID-översättning är aktiverad:

 Router(config-sip-ua)# fjärransluten-id 

Följande exempel visar att Remote-Party-ID-översättning har aktiverats i konfigurationsläget för röstklassens klient:

Router(konfigurationsklass)# Fjärransluten-ID-system

Kommando

Beskrivning

debug ccsip händelser

Möjliggör spårning av SIP SPI-händelser.

felsöka ccsip meddelanden

Aktiverar spårning av SIP SPI-meddelanden.

felsökning röst ccapi i av

Aktiverar spårning av körningsvägen via samtalskontrollens API.

Om du vill konfigurera antalet gånger som en INVITE-begäran (Session Initiation Protocol) skickas på nytt till den andra användaragenten använder du kommandot Försök inbjudan igen i SIP UA-konfigurationsläget eller i röstklassens klientläge. Om du vill återställa till standard använder du kommandot no form.

försök igen nummersystem

inga försök igen nummersystem

system

Anger att INVITE-förfrågningar använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

nummer

Anger antalet INVITE-försök. Intervallet är från 1 till 10. Standard är 6.

Standardkommando: Sex omförsök

Kommandoläge:

SIP UA-konfiguration (config-sip-ua)

Konfiguration av klient för röstklass (konfigurationsklass)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du vill återställa det här kommandot till standardvärdet kan du även använda standardkommandot .

Exempel: I följande exempel anges antalet inbjudna återförsök till 2:

 sip-ua ingen fjärransluten-id-återförsök inbjudan 2 

I följande exempel anges antalet inbjudningsförsök till 2 för klient 1 i klientkonfigurationsläget för röstklass:

Enhet> aktivera Enhet# konfigurera terminalenhet(config)# röstklassklient 1 Enhet(config-klass)# Försök igen att bjuda in 2 

För att kontrollera återkallningsstatus för ett certifikat använder du kommandot för återkallningskontroll i konfigurationsläget ca-trustpoint.

metod för återkallelse kontroll1 [ metod2 metod3 ]

ingen metod för återkallelse återkallelse [ metod2 metod3 ]

metod1 [metod2 metod3]

Anger den metod (OCSP, CRL eller hoppa över återkallningskontrollen) som används för att säkerställa att en kollegas certifikat inte har återkallats.

Kontrollerar återkallningsstatus för ett certifikat:

  • crl – Certifikatkontroll utförs av en CRL. Detta är standardalternativet.

  • ingen – Certifikatkontroll ignoreras.

  • ocsp – Certifikatkontroll utförs av en OCSP-server.

Standardkommando: CRL-kontroll är obligatorisk för aktuell användning av trustpoint-policyn.

När en trustpoint är aktiverad är standardinställningen inställd på återkallningskontroll crl, vilket innebär att CRL-kontroll är obligatorisk.

Kommandoläge: Konfiguration av ca-trustpoint

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för återkallningskontroll för att ange minst en metod (OCSP, CRL eller hoppa över återkallningskontrollen) som ska användas för att säkerställa att en kollegas certifikat inte har återkallats. För flera metoder bestäms den ordning i vilken metoderna används av den ordning som anges via det här kommandot.

Om din router inte har tillämplig CRL och inte kan få en eller om OCSP-servern returnerar ett fel kommer routern att avvisa peer-certifikatet – såvida du inte inkluderar inget nyckelord i konfigurationen. Om inget nyckelord har konfigurerats utförs inte en återkallningskontroll och certifikatet accepteras alltid.

Exempel: Följande exempel visar hur du konfigurerar routern för att hämta CRL:

 konfigurera terminalkommandon Enter konfiguration, ett per rad.  Avsluta med CNTL/Z. crypto pki trustpoint provTP återkallningskontroll crl exit

Om du vill ange nyckelparet Rivest, Shamir och Adelman (RSA) som ska associeras med certifikatet använder du kommandot rsakeypair i konfigurationsläget för certifikattrustpoint. Om du vill ta bort nyckelparet använder du kommandot ingen form.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

ingen rsakeypair key-label [ key-size [ encryption-key-size ] ]

knappetikett

Anger namnet på nyckelparet som genereras under registreringen om det inte redan finns eller om kommandot för automatisk registrering har konfigurerats.

Knappparnamnet kan inte starta från noll (”0”).

nyckelstorlek

(Valfritt) Anger storleken på RSA-nyckelparet. Om storleken inte anges används den befintliga nyckelstorleken. Den rekommenderade nyckelstorleken är 2048 bitar.

kryptering-nyckel-storlek

(Valfritt) Anger storleken på den andra nyckeln som används för att begära separat kryptering, signaturnycklar och certifikat.

Standardkommando: Som standard används den fullständigt kvalificerade domännamnet (FQDN).

Kommandoläge: Konfiguration av certifikattrustpoint (ca-trustpoint)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Certifikatförnyelse med alternativ för regenerering fungerar inte med nyckeletikett från noll ("0"), (till exempel "0test"). CLI gör det möjligt att konfigurera ett sådant namn under trustpoint och tillåter värdnamn från noll. När du konfigurerar rsakeypair-namnet under en trustpoint ska du inte konfigurera namnet från noll. När knappparrets namn inte är konfigurerat och standardknappparet används ska du se till att routerns värdnamn inte startar från noll. I så fall konfigurerar du ”rsakeypair name” uttryckligen under trustpoint med ett annat namn.

När du återskapar ett nyckelpar ansvarar du för att återregistrera de identiteter som är kopplade till nyckelparet. Använd kommandot rsakeypair för att referera tillbaka till det namngivna nyckelparet.

Exempel: Följande exempel visar hur du skapar en trustpoint för att hålla ett CA-signerat certifikat:

 crypto pki trustpoint CUBE_CA_CERT inskrivningsterminal pem serienummer ingen ämnesnamn CN=my-cube.domain.com (Detta måste matcha det DNS-värdnamn genom vilket routern kan nås) återkallningskontroll ingen rsakeypair TestRSA-nyckel !(detta måste matcha den RSA-nyckel du just har skapat)

Följande exempel är en konfiguration av trustpoint som anger RSA-nyckelparet ”exempelCA-nycklar”:

 crypto ca trustpoint exempelCA nycklar registrera URL http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exempelCA keys 1024 1024

Kommando

Beskrivning

automatisk registrering

Aktiverar självregistrering.

Crl

Genererar RSA-nyckelpar.

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera nyttobelastningstypen för ett RTP-paket (Real-Time Transport Protocol) använder du kommandot rtp-typ i konfigurationsläget för samtalskollega. Om du vill ta bort typen av RTP-nyttolast använder du kommandot ingen form.

rtp-typ av nyttolast komfort-buller [13 | 19 ]

ingen rtp-nyttolast-typ komfort-buller [13 | 19]

Komfortbrus {13 | 19}

(Valfritt) RTP-nyttolast typ av komfortbuller. RTP Payload for Comfort Noise, från arbetsgruppen IETF (IETF) Audio- eller Video Transport (AVT), anger 13 som nyttolasttyp för komfortbrus. Om du ansluter till en gateway som överensstämmer med utkastet till RTP-nyttolast för Comfort Noise använder du 13. Använd endast 19 om du ansluter till äldre Cisco-gateways som använder DSP-programvara före version 3.4.32.

Standardkommando: Ingen typ av RTP-nyttolast har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot rtp-nyttobelastningstyp för att identifiera nyttobelastningstyp för en RTP. Använd det här kommandot när dtmf-reläet används för att välja NTE-metod för DTMF-reläet för ett SIP-samtal.

Konfigurerade nyttolasttyper för NSE och NTE utesluter vissa värden som tidigare har hårdkodats med Ciscos proprietära betydelser. Använd inte siffrorna 96, 97, 100, 117, 121–123 och 125–127 som har förtilldelade värden.

Exempel: Följande exempel visar hur du konfigurerar RTP-nyttobelastningstypen:

 ring-peer röst 300 voip beskrivning utgående till PSTN-destinationsmönster +1[2-9]..[2-9].......$ översättning-profil utgående 300 rtp nyttolasttyp komfort-brus 13

Kommando

Beskrivning

dtmf-relä

Anger hur SIP-gateway relaterar DTMF-toner mellan telefongränssnitt och ett IP-nätverk.

Om du vill definiera en översättningsregel använder du kommandot regel i konfigurationsläget för röstöversättning-regel. Om du vill ta bort översättningsregeln använder du kommandot ingen form.

Matcha och ersätt regel

regel företräde { match-pattern | replace-pattern | [ typ match-typ replace-type [ plan match-typ replace-type ] ]

ingen regel företräde

Avvisa regel

regel företräde avvisa { match-mönster | typ match-typ [ plan match-typ ]}

ingen regel företräde

prioritering

Översättningsregeln prioriteras. Intervallet är från 1 till 15.

matchningsmönster

Streamredigerare (SED)-uttryck som används för att matcha information om inkommande samtal. Strecket ”/” är en avgränsare i mönstret.

bytesmönster

SED-uttryck som används för att ersätta matchningsmönstret i samtalsinformationen. Strecket ”/” är en avgränsare i mönstret.

typ match-typ ersättning-typ

(Valfritt) Samtalstyp. Giltiga värden för argumentet för matchningstyp är följande:

  • förkortad – Förkortad representation av det totala numret som stöds av det här nätverket.

  • valfri – valfri typ av uppringt nummer.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för argumentet för ersättningstyp är följande:

  • förkortad – A – förkortad representation av det totala numret som stöds av detta nätverk.

  • internationellt – Nummer som rings upp för att nå en prenumerant i ett annat land.

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • nätverk – administrations- eller tjänstenummer som är specifikt för servernätverket.

  • reserverad – Reserverad för anknytning.

  • prenumerant – nummer som ringer för att nå en prenumerant i samma lokala nätverk.

  • okänd – nummer för en typ som är okänd av nätverket.

plan matchningstyp ersättning

(Valfritt) Nummerplan för samtalet. Giltiga värden för argumentet för matchningstyp är följande:

  • valfritt – alla typer av uppringt nummer.

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Giltiga värden för argumentet med ersättningstyp är följande:

  • data

  • ärm

  • isdn

  • nationellt – Nummer som rings upp för att nå en prenumerant i samma land, men utanför det lokala nätverket.

  • privat

  • reserverad – Reserverad för anknytning.

  • telex

  • okänd – nummer för en typ som är okänd av nätverket.

Avvisa

Matchningsmönstret för en översättningsregel används för avvisning av samtal.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstöversättningsregel

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel gäller för ett uppringande partsnummer (ANI) eller ett uppringda partsnummer (DNIS) för inkommande, utgående och omdirigerade samtal inom röstaktiverade gateways i Cisco H.323.

Använd detta kommando tillsammans efter kommandot för röstöversättningsregel . En tidigare version av detta kommando använder samma namn men används efter översättningsregeln och har en något annorlunda kommandosyntax. I den äldre versionen kan du inte använda fyrkantiga parentes när du anger kommandosyntaxen. De visas endast i syntaxen för att ange valfria parametrar, men accepteras inte som avgränsare i faktiska kommandoposter. I den nyare versionen kan du använda fyrkantiga parenteser som avgränsare. Framåt rekommenderar vi att du använder den här nyare versionen för att definiera regler för samtalsmatchning. I slutändan kommer översättningsregeln inte att stödjas.

Nummeröversättning sker flera gånger under samtalsomkopplingsprocessen. I både ursprungsgatewayen och den avslutande gatewayen översätts det inkommande samtalet innan en inkommande samtalskollega matchas, innan en utgående samtalskollega matchas och innan en samtalsbegäran konfigureras. Din nummerplan bör ta hänsyn till dessa översättningssteg när översättningsregler har fastställts.

Tabellen nedan visar exempel på matchningsmönster, inmatningssträngar och resultatsträngar för kommandot för regeln (röstöversättningsregel) .

Tabell 1. Matcha mönster, inmatningssträngar och resultatsträngar

Matchningsmönster

Ersättningsmönster

Inmatningssträng

Resultatsträng

Beskrivning

/^.*///4085550100Alla strängar till nollsträngar.
////40855501004085550100Matcha alla strängar men ingen ersättning. Använd den här för att manipulera samtalsplanen eller samtalstypen.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Matcha från mitten av inmatningssträngen.
/\(.*\)0120//\10155/40811101204081110155Matcha från slutet av inmatningssträngen.
/^1#\(.*\)//\1/1#23452345Ersätt matchsträng med noll sträng.
/^408...\(8333\)//555\1/40877701005550100Matcha flera mönster.
/1234//00&00/555010055500010000Matcha understrängen.
/1234//00\000/555010055500010000Matcha understrängen (samma som &).

Programvaran verifierar att ett ersättningsmönster är i ett giltigt E.164-format som kan innehålla de tillåtna specialtecknen. Om formatet är ogiltigt behandlas uttrycket som ett oidentifierat kommando.

Nummertypen och samtalsplanen är valfria parametrar för att matcha ett samtal. Om någon av parametrarna har definierats markeras samtalet mot matchmönstret och den valda typen eller planvärdet. Om samtalet matchar alla villkor accepteras samtalet för ytterligare bearbetning, till exempel nummeröversättning.

Flera regler kan grupperas ihop till en översättningsregel, som ger ett namn på regeluppsättningen. En översättningsregel kan innehålla upp till 15 regler. Alla samtal som hänvisar till denna översättningsregel översätts mot denna uppsättning kriterier.

Prioritetsvärdet för varje regel kan användas i en annan ordning än den i vilken de angavs i uppsättningen. Varje regel har ett prioritetsvärde som anger i vilken ordning reglerna ska användas. Till exempel kan regel 3 anges före regel 1, men programvaran använder regel 1 före regel 3.

Programvaran har stöd för upp till 128 översättningsregler. En översättningsprofil samlar in och identifierar en uppsättning av dessa översättningsregler för översättning av uppringda, uppringda och omdirigerade nummer. En översättningsprofil refereras av trunkgrupper, källa-IP-grupper, röstportar, uppringningskollegor och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel gäller en översättningsregel. Om ett uppringt nummer börjar med 5550105 eller 70105 använder översättningsregel 21 regelkommandot för att vidarebefordra numret till 14085550105 i stället.

Router(config)# röstöversättningsregel 21 Router(cfg-översättning-regel)# regel 1 /^5550105/ /14085550105/ Router(cfg-översättning-regel)# regel 2 /^70105/ /14085550105/

I nästa exempel, om ett uppringt nummer är antingen 14085550105 eller 014085550105, är vidarebefordran av siffrorna 50105 efter utförandet av översättningsregel 345. Om matchningstypen är konfigurerad och typen inte är ”okänd” krävs samtalskollega för att matcha inmatningssträngen.

Router(config)# röstöversättningsregel 345 Router(cfg-översättning-regel)# regel 1 /^14085550105/ /50105/ planera alla nationella Router(cfg-översättning-regel)# regel 2 /^014085550105/ /50105/ planera alla nationella

Kommando

Beskrivning

visa röstöversättningsregel

Visar parametrarna för en översättningsregel.

röstöversättningsregel

Initierar definitionen av röstöversättningsregel.

Kommandon S

Om du vill ange om routerserienummeret ska inkluderas i certifikatbegäran använder du kommandot serienummer i konfigurationsläget ca-trustpoint. Om du vill återställa standardbeteendet använder du kommandot no form.

serienummer [inget]

inget serienummer

ingen

(Valfritt) Anger att ett serienummer inte kommer att inkluderas i certifikatbegäran.

Standardkommando: Har inte konfigurerats. Du kommer att uppmanas att ange serienumret under certifikatregistreringen.

Kommandoläge: konfiguration av ca-trustpoint

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot med serienummer måste du aktivera kommandot crypto ca trustpoint , som förklarar den certifieringsmyndighet (CA) som din router ska använda och går in i konfigurationsläget ca-trustpoint.

Använd det här kommandot för att ange routerserienummeret i certifikatbegäran eller använd inget nyckelord för att ange att ett serienummer inte ska ingå i certifikatbegäran.

Exempel: Följande exempel visar hur du utelämnar ett serienummer från certifikatbegäran:

 crypto pki trustpoint CUBE_CA_CERT inskrivningsterminal pem serienummer ingen ämnesnamn CN=my-cube.domain.com (Detta måste matcha det DNS-värdnamn genom vilket routern kan nås) återkallningskontroll ingen rsakeypair TestRSA-nyckel !(detta måste matcha den RSA-nyckel du just har skapat)

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med paketnätverket använder du kommandot sessionsprotokollet i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du kommandot no form.

sessionsprotokoll {cisco | sipv2}

inget sessionsprotokoll

cisco

Uppringningskollega använder det proprietära Cisco VoIP-sessionsprotokollet.

sipv2

Uppringningskollega använder Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Använd det här nyckelordet med SIP-alternativet.

Standardkommando: Inga standardbeteenden eller värden

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Cisco nyckelordet gäller endast för VoIP på Cisco 1750-, Cisco 1751-, Cisco 3600- och Cisco 7200-serien.

Exempel: Följande exempel visar att Cisco-sessionsprotokollet har konfigurerats som sessionsprotokollet:

 Samtalskollega röst 20 voip-sessionsprotokoll cisco 

Följande exempel visar att en VoIP-samtalskollega för SIP har konfigurerats som sessionsprotokollet för VoIP-samtalssignalering:

 dial-peer röst 102 voip-sessionsprotokoll sipv2

Kommando

Beskrivning

samtalskollega röst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsmål (VoIP)

Konfigurerar en nätverksspecifik adress för en samtalskollega.

Om du vill aktivera uppdatering av SIP-sessionen globalt använder du kommandot Session Update i SIP-konfigurationsläge. Om du vill inaktivera uppdateringen av sessionen använder du kommandot no form.

sessionsuppdatering

ingen uppdatering av sessionen

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen sessionsuppdatering

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för uppdatering av SIP session för att skicka begäran om uppdatering av sessionen.

Exempel: Följande exempel ställer in sessionsuppdateringen under SIP-konfigurationsläget:

 Uppdatering av session för enhet(conf-serv-sip) 

Kommando

Beskrivning

röstklass sip session uppdatera

Aktiverar sessionsuppdatering på samtalskollegarnivå.

Om du vill konfigurera servergrupperna i utgående samtalskollegor använder du kommandot sessionsserver-grupp i konfigurationsläget för SIP-samtalskollega. Om du vill inaktivera funktionen använder du kommandot ingen form.

sessionsservergrupp servergrupp-ID

inget servergrupps-id för sessionen

ID för servergrupp

Konfigurerar den angivna servergruppen som destinationen för uppringningskollegen.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av sip-dial peer (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om den angivna servergruppen är i avstängningsläge väljs inte uppringningskollegen för att dirigera utgående samtal.

Exempel: Följande exempel visar hur du konfigurerar den angivna servergruppen som destinationen för uppringningskollegen:

Enhet(config-dial-peer)# sessionsservergrupp 171

Om du vill utse en nätverksspecifik adress för att ta emot samtal från en VoIP eller VoIP v6-samtalskollega använder du sessionens målkommando i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du kommandot no form.

sessionsmål {dhcp | ipv4: destinationsadress | ipv6: [destinationsadress] | dns: [$s$. | $d$. | $e$. | $u$.] värdnamn | enum: table-num | loopback:rtp | ras | avveckling leverantör-nummer | sip-server | registrator} [: hamn]

inget sessionsmål

dhcp

Konfigurerar routern för att erhålla sessionsmålet via DHCP.

dhcp -alternativet kan endast göras tillgängligt om sessionsinitieringsprotokollet (SIP) används som sessionsprotokoll. Om du vill aktivera SIP använder du kommandot sessionsprotokollet (ring peer).

ipv4: destinationsadress -

Konfigurerar IP-adressen för uppringningskollegen för att ta emot samtal. Kolon krävs.

ipv6: [destination-adress]

Konfigurerar IPv6-adressen för uppringningskollegen för att ta emot samtal. Fyrkantiga parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns:[$s$] värdnamn

Konfigurerar värdenheten som innehåller domännamnssystemet (DNS)-servern som löser namnet på uppringningskollegen för att ta emot samtal. Kolon krävs.

Använd ett av följande makron med det här nyckelordet när du definierar sessionsmålet för VoIP-kamrater:

  • $s$. --(Valfritt) Källdestinationsmönstret används som en del av domännamnet.

  • $d$. --(Valfritt) Destinationsnumret används som en del av domännamnet.

  • $e$. --(Valfritt) Siffrorna i det uppringda numret vänds och perioder läggs till mellan siffrorna i det uppringda numret. Den resulterande strängen används som en del av domännamnet.

  • $u$. --(Valfritt) Omatchad del av destinationsmönstret (t.ex. ett definierat anknytningsnummer) används som en del av domännamnet.

  • värdnamn --Sträng som innehåller det fullständiga värdnamnet som ska associeras med måladressen; till exempel serverA.example1.com.

enum: tabell -num

Konfigurerar tabellnummer för ENUM-sökning. Intervallet är från 1 till 15. Kolon krävs.

loopback:rtp

Konfigurerar alla röstdata för att återgå till källan. Kolon krävs.

Konfigurerar protokollet för registrering, antagning och status (RAS)-signalering. En gatekeeper konsulteras för att översätta E.164-adressen till en IP-adress.

sip -server

Konfigurerar den globala SIP-servern är destinationen för samtal från uppringningskollegan.

: port

(Valfritt) Portnummer för samtalskollegiets adress. Kolon krävs.

avvecklingsleverantör -nummer

Konfigurerar avvecklingsservern som mål för att lösa den slutgiltiga gatewayadressen.

  • Argumentet för leverantör-nummer anger leverantörens IP-adress.

registrator

Anger för att dirigera samtalet till registratorns slutpunkt.

  • Nyckelordet registrator är endast tillgängligt för SIP-samtalskollegor.

Standardkommando: Ingen IP-adress eller domännamn har definierats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd sessionsmålkommandot för att ange en nätverksspecifik destination för en uppringningskollega för att ta emot samtal från den aktuella uppringningskollegan. Du kan välja ett alternativ för att definiera en nätverksspecifik adress eller domännamn som ett mål, eller så kan du välja en av flera metoder för att automatiskt fastställa destinationen för samtal från den aktuella uppringningskollegan.

Använd sessionsmålkommandot dns med eller utan de angivna makron. Om du använder de valfria makron kan du minska antalet VoIP-samtalskolleger som du måste konfigurera om du har grupper av nummer som är kopplade till en viss router.

Kommandot mål enum instruerar uppringningskollegen att använda en tabell med översättningsregler för att konvertera numret identifieringstjänsten (DNIS) till ett nummer i E.164-format. Detta översatta nummer skickas till en DNS-server som innehåller en samling URL:er. Dessa URL:er identifierar varje användare som en destination för ett samtal och kan representera olika åtkomsttjänster, till exempel SIP, H.323, telefon, fax, e-post, snabbmeddelanden och personliga webbsidor. Innan du tilldelar sessionsmålet till uppringningskollegan ska du konfigurera en ENUM-matchtabell med översättningsreglerna med kommandot röst enum-match-tablei globalt konfigurationsläge. Tabellen identifieras i sessionen mål enum med argumentet table-num .

Använd kommandot för sessionens mål bakåtspärr för att testa röstöverföringsvägen för ett samtal. Backuppunkten beror på samtalens ursprung.

Använd kommandot för sessionsmål dhcp för att ange att sessionsmålvärden erhålls via DHCP. dhcp -alternativet kan endast göras tillgängligt om SIP används som sessionsprotokoll. Om du vill aktivera SIP använder du kommandot sessionsprotokollet (ring peer).

Konfigurationen av sessionsmålkommandot kan inte kombinera RAS-målet med settlement-samtal .

För sessionmål lösning leverantörsnummer kommandot, när VoIP-samtalskollegor har konfigurerats för en avvecklingsserver, leverantör-nummer argumentet i session mål och lösa upp-samtal kommandon ska vara identiska.

Använd kommandot för session mål sip-server för att namnge det globala SIP-servergränssnittet som destination för samtal från uppringningskollegen. Du måste först definiera SIP-servergränssnittet genom att använda sip-serverkommandot i konfigurationsläget för SIP user-agent (UA). Sedan kan du ange alternativet sessionens mål sip-server för varje uppringningskollega i stället för att behöva ange hela IP-adressen för SIP-servergränssnittet under varje uppringningskollega.

När SIP-slutpunkterna har registrerats med SIP-registratorn i värdbaserad unified communications (UC) kan du använda kommandot för sessionen målregistratorn för att dirigera samtalet automatiskt till registratorslutpunkten. Du måste konfigurera sessionens målkommando på en uppringning som pekar mot slutpunkten.

Exempel: Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS för en värd som heter "voicerouter" på domänexempel.com:

 dial-peer röst 10 voip session mål dns:voicerouter.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS med det valfria $u$ makron. I det här exemplet slutar destinationsmönstret med fyra perioder (.) för att tillåta en fyrsiffrig anknytning som har det ledande numret 1310555. Det valfria $u$. makrodirigerar gatewayen för att använda den omatchade delen av det uppringda numret – i det här fallet den fyrsiffriga anknytningen – för att identifiera en uppringningskollega. Domänen är "example.com".

 dial-peer röst 10 voip destination-mönster 1310555.... sessionsmål dns:$u$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS, med det valfria $d$ makron. I det här exemplet har destinationsmönstret konfigurerats till 13105551111. Det valfria makron $d$. dirigerar gatewayen för att använda destinationsmönstret för att identifiera en uppringningskollega i domänen ”example.com”.

 dial-peer röst 10 voip destination-mönster 13105551111 sessionsmål dns:$d$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS, med det valfria $e$ makron. I det här exemplet har destinationsmönstret konfigurerats till 12345. Det valfria makron $e$. dirigerar gatewayen att göra följande: vända siffrorna i destinationsmönstret, lägg till perioder mellan siffrorna och använd det här omvänt exploderade destinationsmönstret för att identifiera uppringningskollegen i domänen ”example.com”.

 dial-peer röst 10 voip destination-mönster 12345 sessionsmål dns:$e$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av en ENUM-matchningstabell. Det anger att samtal som rings med samtalskollega 101 ska använda den företrädesordning som anges i tabell 3 för enum-matchning:

 uppringningskollega röst 101 voip-sessionsmål enum:3 

Följande exempel visar hur du skapar ett sessionsmål med DHCP:

 dial-peer röst 1 voip sessionsprotokoll sipv2 röstklass sip utgående-proxy dhcp sessionsmål dhcp 

Följande exempel visar hur du skapar ett sessionsmål med RAS:

 uppringningskollega röst 11 voip destinationsmönster 13105551111 sessionsmålras 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av avveckling:

 uppringningskollega röst 24 voip-sessionens målupplösning:0 

Följande exempel visar hur du skapar ett sessionsmål med IPv6 för en värd på 2001:10:10:10:10:10:10:10:230a:5090:

 dial-peer röst 4 voip destination-mönster 5000110011 sessions protokoll sipv2 sessionsmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

Följande exempel visar hur du konfigurerar Cisco Unified Border Element (UBE) för att dirigera ett samtal till registreringsslutpunkten:

 dial-peer röst 4 Voip-sessionsmålregistrering

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer E.164 (beroende på nummerplanen) som ska användas för en nummerpeer.

uppringning -peerröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsprotokoll (ring peer)

Anger ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med konfigurationsläget för paketnätverksuppringning.

lösa -samtal

Anger att avveckling ska användas för den angivna uppringningskollegan, oavsett mötets måltyp.

sip -server

Definierar en nätverksadress för SIP-servergränssnittet.

röst enum -match-tabell

Initierar definitionen av ENUM-matchtabellen.

Om du vill ange det protokoll för transportlager som en SIP-telefon använder för att ansluta till Cisco Unified SIP-gateway använder du kommandot sessionstransporter i rösttjänstens voip sip eller uppringningskollega röstlägen. Om du vill återställa till standardvärdet använder du kommandot no form.

sessionstransporter {tcp [tls] | udp}

ingen sessionstransporter

tcp

Överföringskontrollprotokoll (TCP) används.

tls

(Endast tillgängligt med tcp -alternativet) Säkerhet för transportlager (TLS) över TCP.

udp

User Datagram Protocol (UDP) används. Det här är standardinställningen.

Standardkommando: UDP är standardprotokollet.

Kommandoläge: rösttjänstens voip sip, samtalskollega röst

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot ställer in parametern för transportlager i telefonens konfigurationsfil.

Exempel:

dial-peer röst 8000 voip beskrivning Gren 7 destination-mönster 8T ingen avstängning röstklass codec 1000 session transport udp session protokoll sipv2 session mål ipv4:10.1.101.8 dtmf-relä rtp-nte sit-drop sip-kpml sip-notify

Om du vill visa information om PKI-certifikat som är associerade med trustpoint använder du kommandot visa crypto-pki-certifikat i privilegierat EXEC-läge.

visa krypto pki-certifikat [trustpoint-namn]

trustpoint-namn

(Valfritt) Trustpunktens namn. Om du använder det här argumentet anger du att endast certifikat som är relaterade till trustpunkten ska visas.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Privilegierad EXEC (#)

FriställÄndring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot visa crypto-pki-certifikat för att visa information om PKI-certifikat som är associerade med trustpoint. Fältbeskrivningarna är självförklarande.

Exempel: Följande är exempelutgång från kommandot för visa crypto pki-certifikat :

 Enhet# visar krypto pki-certifikat pem ------Trustpoint: TP-självsigned-777972883----- % Den angivna trustpunkten är inte registrerad (TP-självsigned-777972883). % Exportera endast CA-certifikatet i PEM-format. % Fel: det gick inte att hämta CA-certifikat. ------Trustpoint: rootca----- % Den angivna trustpunkten är inte registrerad (rootca). % Exportera endast CA-certifikatet i PEM-format. % CA-certifikatet: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgANBgkqhkiG9w0BAQ0FADAVMRMwMzAxQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBANBgkqhkiG9w0BAQEFAAOBjQAWGYKCGYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEJV6lcFB5N54 FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBGPeM66lmrt7nG9NnflEsKt4n2NcdAz test------ % CA-certifikat: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgANBgkqhkiG9w0BAQ0FADAVMRMwMzAxQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBRATCBnzANBgkqhkiG9w0BAQEFAAOBjQAWGYKCGYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEJV6lcFB5N54 FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2Ncd -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwMzAxMB4XDTE4MDYwMzAxMzOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUJEGQZ1WA2KXFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBIQKBgQDNt5ivJHXfSk3VJSYCzcJzWPLZCkvn+lj1qy5ulcfut2xClbGMXMFB2jvOeRbiUSP0q8V0blafAv UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org ----- END CERTIFIKAT----

Om du vill visa routerns trustpool-certifikat (PKI) i ett verbose-format använder du kommandot visa krypto pki trustpool i privilegierat exec-konfigurationsläge.

visa krypto pki trustpool [policy]

Politik

(Valfritt) Visar policyn för PKI-trustpool.

Standardkommando: Inget standardbeteende eller värde

Kommandoläge: Privilegierad EXEC (#)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om visa krypto pki trustpool används utan policynyckelordet visas routerns PKI-certifikat i ett verbose-format.

Om visa krypto pki trustpool används tillsammans med policy nyckelord visas sedan routerns PKI-trustpool.

Exempel: Följande är ett exempelutgång från kommandot visa crypto pki trustpool som visar certifikaten i PKI trustpool:

Enhet nr visar status för krypto pki trustpool CA-certifikatstatus: Tillgänglig version: 3 serienummer för certifikat (hex): 00D01E474000000111C38A964400000002 Certifikatanvändning: Signaturutfärdare:      cn=DST root CA X3 o=Digital Signature Trust Co.   Ämne:      cn=Cisco SSCA o=Cisco Systems CRL-distributionspoäng:      http://crl.identrust.com/DSTROOTCAX3.crl Giltighetsdatum:      startdatum: 12:58:31 PST 5 apr 2007 slutdatum: 12:58:31 PST 5 apr 2012 CA-certifikatstatus: Tillgänglig version: 3 serienummer för certifikat (hex): 6A6967B3000000000003 Användning av certifikat: Signaturutfärdare:      cn=Cisco Root CA 2048 o=Cisco Systems-ämne:      cn=Cisco Manufacturing CA o=Cisco Systems CRL-distributionspunkter:      http://www.cisco.com/security/pki/crl/crca2048.crl Giltighetsdatum:      startdatum: 14:16:01 PST Jun 10 2005 slutdatum: 12:25:42 PST 14 maj 2029

Kommando

Beskrivning

import av krypto pki trustpool

Importera (hämtningar) CA-certifikatpaketet manuellt till PKI-trustpoolen för att uppdatera eller ersätta det befintliga CA-paketet.

standard

Återställer värdet för ett underkommando för konfiguration av ca-trustpool till dess standard.

matchning

Möjliggör användning av certifikatkartor för PKI-trustpoolen.

återkallningskontroll

Inaktiverar återkallningskontroll när policyn för PKI-trustpool används.

Använd kommandot för visa sip-ua anslutningar i privilegierat EXEC-läge för att visa transportanslutningstabeller för SIP (Session Initiation Protocol) (UA).

visa sip-ua anslutningar {tcp [tls] | udp} {kort | detalj}

tcp

Visar all TCP-anslutningsinformation.

tls

(Valfritt) Visar all säkerhet för transportlager (TLS) över TCP-anslutningsinformation.

udp

Visar all anslutningsinformation för User Datagram Protocol (UDP).

brev

Visar en sammanfattning av anslutningar.

detalj

Visar detaljerad anslutningsinformation.

Kommandoläge: Privilegierad EXEC (#)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot för visa sip-ua-anslutningar ska endast köras efter ett samtal. Använd det här kommandot för att lära dig anslutningsuppgifter.

Exempel: Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls kort kommando som visar en kort sammanfattning med tillhörande klienttagg för lyssningsuttag som lagts till.

router# visa sip-ua-anslutningar tcp tls brief Totalt antal aktiva anslutningar: 2 Antal sändningsfel: 0 Antal fjärrstängningar: 47 Antal konn. fel: 43 Antal inaktiva konn. ageouts : 0 Max. tls skicka msg köstorlek på 1, inspelad för 10.105.34.88:5061 TLS-klienthandskakning fel: 0 fel vid handskakning av TLS-servern: 4 -------------- Listor för SIP-transportlager --------------- Konn-ID lokal adressklient ================================ =================================================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp tls detaljkommandot som visar en anslutningsinformation, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#sh sip-ua-anslutningar tcp tls detalj Totalt aktiva anslutningar: 2 Antal sändningsfel: 0 Antal fjärrstängningar: 3 Antal konn. fel: 0 Antal inaktiva konn. ageouts: 0 Max. tls skicka msg köstorlek på 1, inspelad för 10.105.34.88:8090 TLS-klienthandskakning fel: 0 fel vid handskakning av TLS-servern: 0 ---------- Skriv ut detaljerad anslutningsrapport-------- Obs! ** Tupler utan matchande uttag - Gör 'rensa sip  conn t ipv4::' för att övervinna detta feltillstånd ++ Tupler med felaktig adress/portpost - Gör 'rensa sip  conn t ipv4:: id ' för att övervinna detta feltillstånd Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ==== =========== =========== 38928       9 Etablerad           0 10.64.100.145 TLSv1.2 8090 10 Etablerad           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer List Sockets --------------- Conn-ID lokal adressklient ========== =========================================================================================================================================================================================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp kort kommando som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua-anslutningar tcp brief Totalt antal aktiva anslutningar: 0 Antal sändningsfel: 0 Antal fjärrstängningar: 2 Antal konn. fel: 0 Antal inaktiva konn. ageouts: 0 Max. tcp skicka msg köstorlek på 1, inspelad för 10.105.34.88:8091 -------------- SIP Transport Layer List Sockets --------------- Conn-ID lokal-adressinnehavare ========== =================================================================================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Följande är ett exempelutgång från visa sip-ua-anslutningar tcp detaljkommandot som visar en anslutningsinformation, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

Router#visa sip-ua-anslutningar tcp tls detalj Totalt aktiva anslutningar: 4 Antal sändningsfel: 0 Antal fjärrstängningar: 8 Antal konn. fel: 0 Antal inaktiva konn. ageouts: 0 TLS-klienthandskakningsfel: 0 fel vid handskakning av TLS-servern: 0 ---------- Skriv ut detaljerad anslutningsrapport-------- Obs! ** Tupler utan matchande uttag - Gör 'clear sip  conn t ipv4::' för att övervinna detta feltillstånd ++ Tupler med felaktig adress/portpost - Gör 'clear sip  conn t ipv4:: id ' för att övervinna detta feltillstånd * Anslutningar med SIP OA uth-portar Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ==== =========== =========== ============= =======================================           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-version Cipher Curve =========== ===== =========== =========== ======================== ============================================ 50901 28* Etablerad           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-version Cipher Curve =========== ===== =========== =========== ============= ======================== =================================================================================           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-ID Conn-State WriteQ-Size Local-Address TLS-version Cipher Curve =========== ===== =========== =========== ============= =========== ==========================================================           0 – TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listeuttag --------------- Conn-ID lokal-adress =========== ===============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#visa sip status registrator Linjedestination upphör(sec) kontakt transport samtals-id peer =============================================================================================================== 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 299902 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 TLS* 5006ab80-69ca0049-1ce704 d8-12edb829@10.5.10.209 40003 

Följande är ett exempelutgång från visa sip-ua-anslutningar udp kort kommando som visar en sammanfattning som skriver ut den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua-anslutningar udp brief Totalt aktiva anslutningar: 0 Antal sändningsfel: 0 Antal fjärrstängningar: 0 Antal konn. fel: 0 Antal inaktiva konn. ageouts: 0 -------------- Lista över SIP-transportlager --------------- Konn-ID-lokal-adressklient ===================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Följande är ett exempel på utdata från visa sip-ua-anslutningar udp detaljkommandot som visar en anslutningsuppgifter, inklusive den associerade klienttaggen för lyssningsuttag som lagts till.

CSR#sh sip-ua-anslutningar udp detalj Totalt aktiva anslutningar: 2 Antal sändningsfel: 0 Antal fjärrstängningar: 0 Antal konn. fel: 0 Antal inaktiva konn. ageouts: 0 --------- Skriv ut detaljerad anslutningsrapport-------- Obs! ** Tupler utan matchande uttag - Gör 'rensa sip  conn t ipv4::' för att övervinna detta feltillstånd ++ Tupler med felaktig adress/portpost - Gör 'rensa sip  conn t ipv4:: id ' för att övervinna detta feltillstånd Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ===== =========== ============== 5061       6 Etablerad           0 10.64.100.145 200 8091       7 Etablerad           0 10.64.100.145 200 -------------- SIP-transportlager listor --------------- Konn-ID lokal adressklient ============================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exempel: Tabellen nedan beskriver de viktiga fält som visas i skärmen.

Tabell 1. visa fältbeskrivningar för sip-ua-anslutningar

Fält

Beskrivning

Totalt antal aktiva anslutningar

Anger alla anslutningar som gatewayen har för olika mål. Statistiken är uppdelad inom enskilda fält.

Nej till att skicka misslyckanden.

Anger antalet TCP- eller UDP-meddelanden som har släppts av transportlagret. Meddelanden tas bort om det uppstod nätverksproblem och anslutningen avslutades ofta.

Antal fjärrstängningar

Anger hur många gånger en fjärrgateway avslutade anslutningen. Ett högre värde indikerar ett problem med nätverket eller att fjärrgatewayen inte har stöd för återanvändning av anslutningarna (det är därför inte RFC 3261-kompatibelt). Fjärrstängningsnumret kan också bidra till antalet sändningsfel.

Antal konn. fel

Anger antalet gånger som transportlagret misslyckades med att upprätta anslutningen till fjärragenten. Fältet kan också indikera att adressen eller porten som har konfigurerats under uppringningskollegan kan vara felaktig eller att fjärrgatewayen inte har stöd för detta transportläge.

Antal inaktiva konn. ageouts

Anger antalet gånger som anslutningarna avslutades eller avbröts på grund av inaktivitet för signalering. Under samtalstrafik bör det här numret vara noll. Om det inte är noll rekommenderar vi att inaktivitetstimern justeras för att optimera prestandan med hjälp av kommandot timer .

Max. tcp skicka msg köstorlek på 0, inspelad för 0.0.0.0:0

Anger antalet meddelanden som väntar i kön som ska skickas ut på TCP-anslutningen när överbelastningen var på sin topp. Ett högre kön indikerar att fler meddelanden väntar på att skickas till nätverket. Tillväxten av den här köstorleken kan inte styras direkt av administratören.

Tupler utan matchande uttag

Alla tupler för anslutningsposten som är markerade med ”**” i slutet av linjen indikerar ett feltillstånd för det övre transportskiktet, särskilt att det övre transportskiktet inte är synkroniserat med det lägre anslutningsskiktet. Cisco IOS-programvaran ska automatiskt övervinna detta tillstånd. Om felet kvarstår kör du kommandot klarsip-uaudpanslutning eller clearsip-uatcpconnectionoch rapportera problemet till supportteamet.

Tupler med felaktig adress/portpost

Alla tupler för anslutningsposten som är markerade med ”++” i slutet av linjen indikerar ett fel i det övre transportlagret, där uttaget förmodligen är läsbart men inte används. Om felet kvarstår kör du kommandot klarsip-uaudpanslutning eller clearsip-uatcpconnectionoch rapportera problemet till supportteamet.

Fjärragentanslutningar – antal

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd.

Fjärrport Conn-ID Conn-State WriteQ-storlek

Anslutningar till samma måladress. Det här fältet anger hur många anslutningar som har etablerats till samma värd. Fältet Skriv Q-storlek är endast relevant för TCP-anslutningar och är en bra indikator på nätverksöverbelastning och om det finns ett behov av att justera TCP-parametrarna.

Kryptor

Visar den förhandlade kryptern.

Kurva

Kurvstorlek på ECDSA-kryptern.

Kommando

Beskrivning

clear sip-ua tcp tls anslutning id

Rensar en SIP TCP TLS-anslutning.

klar sip-ua tcp anslutning

Rensar en SIP TCP-anslutning.

klar sip-ua udp anslutning

Rensar en SIP UDP-anslutning.

visa sip-ua återförsök

Visar statistik för SIP-återförsök.

visa sip-ua statistik

Visar svar, trafik och försök SIP-statistik igen.

visa sip-ua status

Visar status för SIP-användaragent.

visa sip-ua timer

Visar aktuella inställningar för SIP UA-timern.

sip-ua

Aktiverar konfigurationskommandren för SIP-användare och agent.

timmar

Konfigurerar SIP-signaleringstimern.

Om du vill visa statusen för E.164-nummer som en Session Initiation Protocol (SIP)-gateway har registrerat med en extern primär SIP-registrator använder du kommandot visa sip-ua register status i privilegierat EXEC-läge.

visa sip-ua registreringsstatus [sekundär]

sekundärt

(Valfritt) Visar statusen för E.164-nummer som en SIP-gateway har registrerat med en extern sekundär SIP-registrator.

Kommandoläge: Privilegierad EXEC (#)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SIP-gateways kan registrera E.164-nummer för analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator. Kommandot visa sip-ua register status är endast för utgående registrering, så om det inte finns några FXS-samtalskollegor att registrera finns det ingen utgång när kommandot körs.

Exempel: Följande är provutdata från det här kommandot:

 Router# visa sip-ua registerstatus Linjepeer upphör(sek) registrerade 4001 20001 596 nr 4002 20002 596 nr 5100 1 596 nr 9998 2 596 nej 

Tabellen nedan beskriver viktiga fält som visas i den här output.

Tabell 2. visa fältbeskrivningar för sip-ua-registret

Fält

Beskrivning

Linje

Telefonnumret som ska registreras.

peer

Registreringsdestinationsnumret.

utgår (sek)

Tiden, i sekunder, tills registreringen upphör.

registrerad

Registreringsstatus.

Kommando

Beskrivning

registrator

Aktiverar SIP-gateways för att registrera E.164-nummer åt analoga telefonröstportar (FXS) och IP-telefonens virtuella röstportar (EFXS) med en extern SIP-proxy eller SIP-registrator.

För att kontrollera statusen för enkel nätverkshanteringsprotokoll (SNMP)-kommunikation använder du visa snmp -kommandot i användarnas EXEC eller privilegierat EXEC-läge.

visa snmp

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen

Kommandoläge: Användar-EXEC (>), privilegierad EXEC (#)

FriställÄndring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot tillhandahåller motinformation för SNMP-operationer. Den visar även den chassi-ID-sträng som har definierats med snmp-serverchassi-id globala konfigurationskommandot.

Exempel: Följande är provutdata från kommandot för show snmp:

Enhet# visa snmp Chassi: ABCDEFGHIGK 149655 SNMP-paket inmatning      0 fel i SNMP-version      1 Okänt gemenskapsnamn      0 Olaglig åtgärd för gemenskapsnamn levererad      0 Kodningsfel 37763 Antal begärda variabler      2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU      2 PDU:er för uppsättning begäran      0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång      0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel      0 Fel med dåliga värden      0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 
 SNMP global fälla: aktiverad 

För att visa samtalsinformationen för Webex Calling-användare som Webex Calling-molnet synkroniserar med den lokala Webex Survivability Gateway använder du kommandot visa röstregistret webex-sgw-användare i privilegierat EXEC-läge.

visa röstregister webex-sgw-användare [briefe | | registrerade | detaljer | anknytningstagg | telefon-nummer tag]

brev

Visar kort samtalsinformation om Webex Calling-användare.

registrerad

Visar alla Webex Calling-registrerade användare i det korta formatet.

detalj

Visar detaljerad samtalsinformation om Webex Calling-användare.

telefonnummertag

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till det här telefonnumret.

anknytningstagg

Visar detaljerad samtalsinformation för Webex Calling-användaren som är kopplad till detta anknytningsnummer.

Kommandoläge: Privilegierad EXEC

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att visa samtalsinformationen för Webex Calling-användare.

Använd det registrerade nyckelordet för att visa alla Webex Calling-registrerade användare i det korta formatet. Utgången för detaljnyckelordet ändras så att den inkluderar typen av användaragent för Webex Calling, användarens registreringsstatus och filtrerar AOR-ID med alternativet ”avsnitt AOR:”. Utgången för det korta nyckelordet har ändrats för att lägga till visningsnamnet för Webex Calling-användare.

Exempel: Nedan visas exempelutgången av kommandot visa röstregistret webex-sgw-användare. Den visar information om alla användare i ett kort format:

 Router# visa röstregistret webex-sgw-användare brev ID-förlängning Telefonnummer Visningsnamn ====== =============== =============== =============== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

Följande är ett exempel på kommandot visa röstregistret webex-sgw-användare som har registrerats. Den visar information om registrerade användare i ett kort format:

 Router# visa röstregister webex-sgw-användare registrerade Id-anknytning Telefonnummer Visningsnamn ========== ============ ==================== ================================================================================================================================================================================================================================================================================ 4

Följande är ett exempel på kommandot visa röstregistret webex-sgw-användare. Den visar detaljerad information för var och en av användarna:

Router# visar röstregistret Webex-sgw-användare detaljerad AOR: natph1@44936045.int10.bcld.webex.com Typ: Primär uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Anknytning: 2000 Telefonnummer: +918553231001 Visningsnamn: Amar externt inringar-id: 201 Externt inringar-ID-namn: 413701001 Esn: 511001 Användaragent: Tillstånd för Cisco-CP-7811-3PCC/11: Registrerad AOR: natph4@44936045.int10.bcld.webex.com Typ: Primär uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Anknytning: 2002 Telefonnummer: +918553231004 Visningsnamn: John Jacobs externa inringar-id: 204 Externt inringar-id-namn: 413701004 Esn: 511003 Användaragent:    State: Ej registrerad AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Typ: Vy för delat samtal: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Anknytning: 9010 Telefonnummer: +13322200165 Visningsnamn: webbExternt uppringnings-ID: +13322200165 Externt uppringnings-ID-namn: webex10 Esn:    Användaragent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64-bitars)) (en-US) (Native Desktop) (guld)) Tillstånd: Registrerade

Följande är exempelutgång av kommandot visa röstregistret Webex-sgw-användare telefonnummertaggen. Den visar information om det angivna telefonnumret:

 Router# visar röstregistret Webex-sgw-användare telefonnummer +15139413708 ID: yuhk45trfg@44936045.int10.bcld.webex.com E-postID: sowmn5@cisco.com Anknytning: 3703 Telefonnummer: +15139413708 Typ: Visningsnamn för _DELAT_UTSEENDEvisningsnamn: Användar3 grupp B Caller-ID:

Följande är exempelutdata av kommandot visa röstregistret Webex-sgw-användare anknytningstagg. Den visar information om den angivna anknytningen:

Router# visar röstregistret Webex-sgw-användare anknytning  Förklaring: Visar poster som har infogats int AVL från json med anknytningsnumret som anges.. Exempel:  Router#visa röstregister Webex-sgw-användaranknytning 3703 ID: wshd45trfg@44936045.int10.bcld.webex.com E-postID: sowmn2@cisco.com Anknytning: 3703 Telefonnummer: +15139413703 Typ: Visningsnamn för _DELAT_UTSEENDEvisningsnamn: Användar3 grupp B Caller-ID:

Kommando

Beskrivning

visa röstregister alla

Visar alla konfigurationer och registreringsinformation för Cisco SIP SRST och Cisco Unified Communications Manager Express.

Om du vill ange konfigurationsläget Session Initiation Protocol (SIP) använder du sip -kommandot i VoIP-konfigurationsläget för rösttjänsten.

sip

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: VoIP-konfiguration för röst-tjänst (config-voi-srv)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Från rösttjänstens Vo konfigurationsläge kan du använda sip -kommandot för att gå in i SIP-konfigurationsläge. Från det här läget finns flera SIP-kommandon tillgängliga, till exempel bind, sessionstransport och url.

Exempel: Följande exempel illustrerar att du går in i SIP-konfigurationsläget och sedan ställer in bind -kommandot på SIP-nätverket:

 Enhet(config)# rösttjänst voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind kontrollkälla-gränssnitt FastEthernet 0 

Kommando

Beskrivning

rösttjänst voip

Anger läget för rösttjänstkonfiguration.

sessionstransport

Konfigurerar röstsamtalskollega för att använda Transmission Control Protocol (TCP) eller User Datagram Protocol (UDP) som det underliggande transportskiktprotokollet för SIP-meddelanden.

Om du vill konfigurera en SIP-profil som tillämpas globalt använder du kommandot sip-profiler i globalt VoIP SIP-konfigurationsläge.

sip-profiler profilID

no sip-profiler profilID

profil-ID

Anger taggnumret för SIP-profiler som ska länkas som globalt. Intervallet är 1–10 000.

inkommande

Aktiverar inkommande SIP-profiler.

Standardkommando: Det här kommandot är inaktiverat.

Kommandoläge: Global VoIP SIP-konfiguration (config-voi-sip)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot sip-profiler för att konfigurera SIP-profiler med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du konfigurerar profiler som ska tillämpas globalt:

 Enhet(config)# rösttjänstvoip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiler 20 inkommande enhet(config-voi-sip)# slutpunkt 

Om du vill konfigurera en nätverksadress för SIP-servergränssnittet använder du sip-serverkommandot i konfigurationsläget för SIP-användare-agent eller röstklassens klientkonfigurationsläge. Om du vill ta bort en nätverksadress som har konfigurerats för SIP använder du kommandoformuläret no .

sip-server {dns: värdnamn | ipv4: ipv4-adress [:port-num] | ipv6: ipv6-adress [:port-num]}

ingen sip-server

dns: värdnamn

Ställer in det globala SIP-servergränssnittet till ett värdnamn för domännamnssystem (DNS). Om du anger ett värdnamn används standardDNS som definieras av kommandot IP-namnservern. Värdnamn är valfritt.

Giltigt DNS-värdnamn i följande format: name.gateway.xyz.

ipv4: ipv4-adress

Ställer in det globala SIP-servergränssnittet till en IPv4-adress. En giltig IPv4-adress har följande format: xxx.xxx.xxx.xxx.

ipv6: ipv6-adress

Ställer in det globala SIP-servergränssnittet till en IPv6-adress. Du måste ange parenteser runt IPv6-adressen.

: port-num

(Valfritt) Portnummer för SIP-servern.

Standardkommando: Ingen nätverksadress har konfigurerats.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua), klientkonfiguration av röstklass (config-klass)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du använder det här kommandot kan du även använda sessionens mål sip-server på varje uppringningskollega i stället för att upprepade gånger ange SIP-servergränssnittsadressen för varje uppringningskollega. Det är användbart att konfigurera en SIP-server som ett sessionsmål om en Cisco SIP-proxyserver (SPS) finns i nätverket. Med en SPS kan du konfigurera alternativet SIP-server och låta intresserade uppringningskollegor använda SPS som standard.

Om du vill återställa kommandot till ett nollvärde använder du standardkommandot .

För att konfigurera en IPv6-adress måste användaren ange parentes [ ] runt IPv6-adressen.

Exempel: Följande exempel, från och med globalt konfigurationsläge, ställer in det globala SIP-servergränssnittet till DNS-värdnamnet "3660-2.sip.com". Om du också använder kommandot för sessionen målsip server behöver du inte ange DNS-värdnamnet för varje enskild uppringningskollega.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session mål sip-server 

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv4-adress:

 sip-ua sip-server ipv4:10.0.2.254 

Följande exempel ställer in det globala SIP-servergränssnittet till en IPv6-adress. Observera att parenteser har angetts runt IPv6-adressen:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivning

standard

Aktiverar ett standardaggregeringscacheminne.

IP-namnserver

Anger adressen till en eller flera namnservrar som ska användas för namn och adressupplösning.

sessionsmål (VoIP-uppringningskollega)

Anger en nätverksspecifik adress för en samtalskollega.

mötets mål sip-server

Instruerar samtalskollegiet att använda den globala SIP-servern.

sip-ua

Anger konfigurationsläget för SIP-användare och agent för att konfigurera SIP-användaragenten.

Om du vill aktivera konfigurationskommandon för Session Initiation Protocol (SIP) använder du kommandot sip-ua i globalt konfigurationsläge. Om du vill återställa alla konfigurationskommandon för SIP-användare-agent till sina standardvärden använder du kommandot no form.

sip-ua

ingen sip-ua

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Om det här kommandot inte är aktiverat kan inga konfigurationskommandon för SIP-användare/agent anges.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för SIP-användare-agent. I tabellen nedan visas kommandon för konfigurationsläget för SIP-användare och agent.

Tabell 3. Kommandon för konfigurationsläge för SIP-användare och agent

Kommando

Beskrivning

anslutning- återanvända

Använder lyssnarporten för att skicka förfrågningar via UDP. Alternativet via-port skickar SIP-svar till den port som finns i Via-rubriken i stället för källporten där begäran togs emot. Observera att kommandot för anslutning-återanvändning är ett SIP-användar-agent konfigurationsläge.

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

inbandvarning

Det här kommandot stöds inte längre från och med Cisco IOS version 12.2 eftersom gatewayen hanterar fjärrsamtal eller lokal återuppringning baserat på SIP-meddelanden.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar SIP-signaleringstimern för återförsök.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Aktiverar eller inaktiverar en SIP-användaragenttransport för TCP eller UDP som protokollet SIP-användaragenter lyssnar på på port 5060 (standard).

Exempel: Följande exempel visar hur du anger konfigurationsläget för SIP-användare och konfigurerar SIP-användaragenten:

 Enhet> aktivera Enhetsnummer konfigurera terminal Enhet(konfiguration)# sip-ua Enhet(config-sip-ua)# försök igen inbjudan 2 Enhet(config-sip-ua)# återförsök 2 Enhet(config-sip-ua)# försök igen farväl 2 Enhet(config-sip-ua)# försök att avbryta 2 Enhet(config-sip-ua)# sip-server ipv4:192.0.2.1 Enhet(config-sip-ua)# timmar inbjudna-vänta-100 500 Enhet(config-sip-ua)# utgång Enhetsnummer

Kommando

Beskrivning

utgång

Avslutar konfigurationsläget för SIP-användare och agent.

max-framåt

Anger maximalt antal humle för en begäran.

försök igen

Konfigurerar återförsök för SIP-meddelanden.

visa sip-ua

Visar statistik för SIP-försök, -timer och aktuell lyssnarstatus.

sip-server

Konfigurerar SIP-servergränssnittet.

timmar

Konfigurerar SIP-signaleringstimern.

transport

Konfigurerar SIP-användaragenten (gateway) för SIP-signaleringsmeddelanden vid inkommande samtal via SIP TCP- eller UDP-uttaget.

Om du vill ställa in gemenskapsåtkomststrängen för att tillåta åtkomst till Simple Network Management Protocol (SNMP) använder du snmp-serverns gemenskapskommando i globalt konfigurationsläge. Om du vill ta bort den angivna gemenskapssträngen använder du kommandot ingen form.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

ingen snmp-servercommunity sträng

Sträng

Gemenskapssträng som består av 1 till 32 alfanumeriska tecken och fungerar som ett lösenord, vilket tillåter åtkomst till SNMP. Tomma utrymmen är inte tillåtna i gemenskapssträngen.

@-symbolen används för att avgränsa sammanhangsinformationen. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

Visa (Valfritt) Anger en tidigare definierad vy. Vyn definierar de objekt som är tillgängliga för SNMP-gemenskapen.
visningsnamn (Valfritt) Namn på en tidigare definierad vy.
(Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan endast hämta MIB-objekt.
rw (Valfritt) Anger skrivskyddad åtkomst. Auktoriserade hanteringsstationer kan både hämta och ändra MIB-objekt.
ipv6 (Valfritt) Anger en IPv6-namngiven åtkomstlista.
nacl (Valfritt) IPv6 namngiven åtkomstlista.
åtkomstlistnummer

(Valfritt) Heltal från 1 till 99 som anger en standardåtkomstlista över IP-adresser eller en sträng (högst 64 tecken) som är namnet på en standardåtkomstlista över IP-adresser som tillåts åtkomst till SNMP-agenten.

Alternativt är ett heltal från 1300 till 1999 som anger en lista över IP-adresser i det utökade spektrumet av standardnummer för åtkomstlista som tillåts använda gemenskapssträngen för att få åtkomst till SNMP-agenten.

Standardkommando: En SNMP-gemenskapssträng tillåter skrivskyddad åtkomst till alla objekt.

Kommandoläge: Global konfiguration (konfiguration)

FriställÄndring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot ingen snmp-server inaktiverar alla versioner av SNMP (SNMPv1, SNMPv2C, SNMP v3).

Det första snmp-serverkommandot som du anger aktiverar alla versioner av SNMP.

Om du vill konfigurera SNMP-gemenskapssträngar för MPLS LDP MIB använder du snmp-serverns gemenskapskommando på värdnätverkshanteringsstationen (NMS).

Gemenskapskommandot för snmp-servern kan användas för att ange endast en IPv6-namngiven åtkomstlista, endast en IPv4-åtkomstlista eller båda. För att du ska kunna konfigurera både IPv4- och IP v6-åtkomstlistor måste IP v6-åtkomstlistan visas först i kommandoförklaringen.

@-symbolen används som en avgränsare mellan gemenskapssträngen och det sammanhang i vilket den används. Till exempel kan specifik VLAN-information i BRIDGE-MIB undersökas med community@VLAN_ID (till exempel public@100) där 100 är VLAN-numret. Undvik att använda @-symbolen som en del av SNMP-gemenskapssträngen när du konfigurerar detta kommando.

Exempel: Följande exempel visar hur du ställer in den läs-/skrivgemenskapssträngen till nysträngen:

Router(config)# snmp-server-community newstring rw

Följande exempel visar hur du tillåter skrivskyddad åtkomst för alla objekt för medlemmar i standardnamngiven åtkomstlista lmnop som anger komaccess-gemenskapssträngen. Inga andra SNMP-chefer har åtkomst till några objekt.

Router(config)# snmp-server-community comaccess ro lmnop

Följande exempel visar hur du tilldelar sträng komaccess till SNMP, tillåter skrivskyddad åtkomst och anger att IP-åtkomstlista 4 kan använda gemenskapssträngen:

Router(config)# snmp-server-community comaccess ro 4

Följande exempel visar hur du tilldelar stränghanteraren till SNMP och tillåter skrivåtkomst till objekten i den begränsade vyn:

Grupphanterare(config)# snmp-server-gemenskapshanterare vy begränsad rw

Följande exempel visar hur du tar bort samhällets komaccess:

Router(config)# ingen snmp-server-community-komaccess

Följande exempel visar hur du inaktiverar alla versioner av SNMP:

Router(config)# ingen snmp-server

Följande exempel visar hur du konfigurerar en IPv6-åtkomstlista namngiven lista1 och länkar en SNMP-gemenskapssträng till den här åtkomstlistan:

Router(config)# åtkomstlista ipv61 Router(config-ipv6-acl)# tillåter ipv6 2001:DB8:0:12::/64 alla router(config-ipv6-acl)# avslut Router(config)# snmp-server-community comaccess rw ipv6 list1

Kommando

Beskrivning

åtkomstlista

Konfigurerar åtkomstlistmekanismen för filtrering av ramar efter protokolltyp eller leverantörskod.

visa snmp-community

Visar åtkomststrängar för SNMP-gemenskap.

snmp-server aktivera fällor

Gör att routern kan skicka SNMP-aviseringsmeddelanden till en utsedd arbetsstation för nätverkshantering.

snmp-servervärd

Anger målmottagare för en SNMP-aviseringsåtgärd.

snmp-servervy

Skapar eller uppdaterar en visningspost.

För att aktivera sändning av SNMP-aviseringar (Simple Network Management Protocol) använder du kommandot snmp-servern aktivera fällsyslog i globalt konfigurationsläge. Om du vill inaktivera SNMP-aviseringar om systemloggningsmeddelande använder du kommandot no form.

snmp-server aktivera traps syslog

ingen snmp-server aktivera fällsyslog

Det här kommandot har inga argument eller nyckelord.

Standardkommando: SNMP-aviseringar är inaktiverade.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: SNMP-aviseringar kan skickas som fällor eller informationsförfrågningar. Det här kommandot aktiverar både fällor och informationsförfrågningar.

Det här kommandot styr (aktiverar eller inaktiverar) systemsloggning av meddelandeaviseringar. Systemloggningsmeddelanden (även kallade systemfelmeddelanden eller syslog-meddelanden) är statusmeddelanden som genereras av routningsenheten under drift. Dessa meddelanden loggas vanligtvis till en destination (till exempel terminalskärmen, till en systembuffert eller till en fjärransluten ”syslog”-värd).

Om din programvarubild stöder Cisco Syslog MIB kan dessa meddelanden även skickas via SNMP till en nätverkshanteringsstation (NMS). För att avgöra vilka programvarubilder som stöder Cisco Syslog MIB använde Cisco MIB Locator-verktyget på http://www.cisco.com/go/mibs/ .(Vid tidpunkten för skrivning stöds Cisco Syslog MIB endast i ”företagsbilder”.)

Till skillnad från andra loggningsprocesser i systemet ingår inte felsökningsmeddelanden (aktiverade med CLI-felsökningskommandon) i loggmeddelandena som skickas via SNMP.

Om du vill ange allvarlighetsgraden vid vilken aviseringar ska genereras använder du kommandot för logghistorikens globala konfiguration. Mer information om systemloggningsprocessen och svårighetsgraden finns i beskrivningen av loggningskommandona .

Syslog-aviseringen definieras av objektet MeddelandeGenererad NOTIFICATION-TYPE i Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). När ett syslog-meddelande genereras av enheten skickas ett meddelandeGenererat meddelande till det utsedda NMS. Meddelandet GenereratClog Message innehåller följande objekt: ClogHistFacility, clogHistSeverity, clog HistMsgName, clogHistMsgText, clogHistTimestamp.

En fullständig beskrivning av dessa objekt och ytterligare MIB-information finns i texten till CISCO-SYSLOG-MIB.my, som finns tillgänglig på Cisco.com med verktyget SNMP Object Navigator på http://www.cisco.com/go/mibs . Se även CISCO-SYSLOG-EXT-MIB och CISCO-SYSLOG-EVENT-EXT-MIB.

Kommandot snmp-servern aktiverar fällor syslog används tillsammans med snmp-serverns värdkommando . Använd snmp-serverns värdkommando för att ange vilken värd eller värdar som får SNMP-aviseringar. För att skicka SNMP-aviseringar måste du konfigurera minst ett snmp-servervärdkommando .

Exempel: Följande exempel gör det möjligt för routern att skicka systemloggmeddelanden med allvarlighetsgrad 0 (nödsituationer) till värden på adressen myhost.cisco.com med hjälp av gemenskapssträngen som definieras som offentlig:

Router(config)# snmp-server aktiverar fällor syslog Router(config)# loggningshistorik 2 Router(config)# snmp-server värd myhost.cisco.com fällor version 2c public

Kommando

Beskrivning

logghistorik

Begränsar syslog-meddelanden som skickas till routerns historiktabell och till en SNMP NMS baserat på svårighetsgrad.

snmp-servervärd

Anger destinations-NMS- och överföringsparametrar för SNMP-aviseringar.

snmp-server-spårkälla

Anger gränssnittet som en SNMP-fälla ska komma från.

Om du vill starta SNMP-hanteringsprocessen använder du kommandot snmp-serverhanterare i globalt konfigurationsläge. Om du vill stoppa SNMP-hanteringsprocessen använder du kommandot no form.

snmp-serverhanterare

ingen snmp-serverhanterare

Det här kommandot har inga argument eller nyckelord.

Standardkommando: avaktiverad

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: SNMP-hanteringsprocessen skickar SNMP-förfrågningar till agenter och tar emot SNMP-svar och aviseringar från agenter. När processen för SNMP-hanterare är aktiverad kan routern fråga andra SNMP-agenter och behandla inkommande SNMP-fällor.

De flesta nätverkssäkerhetspolicyer förutsätter att routrar accepterar SNMP-förfrågningar, skickar SNMP-svar och skickar SNMP-aviseringar. När funktionen för SNMP-hanteraren är aktiverad kan routern även skicka SNMP-förfrågningar, ta emot SNMP-svar och ta emot SNMP-aviseringar. Genomförandet av säkerhetspolicyn kan behöva uppdateras innan den här funktionen aktiveras.

SNMP-förfrågningar eller -svar skickas vanligtvis till eller från UDP-port 161. SNMP-aviseringar skickas vanligtvis till UDP-port 162.

Exempel: Följande exempel visar hur du aktiverar processen för SNMP-hanterare:

 Enhet# config t Enhet(config)# snmp-serverhanterare Enhet(config)# avsluta

Kommando

Beskrivning

visa snmp

Kontrollerar statusen för SNMP-meddelanden.

Om du vill ange att Secure Real-Time Transport Protocol (SRTP) ska användas för att aktivera säkra samtal och återuppringning ska du använda srtp -kommandot i det globala VoIP-konfigurationsläget. Om du vill inaktivera säkra samtal och inte tillåta fallback använder du kommandot ingen form.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Valfritt) Aktiverar återställning av samtal till osäkert läge.

pass-thru

(Valfritt) Möjliggör transparent genomgång av alla kryptosviter (stöds och inte stöds).

Standardkommando: Säkerhet för röstsamtal och fallback är inaktiverade.

Kommandoläge: Rösttjänstkonfiguration (config-voi-serv), Uppringning-peer röstkonfigurationsläge (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd srtp -kommandot i rösttjänstens Voip-konfigurationsläge för att globalt aktivera säkra samtal med SRTP-medieautentisering och -kryptering. Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. För att aktivera säkra samtal för en specifik uppringningskollega använder du kommandot srtp i läget för uppringningskollega röstkonfiguration. Att använda srtp-kommandot för att konfigurera samtalssäkerhet på samtalskollegarnivå har företräde framför det globala srtp kommandot.

Använd srtp fallback-kommandot för att globalt aktivera säkra samtal och låta samtal falla tillbaka till RTP-läge (osäkert). Den här säkerhetspolicyn gäller för alla samtal som går genom gatewayen och kan inte konfigureras per samtal. För att aktivera säkra samtal för en specifik uppringningskollega använder du kommandot srtp i läget för uppringningskollega röstkonfiguration. Att använda srtp fallback -kommandot i samtalskonfigurationsläget för uppringning-peer för att konfigurera samtalssäkerhet har företräde framför srtp fallback globala kommandot i rösttjänstens voip-konfigurationsläge. Om du använder kommandot no srtp fallback tillåts inte fallback från SRTP till RTP (säker till osäker).

Använd srtp pass-thru för att globalt aktivera den genomskinliga passthrough av alla (stödda och ej stödda) kryptosviter. För att aktivera genomskinlig genomgång av alla kryptosviter för en specifik uppringningskollega använder du kommandot srtp pass-thru i uppringningskollegans röstkonfigurationsläge. Om SRTP-pass-thru-funktionen är aktiverad stöds inte medieintegrering.

Se till att du har symmetrisk konfiguration på både inkommande och utgående samtalskollegor för att undvika medierelaterade problem.

Exempel: Följande exempel möjliggör säkra samtal:

 Enhet(config-voi-serv)# srtp 

Följande exempel aktiverar återuppringning i osäkert läge:

 Enhet(config-voi-serv)# srtp fallback 

Följande exempel möjliggör genomskinlig genomgång av kryptosviter:

 Enhet(config-voi-serv)# srtp pass-thru 

Kommando

Beskrivning

srtp (dial-peer)

Aktiverar säkra samtal på en enskild uppringningskollega.

srtp fallback (dial-peer)

Aktiverar återuppringning av samtal till RTP-läge (osäkert) på en enskild uppringningskollega.

srtp fallback (röst)

Aktiverar återuppringning globalt till RTP-läge (osäkert).

srtp pass-thru (dial-peer)

Aktiverar genomskinlig genomgång av kryptosviter som inte stöds på en enskild uppringningskollega.

srtp system

Aktiverar säkra samtal på global nivå.

Om du vill tilldela en tidigare konfigurerad lista över val av krypto-suite globalt eller till en röstklassklient använder du kommandot srtp-crypto i rösttjänstens röstsip-konfigurationsläge. Om du vill ta bort alternativet krypto-suite och återgå till listan med standardinställningar använder du no eller standardformuläret för det här kommandot.

srtp-crypto crypto-tag

ingen srtp-kryptering

standard srtp-crypto

kryptotagg

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Detta nummer mappar till taggen som skapats med kommandot för röstklass srtp-crypto som finns tillgängligt i globalt konfigurationsläge.

Standardkommando: Inga inställningar för kryptosviter har tilldelats.

Kommandoläge: Konfiguration av röstklassens klient (config-klass), rösttjänstens röstsip-konfiguration (conf-serv-sip)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan bara tilldela en kryptotagg. Om du tilldelar en annan kryptotagg ersätter den senaste kryptotaggen som tilldelats den tidigare kryptotaggen.

Kontrollera att srtp-röstklass skapas med hjälp av kommandot för röstklass srtp-crypto crypto-tag innan du kör kommandot srtp-crypto crypto-tagg för att tillämpa krypto-taggen under globalt eller klientkonfigurationsläge.

Exempel: Exempel för att tilldela en crypto-suite-inställning till en röstklassklient:

Enhet> aktivera Enhet# konfigurera terminalenhet (config)# röstklassklient 100 Device(config-class)# srtp-crypto 102

Exempel för att tilldela en crypto-suite-inställning globalt:

Enhet> aktivera Enhet# konfigurera terminal Device(config)# rösttjänströst Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivning

röstklass sip srtp-crypto

Anger röstklassens konfigurationsläge och tilldelar en identifieringstagg för en srtp-crypto-röstklass.

kryptering

Anger inställningen för SRTP-krypteringssviten som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill ange STUN-konfigurationsläget för att konfigurera parametrar för brandväggens traversering använder du stun -kommandot i rösttjänstens Voip-konfigurationsläge. Om du vill ta bort stun-parametrar använder du ingen form för detta kommando.

Trötthet

ingen stun

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Voip-konfiguration av röst-tjänst (config-voi-serv)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ange konfigurationsläget för att konfigurera parametrar för brandväggspärrning för VoIP-kommunikation.

Exempel: Följande exempel visar hur du går till STUN-konfigurationsläget:

 Router(config)#rösttjänst voip Router(config-voi-serv)#stun 

Kommando

Beskrivning

Agent-ID för flödesdata

Konfigurerar agent-ID.

stun flödesdata keepalive

Konfigurerar keepalive-intervallet.

stun flödesdata delad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

Stun användningsdata för brandvägg-traversering flöde

Aktiverar brandväggspärrning med stun.

röstklass stun-användning

Aktiverar brandväggspärrning för VoIP-kommunikation.

Om du vill konfigurera ID för Stun-flödesdata använder du kommandot för Stun-flödesdata-ID i STUN-konfigurationsläget. Om du vill återgå till standardvärdet för agent-ID använder du formuläret no för det här kommandot.

stun flödesdata agent-id tagg [start-count]

ingen stun flödesdata agent-id tagg [start-count]

tagga

Unik identifierare mellan 0 och 255. Standardvärdet är -1.

startantal

(Valfritt) Värde för starträkning. Intervallet är 0 till 65535. Standardvärdet är noll.

Standardkommando: Ingen brandväggspärrning har utförts.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för Stun Agent-ID för att konfigurera agent-ID och starträkningen för att konfigurera samtalskontrollagenter som tillåter trafikflödet.

Genom att konfigurera nyckelordet för start-count kan du förhindra anti-replay-attacker efter att routern har laddats in igen. Om du inte konfigurerar ett värde för starträkningen initieras starträkningen till 0 som standard. När den har initierats ökas den med en automatiskt vid varje omstart och värdet sparas tillbaka till NVRAM. Värdet på starträkningen visas i visa körande konfigurationskommandot.

Exempel: Följande exempel visar hur kommandot för flödesdata agent-ID används vid routerprompten.

 Enhet# aktivera Enhet# konfigurera terminal Enhet(config)# rösttjänst voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flödesdata agent-id 35 100 

Kommando

Beskrivning

stun flödesdata keepalive

Konfigurerar keepalive-intervallet.

stun flödesdata delad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

Om du vill konfigurera en hemlighet som delas på en samtalskontrollagent använder du kommandot Stun flödesdata delad-hemlig i STUN-konfigurationsläge. Om du vill återlämna den delade hemligheten till standardvärdet använder du kommandot no form.

stun flödesdata delad hemlig taggsträng

ingen stun flödesdata delad hemlig tagg sträng

tagga

0 – Definierar lösenordet i plaintext och kommer att kryptera lösenordet.

6 – Definierar säker reversibel kryptering för lösenord med hjälp av typ 6 Advanced Encryption Scheme (AES).

Kräver att primär AES-nyckel är förkonfigurerad.

7 – Definierar lösenordet i dold form och validerar (krypterat) lösenordet innan du accepterar det.

Sträng

12 till 80 ASCII-tecken. Standard är en tom sträng.

Standardkommando: Standardvärdet för detta kommando ställer in den delade hemligheten till en tom sträng. Ingen brandväggspärrning utförs när den delade hemligheten har standardvärdet.

Kommandoläge: STUN-konfiguration (conf-serv-stun)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: En delad hemlighet på en samtalskontrollagent är en sträng som används mellan en samtalskontrollagent och brandväggen för autentisering. Det delade hemliga värdet på samtalskontrollagenten och brandväggen måste vara detsamma. Detta är en sträng med 12 till 80 tecken. Ingen form för det här kommandot tar bort den tidigare konfigurerade delad hemligheten om någon. Standardformuläret för detta kommando ställer in delad hemlighet till NULL. Lösenordet kan krypteras och valideras innan det accepteras. Brandväggspärrning utförs inte när delad hemlighet är inställd som standard.

Det är obligatoriskt att ange krypteringstyp för den delade hemligheten. Om ett tydligt textlösenord (typ 0) har konfigurerats krypteras det som typ 6 innan det sparas i den pågående konfigurationen.

Om du anger krypteringen för den delade hemligheten som typ 6 eller 7 kontrolleras det angivna lösenordet mot ett giltigt format av typ 6 eller 7 lösenord och sparas som typ 6 respektive 7 .

Typ 6-lösenord krypteras med AES-kryptering och en användardefinierad primär nyckel. Dessa lösenord är relativt säkrare. Den primära nyckeln visas aldrig i konfigurationen. Utan kännedom om den primära nyckeln är 6 delade hemliga lösenord oanvändbara. Om den primära nyckeln ändras krypteras lösenordet som sparats som typ 6 på nytt med den nya primära nyckeln. Om den primära nyckelkonfigurationen tas bort kan 6 delade hemliga lösenord inte dekrypteras, vilket kan leda till autentiseringsfel för samtal och registreringar.

När du säkerhetskopierar en konfiguration eller migrerar konfigurationen till en annan enhet dumpas inte den primära nyckeln. Därför måste den primära nyckeln konfigureras igen manuellt.

Om du vill konfigurera en krypterad fördelad nyckel, se Konfigurera en krypterad fördelad nyckel.

Krypteringstyp 7 stöds, men kommer att försämras i senare versioner. Efter varningsmeddelande visas när krypteringstyp 7 har konfigurerats.

Varning: Kommandot har lagts till i konfigurationen med ett lösenord av typ 7. Typ 7-lösenord kommer dock snart att avskrivas. Migrera till ett lösenord typ 6 som stöds.

Exempel: Följande exempel visar hur kommandot Stun flödesdata delad-hemlig används:

 Enhet(config)#rösttjänst voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flödesdata shared-secret 6 123cisco123cisco 

Kommando

Beskrivning

Trötthet

Går in i stilla konfigurationsläge.

Agent-ID för flödesdata

Konfigurerar agent-ID.

stun flödesdata catlife

Konfigurerar CAT:s livstid.

Om du vill aktivera brandväggspärrning med hjälp av stun använder du kommandot för stun-användning för brandvägg-traversering i konfigurationsläget för stun-användning i röstklass. Om du vill inaktivera brandväggspärrning med stun använder du kommandot ingen form.

Stun användningsdata för brandvägg-traversering flöde

ingen stun användning brandvägg-traversering flödesdata

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Brandväggspärrning med STUN är inte aktiverad.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar brandväggspärrning med STUN:

 Enhet(config)# röstklass stun-användning 10 Enhet(config-class)# stun-användning brandvägg-traversering flödesdata 

Kommando

Beskrivning

stun flödesdata delad-hemlig

Konfigurerar en hemlighet som delas mellan samtalskontrollagenten och brandväggen.

röstklass stun-användning

Konfigurerar en ny röstklass som kallas stun-användning med en numerisk tagg.

Om du vill aktivera ICE-lite med hjälp av stun använder du kommandot för stun-användning islite i röstklassens stun-användningsläge. Om du vill inaktivera ICE-lite med stun använder du kommandot ingen form.

stun användning is lite

ingen stun användning is lite

Det här kommandot har inga argument eller nyckelord.

Standardkommando: ICE-lite är inte aktiverat som standard.

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Exempel: Följande exempel visar hur du aktiverar ICE-lite med STUN:

 Enhet(config)# röstklass stun-användning 25 Enhet(config-class)# stun usage ice lite 

Om du vill ange namnet på trustpoint-certifikatet i fältet Alternativt ämnesnamn (ämnesnamnAlt ) i X.509-certifikatet, som finns i trustpoint-certifikatet, använder du ämnesnamnet i ca-trustpoint-konfigurationsläget. Om du vill ta bort den här konfigurationen använder du kommandoformuläret no .

ämne-alt-namn namn

inget ämnesnamn

namn

Anger namnet på trustpoint-certifikatet.

Standardkommando: Fältet Alternativt ämnesnamn ingår inte i X.509-certifikatet.

Kommandoläge: Trustpoint-konfigurationsläge (ca-trustpoint)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot ämne-alt-namn används för att skapa ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn). Det här alternativa ämnesnamnet kan endast användas när alternativet för betrodd punkt-registrering har angetts för självsignerad registrering i trustpoint-policyn.

Fältet Alternativt ämnesnamn i X.509-certifikatet definieras i RFC 2511.

Exempel: Följande exempel visar hur du skapar ett självsignerat trustpoint-certifikat för routern som innehåller trustpoint-namnet i fältet Alternativt ämnesnamn (ämneAltnamn):

 crypto pki trustpoint webex-sgw inskrivningsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Om du vill ange ämnesnamnet i certifikatbegäran använder du kommandot ämnesnamn i konfigurationsläget ca-trustpoint. Om du vill rensa ett ämnesnamn från konfigurationen använder du kommandot ingen form.

ämnesnamn [x 500-namn]

inget ämnesnamn [x.500-namn]

x.500-namn

(Valfritt) Anger ämnesnamnet som används i certifikatbegäran.

Standardkommando: Om argumentet x.500 namn inte anges kommer det fullständigt kvalificerade domännamnet (FQDN), som är standardämnesnamnet, att användas.

Kommandoläge: Konfiguration för CA-trustpoint

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Innan du kan utfärda kommandot för ämnesnamn måste du aktivera kommandot crypto ca trustpoint , som förklarar certifieringsmyndigheten (CA) som din router ska använda och går in i konfigurationsläget ca-trustpoint.

Kommandot för ämnesnamn är ett attribut som kan ställas in för automatisk registrering. Om du utfärdar det här kommandot förhindrar du att du uppmanas till ett ämnesnamn under registreringen.

Exempel: Följande exempel visar hur du anger ämnesnamnet i certifikatet:

 crypto pki trustpoint webex-sgw inskrivningsterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

För att identifiera uppringarens nätverk via en IP-adress och nätmask för den utökade 911-tjänsten använder du kommandot subnet i konfigurationsläget för röstnödsvar. Om du vill ta bort delnätdefinitionen använder du kommandot ingen form.

delnät {1 | 2} IP-grupp delnätmask

Inget undernät {1 | 2}

{1 | 2}

Anger undernäten. Du kan skapa upp till 2 olika undernät.

ip-grupp

Anger en undernätgrupp för nödsvarsplatsen (ERL).

delnätmask

Anger en delnätadress för nödsvarsplatsen (ERL).

Standardkommando: Inga undernät har definierats.

Kommandoläge: Konfiguration av plats för röstnödsvar (cfg-emrgncy-resp-location)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot subnät för att definiera de grupper av IP-adresser som ingår i ett ERL. Du kan skapa upp till 2 olika undernät. Om du vill inkludera alla IP-adresser på en enda ERL kan du ställa in nätmasken till 0.0.0.0 för att ange ett ”catch-all”-undernät.

Exempel: Följande exempel visar hur du konfigurerar IP-adressgruppen 10.X.X.X eller 192.168.X.X, som automatiskt associeras med ERL. Om en av enheterna i IP-gruppen ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP identifierar uppringarens nummer som 408 555-0100.

 plats för röstnödsvar 1 elin 1 4085550100 delnät 1 10.0.0.0 255.0.0.0 undernät 2 192.168.0.0 255.255.0.0

Om du vill aktivera omförhandling av mediasamtal för tilläggstjänster globalt använder du kommandot Tilläggstjänstenmedia-omförhandling i konfigurationsläget för röst-tjänst. Om du vill inaktivera omförhandling av mediasamtal för tilläggstjänster använder du kommandot ingen form.

tilläggstjänst media-omförhandling

ingen tilläggstjänst medieomförhandling

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Omförhandling av mediasamtal för tilläggstjänster är inaktiverad.

Kommandoläge: Konfiguration av rösttjänst (config-voi-serv)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot möjliggör omförhandling av mediasamtal, eller nyckelomförhandling, för alla samtal över ett VoIP-nätverk. För att implementera mediekryptering måste de två slutpunkterna som kontrolleras av Cisco Unified Communications Manager Express (Cisco Unified CME) byta nycklar som de använder för att kryptera och avkryptera paket. Omförhandling av mellanslagstangenten krävs för att stödja interoperation och tilläggstjänster mellan flera VoIP-sviter i en säker mediemiljö med Secure Real-Time Transport Protocol (SRTP).

Videodelen av en videoström spelas inte upp om kommandot för tilläggstjänsten media-omförhandling har konfigurerats i rösttjänstens konfigurationsläge.

Exempel: Följande exempel möjliggör omförhandling av mediasamtal för tilläggstjänster på global nivå:

 Device(config)# rösttjänst voip Device(config-voi-serv)# supplement-tjänst media-renegotiate Device(config-voi-serv)# avsluta 

Om du vill aktivera SIP-tilläggstjänstfunktioner för samtalskoppling och samtalsöverföring över ett SIP-nätverk använder du sip-kommandot för kompletterande tjänst i konfigurationsläget för peer-röst eller rösttjänst VoIP. Om du vill inaktivera funktioner för tilläggstjänster använder du kommandot no form.

tilläggstjänst sip {handtag-substitut | flyttat-tillfälligt | refer}

ingen tilläggstjänst sip {handtag-substitut | flyttat-tillfälligt | hänvisning}

handtag ersätter

Ersätter dialog-ID i rubriken Ersätter med peer dialog-ID.

flyttat tillfälligt

Aktiverar SIP-omdirigering-svar för vidarekoppling av samtal.

hänvisning

Aktiverar SIP REFER-meddelande för samtalsöverföringar.

Standardkommando: SIP-tilläggstjänstfunktioner är aktiverade globalt.

Kommandoläge: Uppringning peer-röstkonfiguration (config-dial-peer), rösttjänstkonfiguration (conf-voi-serv)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot för tilläggstjänsten sip refer aktiverar REFER-meddelandepassering på en router.

Med no -kommandot för tilläggstjänsten sip kan du inaktivera en tilläggstjänstfunktion (vidarekoppling eller samtalsöverföring) om destinationsgatewayen inte har stöd för tilläggstjänsten. Du kan inaktivera funktionen antingen globalt eller för en specifik SIP-trunk (dial peer).

  • Kommandot No extra-tjänst sip handtag-ersätter kommandot Dialog-ID i Ersätter rubriken med peer dialog-ID.

  • Kommandot no extra-tjänst sip flyttat tillfälligt hindrar routern från att skicka ett omdirigeringssvar till destinationen för vidarekoppling av samtal. SDP-genomströmning stöds inte i 302-förbrukningsläge eller referensförbrukningsläge. Med CSCub47586, om en INVITE (inkommande samtal eller inkommande vidarebefordran) med en omdirigeringsrubrik tas emot medan SDP-genomgång är aktiverat på antingen ett inkommande eller ett utgående samtalsben, kopplas samtalet bort.

  • Kommandot No extra-tjänst sip refer hindrar routern från att vidarebefordra ett REFER-meddelande till destinationen för samtalsöverföringar. Routern försöker istället initiera ett samtal med frisyren till det nya målet.

Om detta kommando är aktiverat globalt och inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

Om det här kommandot är inaktiverat globalt och antingen aktiverat eller inaktiverat på en uppringningskollega inaktiveras funktionen för uppringningskollegan.

I Cisco Unified Communications Manager Express (CME) stöds det här kommandot för samtal mellan SIP-telefoner och samtal mellan SCCP-telefoner. Det stöds inte för en blandning av SCCP- och SIP-telefoner. Det har till exempel ingen effekt för samtal från en SCCP-telefon till en SIP-telefon. På Cisco UBE stöds det här kommandot för SIP-trunk-till-SIP-trunk-samtal.

Exempel: Följande exempel visar hur du inaktiverar SIP-samtalsöverföringsfunktioner för uppringningskollega 37:

 Enhet(config)# dial-peer röst 37 voip Enhet(config-dial-peer)# destinationsmönster 555 .... Enhet(config-dial-peer)# sessionsmål ipv4:10.5.6.7 Enhet(config-dial-peer)# ingen sip-hänvisning till tilläggstjänsten

Följande exempel visar hur du inaktiverar funktioner för vidarekoppling av SIP-samtal globalt:

 Enhet(config)# rösttjänstvoip Device(conf-voi-serv)# ingen ytterligare tjänst sip flyttats tillfälligt

Följande exempel visar hur du aktiverar en REFER-meddelandegenomgång på Cisco UBE globalt och hur du inaktiverar ändringen Hänvisa till-rubrik:

 Enhet(config)# rösttjänst voip Device(conf-voi-serv)# tilläggstjänst sip hänvisar Device(conf-voi-serv)# sip Device(conf-serv-sip)# hänvisning 

Följande exempel visar hur du aktiverar en REFER-meddelandeförbrukning på Cisco UBE globalt:

 Enhet(config)# rösttjänstvoip Device(conf-voi-serv)# ingen ytterligare tjänst sip hänvisning

Följande exempel visar hur du aktiverar REFER-meddelandeförbrukning på Cisco UBE för uppringningskollega 22:

 Enhet(config)# dial-peer röst 22 voip Enhet(config-dial-peer)# ingen sip-hänvisning till tilläggstjänsten

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer dialog-ID på Cisco UBE för uppringningskollega:

 Enhet(config)# dial-peer voice 34 voip Device(config-dial-peer)# ingen extra-service sip-handtag-ersätter [system]

Följande exempel visar hur du aktiverar ett REFER-meddelande för att ersätta dialog-ID i rubriken Ersätter med peer-dialog-ID på Cisco UBE globalt:

 Enhet(config)# rösttjänstvoip Device(conf-voi-serv)# ingen extra service sip handtag-ersätter

Kommando

Beskrivning

tilläggstjänst h450.2 (rösttjänst)

Globalt aktiverar H.450.2-funktioner för samtalsöverföring.

tilläggstjänst h450.3 (rösttjänst)

Globalt aktiverar H.450.3-funktioner för vidarekoppling av samtal.

referensöverföring

Inaktiverar peer-sökning och ändring av rubriken Hänvisa till vid överföring via REFER-meddelandet på Cisco UBE under en samtalsöverföring.

Kommandon T till Z

Om du vill konfigurera maximalt antal återförsök för att skicka meddelanden från SIP-TCP-anslutningen använder du kommandot tcp-retry i konfigurationsläget för SIP-användare/agent. Om du vill återställa till standardvärdet använder du kommandot no form.

tcp-retry {count close-connection | nolimit}

ingen tcp-återförsök

antal

Antalet är 100–2000. Standardantalet återförsök är 200.

snabbanslutning

(Valfritt) Stänger anslutningarna efter det konfigurerade antalet upprepade försök.

nolimit

Värdet för försök igen är obegränsat.

Standardkommando: Antalet TCP-försök är 200.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot tcp-retry för att konfigurera maximalt antal försök som ska prövas när du försöker skicka ut meddelanden från SIP-TCP-anslutningen. När försöken på nytt har uttömts tas alla väntande meddelanden på TCP-anslutningen bort. Om nyckelordet för nära anslutning används stängs TCP-anslutningen.

Exempel: I följande exempel anges det maximala antalet återförsök till 500:

 Enhet (config-sip-ua)# tcp-retry 500 

I följande exempel anges det maximala antalet återförsök till 100, och även konfigurationen för att stänga anslutningen när alla återförsök har uttömts:

 Enhet (config-sip-ua)# tcp-retry 100 nära anslutning 

Följande exempel visar att CUBE har konfigurerats för att försöka igen obegränsat tills meddelandet går ut eller tills anslutningen är stängd:

Enhet (config-sip-ua)# tcp-retry nolimit

Om du vill konfigurera den tid som en redundans grupp tar för att fördröja rollförhandlingar som startar efter ett fel eller om systemet har laddats om använder du kommandot timer för fördröjning i konfigurationsläget för redundans programgrupp. Om du vill inaktivera timern använder du kommandot no form. Om du vill konfigurera standardfördröjningsventilen använder du standardformuläret för det här kommandot.

timmars fördröjning sekunder [ladda om sekunder]

inga timmars fördröjning sekunder [ladda om sekunder]

Fördröjning timmar sekunder [ladda om sekunder]

sekunder

Fördröjningsvärde. Intervallet är från 0 till 10000. Standardvärdet är 10.

Reload

(Valfritt) Anger inläsningstimern för redundans grupp.

sekunder

(Valfritt) Reload timervärde i sekunder. Intervallet är från 0 till 10000. Standardvärdet är 120.

Standardkommando: Standardvärdet är 10 sekunder för timerfördröjning och 120 sekunder för fördröjning av omladdning.

Kommandoläge: Konfiguration av redundans programgrupp (config-red-app-grp)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot timerfördröjning för att ställa in timerfördröjning för en redundans grupp.

Exempel: Följande exempel visar hur du ställer in tidsfördröjningsvärdet och återläser värdet för en redundans grupp som heter grupp 1:

 Router# konfigurera terminal router(config)# redundans router(config-red)# programredundans Router(config-red-app)# grupp 1 router(config-red-app-grp)# timer fördröjning 100 omladdning 400

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

autentisering

Konfigurerar tydlig textautentisering och MD5-autentisering för en redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill konfigurera timer för hellotime- och hålltidsmeddelanden för en redundans grupp använder du kommandot timer hellotime i konfigurationsläget för redundans program. Om du vill inaktivera timern i redundans-gruppen använder du kommandot ingen form.

timmar heltid [msek ] sekunder hålltid [msek ] sekunder

inga timmar heltid [msek ] sekunder hållbarhet [msek ] sekunder

msek

(Valfritt) Anger intervallet i millisekunder för hälsningsmeddelanden.

sekunder

Intervalltid, i sekunder, för hälsningsmeddelanden. Intervallet är från 1 till 254.

hålltid

Anger väntetimern.

msek

Anger intervallet, i millisekunder, för meddelanden om väntetid.

sekunder

Intervalltid, i millisekunder, för meddelanden om väntetid. Intervallet är från 6 till 255.

Standardkommando: Standardvärdet för heltidsintervallet är 3 sekunder och för hålltidsintervallet 10 sekunder.

Kommandoläge: Konfiguration av protokoll för redundans program (config-red-app-prtc)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Hello time är ett intervall där hälsningsmeddelanden skickas. Väntetiden är tiden innan den aktiva enheten eller vänteenheten deklareras vara i nedläge. Använd nyckelordet msec för att konfigurera timern i millisekunder.

Om du tilldelar en stor mängd minne till loggbuffern (t.ex. 1 GB) ökar CPU- och minnesanvändningen av routern. Det här problemet förvärras om små intervall ställs in för heltid och hållbarhet. Om du vill tilldela en stor mängd minne till loggbuffert rekommenderar vi att du godkänner standardvärdena för heltid och hållbarhet. Av samma skäl rekommenderar vi också att du inte använder preempt kommando.

Exempel: Följande exempel visar hur du konfigurerar heltid- och hålltidsmeddelanden:

 Enhet# konfigurera terminalenhet(config)# redundans enhet(config-red)# redundans enhet(config-red-app)# protokoll 1 enhet(config-red-app-prtcl)# timmar hellotime 100 holdtime 100

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

namn

Konfigurerar redundans grupp med ett namn.

förfylld

Aktiverar förhandsgranskning av redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill skapa en TLS-profil med det angivna taggnumret använder du kommandot tls-profil i röstklassens konfigurationsläge. Om du vill ta bort tls-profilen använder du ingen form för det här kommandot.

tls-profiltagg

no tls-profiltagg

tagga

Kopplar TLS-profilen för röstklass till klienten. Taggintervallet är 1–10 000.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: konfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot röstklass-profil aktiverar röstklassens konfigurationsläge på routern och ger dig underalternativ för att konfigurera kommandon som krävs för en TLS-session. Med det här kommandot kan du konfigurera de alternativ som kan konfigureras på global nivå via sip-ua under röstklass.

Taggen associerar alla röstklassskonfigurationer som görs via kommandot röstklass tls-profil -taggen till kryptosignaleringskommandot .

Exempel: Följande exempel visar hur du konfigurerar trunk eller klient för TLS:

 Enhet(config)# röstklassklient 100 Enhet(config-klass)# tls-profil 100

Kommando

Beskrivning

trustpoint

Skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

beskrivning

Ger en beskrivning för TLS-profilgruppen.

krypton

Konfigurerar krypteringsinställningen.

cn-san

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

kryptosignalering

Identifierar trustpoint eller tls-profiltaggen som används under TLS-handskakning.

Om du vill konfigurera VoIP-spårningsramen i CUBE använder du spårningskommandot i rösttjänstens VoIP-konfigurationsläge. Om du vill inaktivera VoIP-spårning använder du ingen form för det här kommandot.

[inga] spår

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Spårning är aktiverat som standard.

Kommandoläge: Rösttjänstens Vo-IP-konfigurationsläge (conf-voi-serv)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd spårningskommandot för att konfigurera Vo IP-spårningsramen för att kontinuerligt övervaka och felsöka SIP-samtal på CUBE. Med spårning aktiverad loggas händelseloggning och felsökning av Vo-IP-parametrar som SIP-meddelanden, FSM och Unified Communication-flöden som behandlas av CUBE.

VoIP-spårning inaktiveras med hjälp av avstängningen av spårningskonfigurationsläget . Om du vill aktivera VoIP-spårning konfigurerar du [no] avstängning. Avstängningskommandot behåller den anpassade minnesgränsen medan [no] spår återställer minnesgränsen till standard.

Om du vill definiera en anpassad gräns för det minne som tilldelats för lagring av VoIP-spårningsinformation i CUBE konfigurerar du minnesgränsminne under spårningskonfigurationsläget. Intervallet är 10–1000 MB. Om minnesgränsen inte är konfigurerad tillämpas standardkonfigurationen för minnesbegränsningsplattform . Som standard kommer 10 % av det totala minnet som är tillgängligt för IOS-processoren vid tidpunkten för konfigurationen av kommandot att reserveras för lagring av VoIP-spårningsdata.

Exempel: Följande är en exempelkonfiguration för att aktivera spårning på Unified Border Element:

 router#configure terminal Ange konfigurationskommandon, ett per rad. Avsluta med CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? Konfigurationskommandon för RÖSTTJÄNST: address-hiding Address hiding (SIP-SIP) allow-anslutningar Tillåt samtalsanslutningstyper samtalskvalitet Global samtalskvalitet för inställning av samtalsövervakning Samtalskvalitet för SIP och H323-klid Alternativ för samtalsövervakning cpa Aktivera samtalsförlopp Analys av samtalsstandard Ställa in ett kommando till dess standard dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit from voice service-konfigurationsläge fax Globala faxkommandon fax-reläy Globala faxkommandon fax-reläkommandon gcid Aktivera Global Call Identifcation för voip h323 Global H.323 konfigurationskommandon ip Voice service voip-konfiguration lpcor Voice service voip-inställning lpcor Global medieinställning för voip-samtal media-adress Röst Media IP-adress Intervallläge Global medieinställning för voip-samtal modem Globala modem-kommandon nej Negate ett kommando eller ange dess standardinställningar meddela sändningsanvisning för program qsig QSIG redirect voip-samtal redirect redundancy-group Associate redundancy-group with voice konfiguration för spårning av voip-spårning röst aktivera röstparametrar vpn-grupp Enter vpn-grupp läge vpn-profil Enter vpn-profil

Kommando

Beskrivning

minnesgräns (spår)

Definierar minnesgränsen för lagring av VoIP-spårningsinformation.

stängning (spår)

Inaktivera tjänstehantering för VoIP Trace i CUBE.

visa voip-spårning

Visar VoIP-spårningsinformation för SIP-ben i ett samtal som tas emot på CUBE.

Om du vill konfigurera spårning av gränssnittet för att spåra statusen för gränssnittet använder du spårningskommandot i det globala konfigurationsläget. Om du vill ta bort spårningen använder du kommandot ingen form.

spåra objektsnummergränssnittet typ nummer{ line-protocol ip-routning}

ingen spårning objektnummer gränssnitt typ nummer{ line-protocol ip routning}

objektnummer

Objektnummer i intervallet 1 till 1000 som representerar gränssnittet som ska spåras.

gränssnitt typ nummer

Gränssnittstyp och nummer som ska spåras.

linjeprotokoll

Spårar om gränssnittet är öppet.

ip-dirigering

Spårar om IP-routning är aktiverad, en IP-adress har konfigurerats i gränssnittet och gränssnittsstatusen är uppåt innan GLBP rapporterar att gränssnittet är upptaget.

Standardkommando: Statusen för gränssnittet spåras inte.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Spårkommandot används i redundans grupp (RG) för att spåra läget för rösttrafik så att den aktiva routern blir inaktiv när trafikgränssnittet är nere.

Exempel: Följande exempel visar hur du konfigurerar gränssnittsspårning på global nivå för att spåra gränssnittets status:

Enhet#conf t Device(config)#track 1 gränssnitt GigabitEthernet1 line-protocol Device(config-track)#track 2 gränssnitt GigabitEthernet2 line-protocol Device(config-track)#exit

Om du vill tillämpa en översättningsregel för att manipulera uppringda siffror på ett inkommande VoIP- och POTS-samtalsben använder du översättningskommandot i konfigurationsläget för röstport. Om du vill ta bort översättningsregeln använder du kommandot ingen form.

översätt {calling-number | called-number} name-tagg

ingen översättning {calling-number | called-number} name-tagg

samtalsnummer

Översättningsregeln gäller för det inkommande uppringande partens nummer.

samtalsnummer

Översättningsregeln gäller för det inkommande uppringda partsnumret.

namntagg

Taggnummer som regeluppsättningen hänvisas till. Detta är ett godtyckligt valt nummer. Intervallet är från 1 till 2147483647. Det finns inget standardvärde.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: En översättningsregel är en mekanism för digital manipulation som utför åtgärder som att automatiskt lägga till telefonområde och prefixkoder i slagna nummer.

Exempel: Följande exempel gäller översättningsregel 350 för VoIP- och POTS-nummer för inkommande samtalspart:

 **Från PSTN-översättningsregel utan +E164** röstöversättningsregel 350 regel 1 /^\([2-9].........\)//+1\1/ röstöversättningsprofil 350 översätta samtal 350 översättas 350 

Följande exempel gäller översättningsregel 300 för VoIP och POTS utgående uppringda part-nummer:

 **Översättningsregel för telefonsystem med +E164** röstöversättningsregel 300 regel 1 /^\+1\(.*\)//\1/ röstöversättningsprofil 300 översättning 300 översättning 300 översättning 300 översättning 300 översättning 300

Kommando

Beskrivning

regel

Tillämpar en översättningsregel för ett uppringande partsnummer eller ett uppringt partsnummer för både inkommande och utgående samtal.

visa översättningsregel

Visar innehållet i alla regler som har konfigurerats för ett specifikt översättningsnamn.

översättningsregel

Skapar ett översättningsnamn och går in i konfigurationsläget för översättningsregel.

Om du vill tilldela en översättningsprofil till en röstport använder du kommandot översättningsprofil i röstportkonfigurationsläget. Om du vill ta bort översättningsprofilen från röstporten använder du kommandot no form.

översättningsprofil {inkommande | utgående } namn

ingen översättningsprofil {inkommande | utgående } namn

inokmmande

Anger att den här översättningsprofilen hanterar inkommande samtal.

utgående

Anger att den här översättningsprofilen hanterar utgående samtal.

namn

Namn på översättningsprofilen.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport (konfiguration av röstport)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot översättningsprofil för att tilldela en fördefinierad översättningsprofil till en röstport.

Exempel: Följande exempel visar hur du konfigurerar utgående samtalskollegor till PSTN med UDP och RTP:

 ring-peer röst 300 voip beskrivning utgående till PSTN-destinationsmönster +1[2-9]..[2-9]........$ översättning-profil utgående 300

Kommando

Beskrivning

regel (röstöversättningsregel)

Anger kriterierna för översättningsregeln.

visa röstöversättningsprofil

Visar konfigurationen av en översättningsprofil.

översätta(översättningsprofiler)

Tilldelar en översättningsregel till en översättningsprofil.

röstöversättningsprofil

Initierar definitionen av översättningsprofil.

röstöversättningsregel

Initierar definitionen av översättningsregel.

Om du vill konfigurera en specifik TLS-version för Unified Secure SCCP SRST använder du kommandot transport-tcp-tls i läget samtalshanterare-fallback. Om du vill aktivera standardkommandokonfigurationen använder du kommandoformuläret no för det här kommandot.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

ingen transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Aktiverar TLS version 1.0.

v1.1

Aktiverar TLS version 1.1.

v1.2

Aktiverar TLS version 1.2.

Standardkommando: I standardformuläret stöds alla TLS-versioner utom TLS 1.0 för detta CLI-kommando.

Kommandoläge: Konfiguration av samtalshanterare-fallback (config-cm-fallback)

Friställ Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot transport-tcp-tls för att definiera versionen av transportlager för säker SCCP Unified SRST. Från Unified SRST 12.3 och senare versioner stöds TLS-versionerna 1.1 och 1.2 för analoga röstgateways på Unified SRST. SCCP-telefoner har endast stöd för TLS version 1.0.

När transport-tcp-tls konfigureras utan att ange en version aktiveras standardbeteendet för CLI-kommandot. I standardformuläret stöds alla TLS-versioner (utom TLS 1.0) för detta CLI-kommando.

För säkra SIP- och säkra SCCP-slutpunkter som inte har stöd för TLS version 1.2 måste du konfigurera TLS 1.0 för att slutpunkterna ska registreras till Unified Secure SRST 12.3 (Cisco IOS XE Fuji version 16.9.1). Detta innebär också att slutpunkter som stöder 1.2 också kommer att använda 1.0-sviterna.

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för SCCP-slutpunkter måste du konfigurera specifikt:

  • transport-tcp-tls v1.0 under konfigurationsläge för samtalshanterare-fallback

För stöd för TLS 1.0 i Cisco IOS XE Fuji version 16.9.1 för ren SIP och blandade distributionsscenarier måste du specifikt konfigurera:

  • transport-tcp-tls v1.0 under sip-ua konfigurationsläge

Från Cisco IOS XE Cupertino 17.8.1a och framåt har transport-tcp-tls v1.2 förbättrats så att endast SHA2-chiffer tillåts genom att använda det extra nyckelordet "sha2".

Exempel: Följande exempel visar hur du anger en TLS-version för en säker SCCP-telefon med transport-tcp-tls CLI-kommandot:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Aktivera TLS version 1.0 v1.1 Aktivera TLS version 1.1 v1.2 Aktivera TLS version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Tillåt endast SHA2-kryptering Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

Kommando

Beskrivning

transport (röstregister-pool)

Definierar standardtransporttypen som stöds av en ny telefon.

Om du vill konfigurera en trustpoint och koppla den till en TLS-profil använder du kommandot trustpoint i röstklassens konfigurationsläge. Om du vill ta bort förtroendepunkten använder du kommandot no form.

trustpoint trustpoint-namn

ingen förtroendepunkt

trustpoint-namn

trustpoint trustpoint-name – skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstklass (konfigurationsklass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Truspoint är kopplad till en TLS-profil via tls-profil för röstklass tagg kommando. Taggen associerar konfigurationen av trustpoint till kryptosignaleringskommandot .

Exempel: Följande exempel visar hur du skapar en röstklass-profil och associerar en trustpoint:

 Enhet(config)#röstklass tls-profil 2 Enhet(config-class)#beskrivning Webexcalling-enhet(config-class)#trustpoint sbc6 Enhet(config-class)#cn-san validera tvåriktad enhet(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivning

tls-profil för röstklass

Tillhandahåller underalternativ för att konfigurera de kommandon som krävs för en TLS-session.

kryptosignalering

Identifierar trustpoint eller tls-profiltaggen som används under TLS-handskakning.

Om du vill konfigurera tidsintervallet (i sekunder) innan du markerar UA som otillgängligt använder du kommandot upp-intervall i röstklassens konfigurationsläge. Om du vill inaktivera timern använder du formuläret no på denna komand.

upp-intervall upp-intervall

inget uppåt-intervall upp-intervall

upp-intervall

Anger tidsintervallet i sekunder som anger aktiv status för UA. Intervallet är 5-1200. Standardvärdet är 60.

Standardkommando: Standardvärdet är 60.

Kommandoläge: konfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Med en generisk mekanism för hjärtslag kan du övervaka statusen för SIP-servrar eller slutpunkter och välja att markera en uppringningskollega som inaktiv (busyout) vid totalt hjärtsvikt.

Exempel: Följande exempel visar hur du konfigurerar timer för uppringningsintervall i sekunder innan en samtalskollega deklareras i inaktivt tillstånd:

 röstklass sip-options-keepalive 200 beskrivning Keepalive webex_mTLS up-intervall 5 transport tcp tls

Om du vill konfigurera URL:er till antingen sessionsinitieringsprotokollet (SIP), SIP-säkert (SIPS) eller telefonformat (TEL) för dina VoIP SIP-samtal använder du URL -kommandot i SIP-konfigurationsläget för röstklassens klientläge. Om du vill återställa till standard använder du kommandot no form.

url {sip | sips | system | tel [telefonsammanhang]

ingen url

sip

Genererar URL:er i SIP-format för VoIP-samtal.

sips

Genererar URL:er i SIPS-format för VoIP-samtal.

system

Anger att URL:erna använder det globala sip-ua-värdet. Det här nyckelordet är endast tillgängligt för klientläget så att det kan återgå till de globala konfigurationerna.

tf

Genererar URL:er i TEL-format för VoIP-samtal.

telefonsammanhang

(Valfritt) Bifogar parametern för telefonkontext till TEL-URL:en.

Standardkommando: SIP-URL:er

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot påverkar endast användare-agentklienter (UAC:er) eftersom det orsakar användning av en SIP-, SIPS- eller TEL-URL i begäranden för utgående SIP INVITE-förfrågningar. SIP-URL:er anger originator, mottagare och destination för SIP-begäran; TEL-URL:er anger röstsamtalsanslutningar.

Sip-url-kommandot för röstklass har företräde framför url-kommandot som konfigurerats i SIP:s globala konfigurationsläge. Om kommandot för sip-url i röstklass konfigureras med systemets nyckelord använder gatewayen det som konfigurerats globalt med url -kommandot.

Ange SIP-konfigurationsläge efter att du har angett rösttjänstens VoIP-konfigurationsläge, som visas i avsnittet ”Exempel”.

Exempel: Följande exempel genererar URL:er i SIP-format:

 rösttjänstens voip sip url sip

Följande exempel genererar URL:er i SIPS-format:

 röstklass klient 200 ingen fjärrpart-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Kommando

Beskrivning

sip

Anger SIP-konfigurationsläge från VoIP-konfigurationsläget för rösttjänsten.

sip-url för röstklass

Genererar URL:er i SIP-, SIPS- eller TEL-format.

Om du vill upprätta ett användarnamn-baserat autentiseringssystem använder du kommandot användarnamn i globalt konfigurationsläge. Om du vill ta bort en etablerad användarnamn-baserad autentisering använder du kommandot ingen form.

användarnamn namn [privilegium nivå] [hemlig {0 | 5 | lösenord}]

inget användarnamn namn

namn

Värdnamn, servernamn, användar-ID eller kommandonamn. Namnargumentet kan bara vara ett ord. Tomma utrymmen och citattecken är inte tillåtna.

privilegier nivå

(Valfritt) Ställer in behörighetsnivån för användaren. Intervall: 1 till 15.

hemlighet

Anger en hemlighet för användaren.

hemlighet

För autentisering av Challenge Handshake Authentication Protocol (CHAP): anger hemligheten för den lokala routern eller fjärrenheten. Hemligheten krypteras när den lagras på den lokala routern. Hemligheten kan bestå av alla strängar på upp till 11 ASCII-tecken. Det finns ingen gräns för antalet kombinationer av användarnamn och lösenord som kan anges, vilket gör att alla fjärranslutna enheter kan autentiseras.

0

Anger att ett okrypterat lösenord eller hemligt lösenord (beroende på konfigurationen) följer.

5

Anger att en dold hemlighet följer.

Lösenord

Lösenord som en användare anger.

Standardkommando: Inget användarnamn-baserat autentiseringssystem har upprättats.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Amsterdam 17.3.4a

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Kommandot användarnamn ger autentisering av användarnamn eller lösenord, eller båda, endast för inloggningssyften.

Flera kommandon med användarnamn kan användas för att ange alternativ för en enskild användare.

Lägg till ett användarnamn för varje fjärrsystem som den lokala routern kommunicerar med och från vilket den kräver autentisering. Fjärrenheten måste ha ett användarnamn för den lokala routern. Den här posten måste ha samma lösenord som den lokala routerns post för den fjärrenheten.

Det här kommandot kan vara användbart för att definiera användarnamn som får särskild behandling. Du kan till exempel använda det här kommandot för att definiera ett ”info”-användarnamn som inte kräver ett lösenord utan ansluter användaren till en allmän informationstjänst.

Kommandot användarnamn krävs som en del av konfigurationen för CHAP. Lägg till ett användarnamn för varje fjärrsystem från vilket den lokala routern kräver autentisering.

För att den lokala routern ska kunna svara på fjärranslutna CHAP-utmaningar måste en namnpost vara densamma som värdnamnposten som redan har tilldelats den andra routern.

  • För att undvika att en användare på privilegienivå 1 går in på en högre privilegienivå konfigurerar du en annan privilegienivå per användare än 1 (till exempel 0 eller 2 till och med 15).

  • Privilegienivåer per användare åsidosätter privilegienivåerna för virtuella terminaler.

Exempel: I följande exempel nekas en användare med privilegier på nivå 1 åtkomst till privilegier som är högre än 1:

användarnamn användarprivilegium 0 lösenord 0 cisco användarnamn användar2 privilegium 2 lösenord 0 cisco

Följande exempel visar hur du tar bort användarnamnbaserad autentisering för användare2:

ingen användarnamn2

Kommando

Beskrivning

arap återuppringning Gör att en ARA-klient kan begära en återuppringning från en ARA-klient.
återuppringning tvångsvänta Tvingar Cisco IOS-programvaran att vänta innan du initierar en återuppringning till en begärande klient.
felsökning ppp-förhandling Visar PPP-paket som skickas under PPP-start, där PPP-alternativ förhandlas.
felsökningsseriegränssnitt Visar information om ett seriellt anslutningsfel.
felsökningsseriepaket Visar mer detaljerad felsökningsinformation för seriellt gränssnitt än du kan få med kommandot för felsökningsseriegränssnitt .
ppp återuppringning (DDR) Aktiverar ett uppringningsgränssnitt som inte är ett DTR-gränssnitt för att fungera antingen som en återuppringningsklient som begär återuppringning eller som en återuppringningsserver som accepterar återuppringningsförfrågningar.
ppp-återuppringning (PPP-klient) Gör det möjligt för en PPP-klient att ringa in till ett asynkroniserat gränssnitt och begära återuppringning.
visa användare Visar information om de aktiva linjerna på routern.

Om du vill aktivera röstaktivitetsdetektering (VAD) för samtal med en specifik uppringningskollega använder du vad kommandot i konfigurationsläget för uppringningskollega. Om du vill inaktivera VAD använder du kommandot no form.

vad [aggressiv]

Nej vad [aggressiv]

aggressiv

Sänker bullertröskeln från -78 till -62 dBm. Endast tillgängligt när multicast för sessionsprotokoll har konfigurerats.

Standardkommando: VAD är aktiverat, Aggressiv VAD är aktiverat i multicast-uppringningskollegor

Kommandoläge: Konfiguration av samtalskollega

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot vad (ring peer) för att aktivera röstaktivitetsdetektering. Med VAD faller röstdatapaket i tre kategorier: tal, tystnad och okänd. Tal och okända paket skickas över nätverket; tystnadspaket kasseras. Ljudkvaliteten försämras något med VAD, men anslutningen monopoliserar mycket mindre bandbredd. Om du använder no form för detta kommando inaktiveras VAD och röstdata skickas kontinuerligt till IP-ryggraden. När du konfigurerar röstgateways för att hantera faxsamtal ska VAD inaktiveras i båda ändarna av IP-nätverket eftersom det kan störa mottagandet av faxtrafiken.

När det aggressiva nyckelordet används sänks VAD-bullertröskeln från -78 till -62 dBm. Buller som faller under tröskeln -62 dBm anses vara tystnad och skickas inte över nätet. Dessutom anses okända paket vara tysta och kasseras.

Exempel: Följande exempel aktiverar VAD för en Voice over IP (VoIP) uppringningskollega, med början i globalt konfigurationsläge:

 uppringningskollega röst 200 voip vad

Kommando

Beskrivning

komfortbrus

Genererar bakgrundsljud för att fylla tysta luckor under samtal om VAD är aktiverat.

samtalskollega röst

Anger konfigurationsläget för samtalskollega, definierar typen av samtalskollega och definierar taggnumret som är kopplat till en samtalskollega.

vad (röstport)

Aktiverar VAD för samtal med en viss röstport.

Om du vill ange konfigurationsläget för röstklass och tilldela ett identifikationsnummer för en codec-röstklass använder du kommandot för röstklass-codec i globalt konfigurationsläge. Om du vill ta bort en codec-röstklass använder du kommandot no form.

röstklassens codec tagg

ingen röstklass codec tagg

tagga

Unikt nummer som du tilldelar röstklassen. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för inställningar för codec-val och tilldelar en identifieringstagg. Använd kommandot för codecinställningar för att ange parametrarna för röstklassen och använd kommandot för röst-klasscodec för att tillämpa röstklassen på en VoIP-uppringningskollega.

  • Den röstklasscodec kommandot i globalt konfigurationsläge anges utan en hyphen. Kommandot för röstklasscodec i konfigurationsläget för samtalskollega anges med en hyphen.

  • Kommandot för gsmamr-nb codec är inte tillgängligt i YANG-konfigurationen.

  • Det transparenta kommandot är inte tillgängligt under röstklassens codec i YANG. Du kan dock konfigurera codectransparent kommando direkt under dial-peer.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar ett taggnummer för röstklass från och med globalt konfigurationsläge:

 röstklass codec 10 

När du har angett röstklassens konfigurationsläge för codec använder du kommandot codecinställningar för att ange parametrarna för röstklassen.

Följande exempel skapar preferenslista 99 som kan tillämpas på valfri uppringningskollega:

 röstklass codec 99 codec preferens 1 opus codec preferens 1 g711alaw codec preferens 2 g711ulaw bytes 80

Kommando

Beskrivning

kodek preferenser

Anger en lista över rekommenderade kodekar som ska användas på en uppringningskodare.

testa röstport detektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

codec för röstklass (ring peer)

Tilldelar en tidigare konfigurerad lista över inställningar för codec-val till en uppringningskollega.

Om du vill tilldela en tidigare konfigurerad lista över inställningar för codec (codec-röstklass) till en VoIP-uppringningskollega använder du kommandot för röst-klass i konfigurationsläget för dial-peer. Om du vill ta bort tilldelningen av codec-inställningar från uppringningskollegan använder du kommandot no form.

codec tag för röst [offer-all]

ingen codec för röstklass

[erbjudande-alla]

(Valfritt) Lägger till alla konfigurerade codec från röstklassens codec till det utgående erbjudandet från Cisco Unified Border Element (Cisco UBE).

tagga

Unikt nummer som tilldelats röstklassen. Intervallet är från 1 till 10 000.

Detta taggnummer mappar till det taggnummer som skapats med hjälp av röstklassens codec som är tillgängligt i globalt konfigurationsläge.

Standardkommando: Uppringningskollegor har ingen kodec-röstklass tilldelad.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan tilldela en röstklass till varje VoIP-samtalskollega. Om du tilldelar en annan röstklass till en uppringningskollega ersätter den senaste röstklassen som tilldelats den föregående röstklassen.

Kommandot för röstklass-codec i konfigurationsläget för samtalskollega anges med en hyphen. Kommandot för röstklass codec i globalt konfigurationsläge anges utan en hyphen.

Exempel: Följande exempel visar hur du tilldelar en tidigare konfigurerad codec-röstklass till en uppringningskollega:

 Enhet# konfigurera terminalenhet(config)# dial-peer voice 100 voip-enhet(config-dial-peer)# röst-klass codec 10 erbjudande-all

Kommando

Beskrivning

visa samtalskollega-röst

Visar konfigurationen för alla samtalskollegor som konfigurerats på routern.

test röstport detektor

Definierar den prioriteringsordning i vilken nätverksuppringningskodexer väljer.

codec för röstklass

Anger konfigurationsläge för röstklass och tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill skapa en samtalskollega för gruppering av flera utgående samtalskollegor använder du kommandot för röstklass dpg i globalt konfigurationsläge.

röstklass dpg dial-peer-group-id

ID för uppringning-peer-grupp

Tilldelar en tagg för en viss samtalskollega-grupp. Intervallet är 1-10 000.

Standardkommando: Inaktiverat som standard.

Kommandoläge: Global konfigurationsröstklass (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Du kan gruppera upp till 20 utgående (SIP eller POTS) samtalskollegor till en samtalskollega och konfigurera denna samtalskollega som destination för en inkommande samtalskollega. När ett inkommande samtal matchas av en inkommande samtalskollega med en aktiv destinationskollega används uppringningskollegor från den här gruppen för att dirigera det inkommande samtalet. Ingen annan etablering av utgående samtalskollega för att välja utgående samtalskollegor används.

En inställning kan definieras för varje uppringningskollega i en uppringningskollegargrupp. Den här inställningen används för att bestämma ordningen för val av samtalskollegor från gruppen för konfiguration av ett utgående samtal.

Du kan även ange olika sökmekanismer för samtalskollega med hjälp av det befintliga kommandot för samtalskollega. Mer information finns i Konfigurera utgående dial-peer-grupp som en inkommande dial-peer-destination.

Exempel: Följande exempel visar hur du konfigurerar DPG för röstklass:

 Router(config)#voice class dpg ?  Röstklass dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Röstdial-peer tag Router(config-class)#dial-peer 1 ? preferensordning för denna dialpeer i en grupp   Router(config-class)#dial-peer 1-inställning?  Preferensordning Router(config-class)#dial-peer 1-inställning 9 Router(config-class)# 

Kommando

Beskrivning

röst för samtalskollega

Så här definierar du en samtalskollega.

destinationsmönster

Så här konfigurerar du ett destinationsmönster.

Om du vill skapa en E.164-mönsterkarta som anger flera destinationsmönster i en uppringningskollega använder du kommandot röstklass e164-mönsterkarta i globalt konfigurationsläge. Om du vill ta bort en E.164-mönsterkarta från en uppringningskollega använder du kommandot ingen form.

röstklass e164-mönster-karta tagg

ingen röstklass e164-mönster-karta

tagga

Ett nummer tilldelat till en mönsterkarta för röstklass E.164. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Exempel: Följande exempel visar hur du skapar en E.164-mönsterkarta som anger flera destinationsmönster E.164 i en uppringningskollega:

Enhet(konfiguration)# röstklass e164-mönster-karta 2543 

Kommando

Beskrivning

visa röstklass e164-mönster-karta

Visar konfigurationen av E.164-mönsterkartor.

röstklass e164-mönster-karta laddning

Läser in en destinationsmönsterkarta E.164 som anges av en textfil på en uppringningskollega.

Om du vill ange konfigurationsläget för röstklass och konfigurera servergrupper (grupper av IPv4- och IPv6-adresser) som kan hänvisas från en utgående SIP-uppringningskollega använder du kommandot röstklassservergrupp i globalt konfigurationsläge. Om du vill ta bort en servergrupp använder du kommandot no form.

röstklass servergrupp servergrupp-ID

ingen röstklass servergrupp servergrupp-id

ID för servergrupp

Unikt servergrupp-ID för att identifiera servergruppen. Du kan konfigurera upp till fem servrar per servergrupp.

Standardkommando: Inga servergrupper skapas.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:Använd kommandot röstklassservergrupp för att gruppera IPv4- och IPv6-adresser på servrar och konfigurera det som i en utgående SIP-samtalskollega. När du använder kommandot för röstklassservergrupp går routern in i röstklassens konfigurationsläge. Du kan sedan gruppera servrarna och koppla dem till en SIP-utgående samtalskollega.

Exempel: Följande exempel visar hur du anger konfigurationsläget för röstklass och tilldelar servergrupp-ID för en servergrupp:

 Enhet> aktivera Enhet# konfigurera terminalenhet (config)# röstklassservergrupp 2 

När du har konfigurerat en servergrupp för röstklass kan du konfigurera en server-IP-adress tillsammans med ett valfritt portnummer och inställningar, som en del av den här servergruppen tillsammans med ett valfritt portnummer och inställningsordning. Du kan även konfigurera beskrivning, sökschema och hundstopp. Du kan använda avstängningskommandot för att göra servergruppen inaktiv.

Enhet(config)# röst class server-grupp 2 Enhet(config-class)# ipv4 10.1.1.1 inställning 1 Enhet(config-class)# ipv4 10.1.1.2 preferens 2 Enhet(config-class)# ipv4 10.1.1.3 preferens 3 Enhet(config-class)# beskrivning Den har 3 poster Enhet(config-class)# hunt-scheme round-robin Device(config-class)# hunt stop 1 resp-kod 400 till 599 Device(config-class)# avgång

Kommando

Beskrivning

beskrivning

Ger en beskrivning av servergruppen.

sökningssystem

Definierar en sökmetod för bestämning av målserverns IP-adresser (från de IP-adresser som konfigurerats för den här servergruppen) för inställning av utgående samtal.

stängning (servergrupp)

Gör servergruppen inaktiv.

visa röstklass servergrupp

Visar konfigurationerna för alla konfigurerade servergrupper eller en viss servergrupp.

Använd kommandot för röstklass sip asserted-id i konfigurationsläget för uppringningsprotokollet (SIP) för att aktivera stöd för inkommande SIP-förfrågningar eller svarsmeddelanden för inkommande SIP-sessionsinitieringsprotokoll (SIP) och för att skicka information om personlig identifiering i utgående SIP-förfrågningar eller svarsmeddelanden. Om du vill inaktivera stödet för det påstådda ID-rubriken använder du kommandot no form.

röstklass sip bekräftad-id {pai | ppi | system}

ingen röstklasssip asserterad-id {pai | ppi | system}

pai

(Valfritt) Aktiverar integritetsrubriken P-Asserted-Identity (PAI) i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden.

injektionsflaska

(Valfritt) Aktiverar sekretessrubriken för P-Preferred-Identity (PPI) i inkommande SIP-förfrågningar och utgående SIP-förfrågningar eller svarsmeddelanden.

system

(Valfritt) Använder konfigurationsinställningar på global nivå för att konfigurera uppringningskollegan.

Standardkommando: Sekretessinformationen skickas med hjälp av Remote-Party-ID (RPID) eller From-rubriken.

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Om du väljer pai -nyckelordet eller ppi -nyckelordet för inkommande meddelanden bygger gatewayen PAI- eller PPI-rubriken till den gemensamma SIP-stacken och skickar därmed samtalsdata med hjälp av PAI- eller PPI-rubriken. För utgående meddelanden skickas sekretessinformationen på PAI- eller PPI-rubriken. Pai -nyckelordet eller ppi nyckelordet har företräde framför RPID-rubriken (Remote-Party-ID) och tar bort RPID/FROM-rubriken från utgående meddelande, även om routern är konfigurerad att använda RPID-rubriken på global nivå.

Exempel: Följande exempel visar hur du aktiverar stöd för PPI-rubriken:

 Enhet> aktivera Enhet# konfigurera terminal Enhet(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Kommando

Beskrivning

bekräftat-id

Aktiverar stöd för det bekräftade ID-rubriken i inkommande och utgående SIP-förfrågningar eller svarsmeddelanden på global nivå.

samtalsinfo pstn-till-sip

Anger behandling av samtalsinformation för PSTN-till-SIP-samtal.

sekretess

Ställer in sekretess till stöd för RFC 3323.

Om du vill binda källadressen till ett specifikt gränssnitt för en samtalskollega på en SIP-trunk (Session Initiation Protocol) använder du kommandot för sipbind i samtalskollegieringsläget. Om du vill inaktivera bindning på samtalskollegarnivå eller återställa bindningen till global nivå använder du kommandot no form.

röstklass sip bind {control | media | all} källa-gränssnitt gränssnitt-id [ipv6-adress ipv6-adress]

ingen röstklass sip band {kontroll | media | alla}

kontroll

Binder signalpaket för sessionsinitieringsprotokoll (SIP).

media

Binder endast mediepaket.

alla

Binder SIP-signalering och mediepaket.

källa gränssnitt ID

Anger ett gränssnitt som källadress för SIP-paket.

ipv6-adress ipv6-adress

(Valfritt) Konfigurerar gränssnittets IPv6-adress.

Standardkommando: Bind är inaktiverat.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot röstklass sip bind i uppringningskollegiet för peer-röstkonfiguration för att binda källadressen för signalering och mediepaket till IP-adressen för ett gränssnitt på Cisco IOS-röstgateway.

Du kan konfigurera flera IPv6-adresser för ett gränssnitt och välja en adress med ipv6-adressens nyckelord.

Exempel: Följande exempel visar hur du konfigurerar kommandot för SIP-bindning:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# sessionsprotokoll sipv2 Router(config-dial-peer)# voice-class sip bind kontrollkälla-gränssnitt GigabitEthernet0/0 ipv6-adress 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-gränssnitt GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-gränssnitt GigabitEthernet0/0 

Om du vill konfigurera enskilda uppringningskollegor för att åsidosätta globala inställningar på Cisco IOS-röstgateways, Cisco Unified Border Element (Cisco UBE) eller Cisco Unified Communications Manager Express (Cisco Unified CME) och ersätta ett värdnamn eller domän för DNS (Domain Name System) som värdnamn istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID i utgående meddelanden använder du kommandot röstklass sip localhost i läget för samtalskollegor. Om du vill inaktivera att ett lokalt värdnamn ersätts på en specifik uppringningskollega använder du kommandot no form. Om du vill konfigurera en specifik uppringningskollega som ska skjutas upp till globala inställningar för byte av lokaliseringsnamn använder du standardformuläret för det här kommandot.

röstklass sip localhost dns: [värdnamn] domän [föredragen]

ingen röstklass sip localhost dns: [värdnamn] domän [föredragen]

Standardsip i röstklass sip localhost dns: [värdnamn] domän [föredragen]

dns: [värdnamn.]domän

Alfanumeriskt värde som representerar DNS-domänen (som består av domännamnet med eller utan ett specifikt värdnamn) i stället för den fysiska IP-adressen som används i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden.

Detta värde kan vara värdnamnet och domänen avgränsade med en period (dns:hostname.domän) eller bara domännamnet (dns:domän). I båda fallen är dns: avgränsare måste inkluderas som de första fyra tecknen.

föredragen

(Valfritt) Anger det angivna DNS-värdnamnet som föredras.

Standardkommando: Uppringningskollegan använder den globala konfigurationsinställningen för att avgöra om ett DNS-värdnamn ersätts i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot röstklasssiplocalhost i uppringningskollegiet för att åsidosätta den globala konfigurationen på Cisco IOS-röstgateways, Cisco UBE:er eller Cisco Unified CME och konfigurera ett DNS-värdnamn som ska användas istället för den fysiska IP-adressen i rubrikerna Från, Call-ID och Remote-Party-ID för utgående meddelanden på en specifik uppringningskollega. När flera registerposter har konfigurerats för en enskild uppringningskollega kan du använda kommandot siplocalhostföredragna för att ange vilken värd som är att föredra för den uppringningskollegan.

Om du vill konfigurera ett lokalt värdnamn på en Cisco IOS-röstgateway, Cisco UBE eller Cisco Unified CME använder du localhost -kommandot i rösttjänstens SIP-konfigurationsläge. Använd kommandot utanröstklasssiplocalhost för att ta bort konfigurationer för lokaliseringskollegen och tvinga uppringningskollegen att använda den fysiska IP-adressen i värddelen av rubrikerna Från, Samtal-ID och Remote-Party-ID oavsett den globala konfigurationen.

Exempel: Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta en domän (inget värdnamn anges) som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:

 Enhet> aktivera Enhet# konfigurera terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

Följande exempel visar hur du konfigurerar uppringningskollega 1 (åsidosätter alla globala konfigurationer) för att ersätta ett specifikt värdnamn på en domän som föredragen lokaliseringsvärdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden:

 Enhet> aktivera Enhet# konfigurera terminal Enhet(config)# dial-peer voice 1 voip Device(config-dial-peer)# röst-klass sip localhost dns:MinHost.example.com föredrog 

Följande exempel visar hur du tvingar uppringningskollega 1 (åsidosätter alla globala konfigurationer) att använda den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden:

 Enhet> aktivera Enhet# konfigurera terminal Enhet(config)# dial-peer voice 1 voip Enhet(config-dial-peer)# ingen sip localhost i röstklass 

Kommando

Beskrivning

autentisering (ring peer)

Aktiverar SIP-digest-autentisering på en enskild uppringningskollega.

autentisering (SIP UA)

Aktiverar SIP-digest-autentisering.

Inloggningsuppgifter (SIP UA)

Konfigurerar en Cisco UBE för att skicka ett SIP-registreringsmeddelande när den är i UP-läget.

localhost

Konfigurerar globala inställningar för att ersätta ett DNS-värdnamn i stället för den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID för utgående meddelanden.

registrator

Aktiverar Cisco IOS SIP-gateways för att registrera E.164-nummer för FXS-, EFXS- och SCCP-telefoner med en extern SIP-proxy eller SIP-registrator.

Om du vill konfigurera keepalive-profil för övervakning av anslutningen mellan Cisco Unified Border Element VoIP-samtalskollegor och SIP-servrar använder du kommandot för röstklass sip-options-keepalive i konfigurationsläget för samtalskollegor. Om du vill inaktivera övervakning av anslutningen använder du kommandot no form.

röstklass sip-alternativ-keepalive keepalive-grupp-profil-id {upp-intervall sekunder | ned-intervall sekunder | retry retries}

ingen röstklass sip-alternativ-keepalive

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

upp-intervall sekunder

Antal sekunder som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardvärdet är 60.

nedåtintervall sekunder

Antal sekunder för nedåtintervall som tillåts passera innan UA markeras som otillgängligt. Intervallet är 5 till 1200. Standardinställningen är 30.

Försök igen

Antal försök på nytt innan UA markeras som otillgängligt. Intervallet är 1 till 10. Standardvärdet är 5 försök.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot sip-alternativ-keepalive för att konfigurera en Out-of-dialog (OOD) Options Ping-mekanism mellan valfritt antal destinationer. När övervakade slutpunktshjärtslag misslyckas är den konfigurerade uppringningskollegen upptagen. Om det finns en alternativ samtalskollega som har konfigurerats för samma destinationsmönster kan samtalet inte överföras till nästa preferenskode för uppringning eller samtalet avvisas med en felkod.

Svaret på alternativ ping kommer att anses ha misslyckats och samtalskollega kommer att utnyttjas för följande scenarier:

Tabell 1. Felkoder som utnyttjar slutpunkten

Felkod

Beskrivning

503

tjänsten är inte tillgänglig

505

sip-versionen stöds inte

inget svar

timeout för begäran

Alla andra felkoder, inklusive 400, anses vara ett giltigt svar och samtalskoden är inte upptagen.

Exempel: Följande exempel visar en exempelkonfiguration keepalive med profil-ID 100:

 röstklass sip-alternativ-keepalive 100 transport tcp sip-profil 100 down-intervall 30 up-intervall 60 retry 5 beskrivning Target New York exit

Om du vill associera uppringningskollegan med den angivna keepalive-gruppprofilen använder du kommandot för sip-alternativ-keepalive-profil i uppringningskollegiets konfigurationsläge.

röstklass sip alternativ-keepalive-profil keepalive-grupp-profil-id

ID för keepalive-grupp-profil

Anger keepalive-gruppprofil-ID.

Standardkommando: Samtalskollegan är aktiv (UP).

Kommandoläge: Uppringning peer-konfigurationsläge (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Uppringningskollegan övervakas av CUBE enligt parametrarna som definieras av alternativ-keepalive-profilen.

Exempel: Följande exempel visar en exempelkonfiguration av en utgående SIP-uppringningskollega och en koppling till en keepalive-profilgrupp:

 dial-peer röst 123 voip sessionsprotokoll sipv2 ! röst-klass sip alternativ-keepalive profil 171 slutpunkt

Om du vill konfigurera alternativen för sekretessrubriken på samtalskollegienivå använder du kommandot röstklasssipsekretesspolicyn i konfigurationsläget för samtalskollega. Om du vill inaktivera alternativ för sekretesspolicyn använder du kommandot ingen form.

röstklass sip sekretesspolicy {passthru | send-always | strip {diversion | history-info}} [system]

ingen röstklass sip sekretesspolicy {passthru | send-always | strip {diversion | history-info}}

passthru

Överför sekretessvärdena från det mottagna meddelandet till nästa samtalsdel.

skicka alltid

Överför ett sekretesssidhuvud med ett värde av Ingen till nästa samtalsdel om det mottagna meddelandet inte innehåller sekretessvärden utan ett sekretesshuvud krävs.

remsa

Ta bort rubrikerna för omdirigering eller historik-info som tas emot från nästa samtalsdel.

omdirigering

Ta bort omdirigeringsrubriken som tas emot från nästa samtalsdel.

historikinformation

Ta bort rubriken för historik-information som tas emot från nästa samtalsdel.

system

(Valfritt) Använder de globala konfigurationsinställningarna för att konfigurera uppringningskollegan.

Standardkommando: Inga sekretessinställningar har konfigurerats.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Om ett mottaget meddelande innehåller integritetsvärden använder du kommandot försipsekretesspolicypassthru för att säkerställa att integritetsvärdena överförs från en samtalsdel till en annan. Om ett mottaget meddelande inte innehåller sekretessvärden men sekretessrubriken krävs använder du kommandot röstklasssipsekretesspolicysend-always för att ställa in sekretessrubriken till Ingen och vidarebefordra meddelandet till nästa samtalsdel. Du kan konfigurera systemet för att stödja båda alternativen samtidigt.

Kommandot för sip sekretesspolicyn har företräde framför sekretesspolicykommandot i rösttjänstens voip sip-konfigurationsläge. Om kommandot för sip sekretesspolicyn används med systemets nyckelord använder gatewayen de inställningar som konfigurerats globalt av sekretesspolicykommandot .

Exempel: Följande exempel visar hur du aktiverar sekretesspolicyn för passerande för uppringningskollegan:

 Router> aktivera Router# konfigurera terminal router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# sip privacy-policy passthru 

Följande exempel visar hur du aktiverar policyer för vidarebefordran, skicka alltid och stryper policyer för uppringningskollegan:

 Router> aktivera Router# konfigurera terminal Router(config)# dial-peer röst 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy diversion Router(config-dial-peer)# voice-class sip privacy policy strip history-info 

Följande exempel visar hur du aktiverar sekretesspolicyn för skicka-alltid på uppringningskollegan:

 Router> aktivera Router# konfigurera terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# röstklass sip privacy-policy send-always 

Följande exempel visar hur du aktiverar både sekretesspolicyn för passerande och sekretesspolicyer för att alltid skicka meddelanden till uppringningskollegan:

 Router> aktivera Router# konfigurera terminal Router(config)# dial-peer röst 2611 voip Router(config-dial-peer)# röstklass sip privacy-policy passthru Router(config-dial-peer)# röstklass sip privacy-policy send-always 

Kommando

Beskrivning

bekräftat-id

Ställer in sekretessnivån och aktiverar antingen PAID- eller PPID-sekretessrubriker i utgående SIP-förfrågningar eller svarsmeddelanden.

sekretesspolicy

Konfigurerar alternativen för policyrubrik för sekretess på den globala konfigurationsnivån.

Om du vill konfigurera SIP-profiler (Session Initiation Protocol) för en röstklass använder du kommandot sip-profiler i globalt konfigurationsläge. Om du vill inaktivera SIP-profilerna för en röstklass använder du kommandot no form.

röstklass sip-profiler nummer

ingen röstklass sip-profiler nummer

nummer

Numerisk tagg som anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: Global konfiguration (config), Klientkonfiguration av röstklass (config-klass)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Använd sip-profiler för röstklass för att konfigurera SIP-profilen (lägg till, ta bort, kopiera eller ändra) SIP, Session Description Protocol (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Sip-profiltaggen kan tillämpas i samtalskollegiet med hjälp av sip-profiler i röstklass .

Regelalternativet [före] är inte tillgängligt i YANG-konfigurationen för sip-profil.

sip-profil för röstklass

regel [före]

Exempel: Följande exempel visar hur du anger SIP-profil 2 för en röstklass:

 Router> aktivera Router# konfigurera terminalrouter (config)# sip-profiler för röstklass 2 

Kommando

Beskrivning

röstklass codec

Tilldelar ett identifikationsnummer för en codec-röstklass.

Om du vill konfigurera sip-profiler för röst-klass för en dial-peer använder du kommandot sip-profiler för röst-klass i konfigurationsläget för dial-peer. Om du vill inaktivera profilen använder du kommandot ingen form.

sip-profiler i röstklass profil-ID

Ingen sip-profil i röstklass profil-ID

profil-ID

Anger SIP-profilen för röstklass. Intervallet är från 1 till 10 000.

Standardkommando: SIP-profiler för en röstklass har inte konfigurerats.

Kommandoläge: konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot för sip-profiler i röstklass för att konfigurera SIP-profil (i samtalskollega) med regler för att lägga till, ta bort, kopiera eller ändra SIP, sessionsbeskrivningsprotokollet (SDP) och peer-rubriker för inkommande och utgående meddelanden.

Exempel: Följande exempel visar hur du tillämpar SIP-profiler endast på en samtalskollega:

 Enhet (config)# dial-peer voice 10 voip-enhet (config-dial-peer)# sip-profiler för röstklass 30 Enhet (config-dial-peer)# slutpunkt

Om du vill aktivera alla provisoriska svar för sessionsinitieringsprotokollet (SIP) (andra än 100 försök) att skickas tillförlitligt till den fjärranslutpunkten för SIP använder du kommandot sip rel1xx i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du kommandot no form.

röstklass sip rel1xx {stöd värde | kräver värde | system | inaktivera}

ingen röstklass sip rel1xx

stöds värde

Stöder tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både användaragentklienten (UAC) och användaragentservern (UAS) konfigurerar det på samma sätt.

kräva värde

Kräver tillförlitliga preliminära svar. Argumentet värde kan ha valfritt värde, så länge både UAC och UAS konfigurerar det på samma sätt.

system

Använder värdet som konfigurerats i rösttjänstläget. Det här är standardinställningen.

inaktivera

Inaktiverar användningen av tillförlitliga preliminära svar.

Standardkommando: system

Kommandoläge: Konfiguration av samtalskollega

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det finns två sätt att konfigurera tillförlitliga preliminära svar:

  • Uppringnings-peer-läge. Du kan endast konfigurera tillförlitliga preliminära svar för den specifika uppringningskollegan med hjälp av röstklass sip Lä1xx kommando.

  • SIP-läge. Du kan konfigurera tillförlitliga preliminära svar globalt med hjälp av rel1xx -kommandot.

Användning av resursreservation med SIP kräver att den tillförlitliga provisoriska funktionen för SIP aktiveras antingen på VoIP-samtalskolleginivå eller globalt på routern.

Det här kommandot gäller den samtalskollega som det används under eller pekar på den globala konfigurationen för tillförlitliga preliminära svar. Om kommandot används med nyckelordet som stöds använder SIP-gatewayen rubriken Stöds i utgående SIP INVITE-förfrågningar. Om det används med nyckelordet krävande använder gatewayen rubriken Obligatoriskt.

Detta kommando, i konfigurationsläget för samtalskollega, har företräde framför rel1xx -kommandot i globalt konfigurationsläge med ett undantag: Om det här kommandot används med systemets nyckelord använder gatewayen det som konfigurerats under rel-kommandot1xx i globalt konfigurationsläge.

Exempel: Följande exempel visar hur du använder det här kommandot på antingen en ursprunglig eller avslutande SIP-gateway:

  • På en ursprunglig gateway innehåller alla utgående SIP INVITE-förfrågningar som matchar denna uppringningskollega rubriken Stöds där värdet är 100rel.

  • På en sluttende gateway matchar alla mottagna SIP INVITE-förfrågningar som matchar denna samtalskollega stöd för tillförlitliga preliminära svar.

 Enhet(config)# dial-peer röst 102 voip Enhet(config-dial-peer)# sip-rel1xx stöds 100rel 

Kommando

Beskrivning

Lä1xx

Ger provisoriska svar för samtal på alla VoIP-samtal.

Om du vill associera en samtalskollega med en specifik klientkonfiguration använder du kommandot sip klient i konfigurationsläget för samtalskollega. Om du vill ta bort associeringen använder du kommandot ingen form.

röstklass sip klienttagg

ingen röstklass sip klienttagg

tagga

Ett nummer som används för att identifiera sip-klient i röstklass. Intervallet är från 1 till 10 000.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Konfiguration av samtalskollega (config-dial-peer)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd röstklass sip klient tagg kommando i konfigurationsläge för samtalskollega för att koppla samtalskollegan till en samtalskollega röstklass sip klient tagg. Om samtalskollegan är associerad med en klient tillämpas konfigurationerna i följande ordning:

  1. Konfiguration av samtalskollega

  2. Klientkonfiguration

  3. Global konfiguration

Om det inte finns några hyresgäster som har konfigurerats under samtalskollega tillämpas konfigurationer med standardbeteendet i följande ordning:

  1. Konfiguration av samtalskollega

  2. Global konfiguration

Exempel: Följande exempel visar hur du konfigurerar kommandot för röstklass sip klienttagg i konfigurationsläget för samtalskollega:

 Enhet(config)# dial-peer voice 10 voip-enhet(config-dial-peer)# sip klient  Enhet(config-dial-peer)# avsluta 

Om du vill ange röstklassens konfigurationsläge och tilldela en identifieringstagg för srtp-crypto-röstklass använder du kommandot för röstklass srtp-crypto i globalt konfigurationsläge. Om du vill ta bort srtp-crypto-röstklass använder du ingen form för det här kommandot.

röstklass srtp-crypto tag

ingen röstklass srtp-crypto tag

tagga

Unikt nummer som du tilldelar till röstklassen srtp-crypto. Intervallet är 1–10 000. Det finns ingen standard.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Det här kommandot skapar endast röstklassen för val av inställningar srtp-crypto och tilldelar en identifieringstagg. Använd kryptokommandot under röstklass srtp-crypto-underläge för att välja den beställda listan över prioriterade krypteringssviter.

Om du tar bort srtp-crypto-röstklass med ingen röstklass srtp-crypto tag tas bort srtp-crypto-taggen (samma tag) om den har konfigurerats i globalt, klient- och uppringningskollegigt.

Exempel:
 Enhet> aktivera Enhet# konfigurera terminalenhet (config)# röstklass srtp-crypto 100

Kommando

Beskrivning

srtp-crypto

Tilldelar en tidigare konfigurerad lista för kryptsuite-val globalt eller till en röstklassklient.

kryptering

Anger inställningen för en SRTP-krypteringssvit som kommer att erbjudas av Cisco Unified Border Element (CUBE) i SDP i erbjudande och svar.

visa sip-ua-samtal

Visar information om aktiv användaragentklient (UAC) och användaragentserver (UAS) om sessionsinitieringsprotokoll (SIP)-samtal.

visa sip-ua srtp

Visar information om Session Initiation Protocol (SIP)-användaragent (UA) Secure Real-time Transport Protocol (SRTP).

Om du vill konfigurera röstklass anger du konfigurationsläget för stun-användning för röstklass och använder röstklass stun-användning kommando i globalt, samtalskollega, e-telefon, e-telefonmall, röstregisterpool eller röstregisterpoolmallens konfigurationsläge. Om du vill inaktivera röstklassen använder du kommandot no form.

röstklass stun-användning tagg

ingen röstklass stun-användning tagg

tagga

Unik identifierare i intervallet 1 till 10 000.

Standardkommando: Röstklassen har inte definierats.

Kommandoläge: Global konfiguration (config), Dial peer-konfiguration (config-dial-peer), Ephone-konfiguration (config-ephone), Ephone-mallkonfiguration (config-ephone-mall), Voice register-pool-konfiguration (config-register-pool), Voice register-pool-konfiguration (config-register-pool)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: När kommandot för röstklassens stun-usage tas bort tas samma automatiskt bort från samtalskollega-, etelefon-, e-telefonmallen, röstregistret eller röstregistret-poolmallens konfigurationer.

Exempel: Följande exempel visar hur du ställer in röstklassens stun-användning på 10000:

Router(config)# röstklass stun-användning 10000 Router(config-ephone)# röstklass stun-användning 10000 Router(config-voice-register-pool)# röstklass stun-usage 10000

Kommando

Beskrivning

Stun användningsdata för brandvägg-traversering flöde

Aktiverar brandväggspärrning med STUN.

Agent-ID för flödesdata

Konfigurerar agent-ID.

Om du vill ange konfigurationsläget för röstklassens klient och tillåta klienter att konfigurera sina egna globala konfigurationer för en viss röstklass använder du kommandot röstklassklient i globalt konfigurationsläge. Om du vill inaktivera klientkonfigurationer för en röstklass använder du kommandot no form.

röstklass klienttagg

ingen röstklass klienttagg

tagga

Ett nummer som används för att identifiera klient för röstklass. Intervallet är från 1 till 10 000. Det finns inget standardvärde.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Kommandot för röstklassklient ställer in en rösttjänstklass som låter klienter konfigurera sina egna sip-specifika konfigurationer.

Exempel: Följande exempel visar hur du konfigurerar klienter för en röstklass:

 Enhet(config)# röstklassklient 1 Enhet (config-klass)# ? aaa – sip-ua AAA-relaterad konfiguration anat – Tillåt alternativa nätverksadresstyper IPV4 och IPV6 asserted-id – Konfigurera SIP-UA-sekretessinställningar ………… Video – videorelaterad funktion Varn-rubrik – SIP-relaterad konfiguration för SIP. Global config-enhet för varningsrubrik för SIP (config-voi-tenant)# slutpunkt 

Om du vill skapa eller ändra en röstklass för att matcha samtalskollegor till ett Session Initiation Protocol (SIP) eller en enhetlig resursidentifierare (TEL) använder du röstklass kommando i globalt konfigurationsläge. Om du vill ta bort röstklassen använder du kommandot ingen form.

röstklass uri tag {sip | tel}

nej röst klass tagg {sip | tf}

tagga

Etikett som unikt identifierar röstklassen. Kan innehålla upp till 32 alfanumeriska tecken.

sip

Röstklass för SIP-URI:er.

tf

Röstklass för TEL-URI:er.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Det här kommandot tar dig till konfigurationsläget för röst-URI-klass, där du konfigurerar matchningsegenskaperna för en URI. De kommandon som du anger i det här läget definierar den uppsättning regler genom vilken URI i ett samtal matchas med en uppringningskollega.

  • Om du vill hänvisa till den här röstklassen för inkommande samtal använder du kommandot inkommandeuri i den inkommande samtalskollegan. Om du vill hänvisa till den här röstklassen för utgående samtal använder du kommandot destinationuri i peer-peer för utgående samtal.

  • Med kommandot novoiceclassuri tas röstklassen bort från valfri samtalskollega där den är konfigurerad med destinationenuri eller inkommande uri kommandon.

Exempel: Följande exempel definierar en röstklass för SIP-URI:er:

 röstklass uri r100 sip användar-ID ABC123 VÄRDSERVER1 TELEFONSAMMANHANG 408 

Följande exempel definierar en röstklass för TEL-URI:er:

 röstklass uri r101 telefonnummer ^408 telefonsammanhang 408

Kommando

Beskrivning

felsökningsrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommande uri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

mönster

Matchar ett samtal baserat på hela SIP eller TEL-URI.

telefonsammanhang

Filtrerar ut URI:er som inte innehåller ett telefonkontext fält som matchar det konfigurerade mönstret.

telefonnummer

Matchar ett samtal baserat på fältet för telefonnummer i en TEL-URI.

visa samtalsplan inringningsuri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visa dialplan uri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

Om du vill ställa in inställningen för att välja en röstklass för Session Initiation Protocol (SIP) enhetliga resursidentifierare (URI) använder du röst klass sip inställningar kommando i globalt konfigurationsläge. Om du vill återställa till standard använder du kommandot no form.

röstklass uri sip preferens {användar-ID värd}

nej röst klass sip inställningar {användar-id värd}

användar-id

Fältet för användar-ID anges som inställning.

värd

Värdfältet ges inställningar.

Standardkommando: Värdfält

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

  • Använd kommandot för röstklass uri sip-inställningar för att lösa kopplingar när mer än en röstklass matchas för en SIP-URI. Standardvärdet är att matcha i värdfältet för URI.

  • Detta kommando gäller globalt för alla URI-röstklasser för SIP.

Exempel: Följande exempel definierar inställningen som användar-ID för en SIP-röstklass:

användar-ID för röstklass uri sip-inställningar

Kommando

Beskrivning

felsökningsrösturi

Visar felsökningsmeddelanden relaterade till URI-röstklasser.

destinationuri

Anger röstklass som används för att matcha uppringningskollegen med destinations-URI för ett utgående samtal.

värd

Matchar ett samtal baserat på värdfältet i en SIP-URI.

inkommande uri

Anger röstklass som används för att matcha en VoIP-samtalskollega med URI för ett inkommande samtal.

användar-id

Matchar ett samtal baserat på fältet användar-ID i SIP-URI.

visa samtalsplan inringningsuri

Visar vilken uppringningskollega som matchas för en specifik URI i ett inkommande samtal.

visa dialplan uri

Visar vilken peer för utgående uppringning som matchas för en specifik destinations-URI.

röstklass uri

Skapar eller ändrar en röstklass för att matcha samtalskollegor till en SIP eller TEL-URI.

Om du vill skapa en tagg för att identifiera en nödsvarsplats (ERL) för E911-tjänster använder du kommandot för plats för röstnödsvar i globalt konfigurationsläge. Om du vill ta bort ERL-taggen använder du ingen form för detta kommando.

röstnödsituationstagg tagg

ingen röstnödsituationstagg tagg

tagga

Unikt nummer som identifierar denna ERL-tagg.

Standardkommando: Ingen ERL-tagg har skapats.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att skapa ett ERL som identifierar ett område där räddningsteam snabbt kan hitta en 911-uppringare. ERL-definitionen inkluderar valfritt vilka ELIN:er som är associerade med ERL och vilka IP-telefoner som finns i ERL. Du kan definiera två eller färre unika IP-undernät och två eller färre ELIN:er. Om du definierar ett ELIN används detta ELIN alltid för telefoner som ringer från detta ERL. Om du definierar två ELIN:er växlar systemet mellan att använda varje ELIN. Om du definierar noll ELIN:er och telefoner använder den här ERL har utgående samtal inte sina samtalsnummer översatta. PSAP ser de ursprungliga uppringningsnumren för dessa 911 samtal. Du kan även lägga till den medborgerliga adressen med hjälp av adresskommandot och en adressbeskrivning med namnkommandot .

Exempel: I följande exempel är alla IP-telefoner med IP-adressen 10.X.X.X eller 192.168.X.X automatiskt associerade med detta ERL. Om en av telefonerna ringer 911 ersätts dess anknytning med 408 555-0100 innan den går till PSAP. PSAP ser att uppringarens nummer är 408 555-0100. Den civila adressen, 410 Main St, Tooly, CA och en beskrivande identifierare, Bldg 3 ingår.

 röstnödläge 1 elin 1 4085550100 undernät 1 10.0.0.0 255.0.0.0 undernät 2 192.168.0.0 255.255.0.0 adress 1,408,5550100,410,Huvudst, Verktyg, CA-namn Bldg 3

Kommando

Beskrivning

adress

Anger en kommaavgränsad textpost (upp till 250 tecken) för en ERL:s medborgaradress.

elin

Anger ett PSTN-nummer som ersätter uppringarens anknytning.

namn

Anger en sträng (upp till 32 tecken) som används internt för att identifiera eller beskriva platsen för nödsvar.

delnät

Definierar vilka IP-telefoner som ingår i detta ERL.

Om du vill ange globala konfigurationsläge för röstregister för att ställa in globala parametrar för alla Cisco SIP IP-telefoner som stöds i en miljö med Cisco Unified CME eller Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) använder du röstregistrets globala kommando i globalt konfigurationsläge. Om du vill ta bort befintliga DN:er, pooler och globala dialplanmönster automatiskt använder du kommandot no form.

röstregistrering globalt

inget röstregister globalt

Standardkommando: Det här kommandot har inga argument eller nyckelord. Det finns inga systemnivåparametrar konfigurerade för SIP IP-telefoner.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:

Cisco Unified CME

Använd det här kommandot för att ställa in etableringsparametrar för alla SIP-telefoner som stöds i ett Cisco Unified CME-system.

Cisco Unified SIP SRST

Använd det här kommandot för att ställa in etableringsparametrar för flera pooler, dvs. alla Cisco SIP IP-telefoner som stöds i en SIP SRST-miljö.

Cisco Unified CME 8.1 förbättrar det globala kommandot utan röstregister. Det globala kommandot utan röstregister rensar global konfiguration tillsammans med pooler och DN-konfiguration och tar även bort konfigurationerna för röstregistret, röstregistrets dialplan och röstregistrets sessionsserver. En bekräftelse efterfrågas innan rengöringen görs.

I Cisco Unified SRST 8.1 och senare tar det globala kommandot utan röstregister bort pooler och DN:er tillsammans med den globala konfigurationen.

Exempel: Följande är ett delprov från visa röstregistret globalt kommando. Alla parametrar som listas har ställts in under globalt konfigurationsläge för röstregister

Router# visa röstregister global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Läget är cme Max-pool är 48 Max-dn är 48 Källadress är 10.0.2.4 port 5060 Laddning 7960-40 är P0S3-07-4-07 Time-format är 12 Datumformat är M/D/Y Tidszon är 5 Parkeringsavisering är inaktiverad Mwi-registrering för full E.164 är inaktiverad Dst automatisk inställning är aktiverad start apr vecka 1 dag Soltid 02:00 stannar okt vecka 8 dag soltid 02:00

Följande är ett exempelutgång från inget globalt kommando för röstregister:

Router(config)# ingen röstregistrering globalt Detta tar bort alla befintliga DN:er, pooler, mallar, dialplan-mönster, uppringningsplaner och funktionsservrar i systemet. Vill du fortsätta? Ja/nej? [nej]:

Kommando

Beskrivning

tillåt anslutningar sip till sip

Tillåter anslutningar mellan SIP-slutpunkter i en Cisco-multitjänst IP-till-IP-gateway.

program (röstregister globalt)

Väljer programmet på sessionsnivå för alla samtalskollegor som är associerade med SIP-telefoner.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified-system.

Om du vill ange konfigurationsläget för röstregistret och skapa en poolkonfiguration för en SIP IP-telefon i Cisco Unified CME eller för en uppsättning SIP-telefoner i Cisco Unified SIP SRST använder du kommandot för röstregistret i globalt konfigurationsläge. Om du vill ta bort poolkonfigurationen använder du kommandot ingen form.

röstregistreringspool pool-tagg

ingen röstregistreringspool pool-tagg

pooltag

Unikt nummer tilldelat till poolen. Intervallet är 1 till 100.

För Cisco Unified CME-system definieras den övre gränsen för detta argument av kommandot max-pool .

Standardkommando: Ingen pool har konfigurerats.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Använd det här kommandot för att ställa in telefonspecifika parametrar för SIP-telefoner i ett Cisco Unified CME-system. Innan du använder det här kommandot ska du aktivera läget cme och ange maximalt antal SIP-telefoner som stöds i systemet med hjälp av kommandot max-pool .

Cisco Unified SIP SRST

Använd det här kommandot för att aktivera användarkontroll där registreringar ska godkännas eller avvisas av en SIP SRST-enhet. Kommandoläget för röstregistret kan användas för specialiserade funktioner och för att begränsa registreringar baserat på parametrar för MAC, IP-subnät och nummerintervall.

Exempel:Följande exempel visar hur du anger konfigurationsläget för röstregistret och vidarekopplar samtal till anknytning 9999 när anknytningen 2001 är upptagen:

Router(config)# röstregisterpool 10 Router(config-register-pool)# typ 7960 Router(config-register-pool)# nummer 1 2001 Router(config-register-pool)# vidarebefordran upptagen 9999 postlåda 1234

Följande partiell provutgång från kommandot för show running-config visar att flera kommandon för röstregistret har konfigurerats i röstregistret pool 3:

 röstregister pool 3 id-nätverk 10.2.161.0 mask 255.255.0 nummer 1 95... preferens 1 cor utgående samtal95 1 95011 max registreringar 5 codec för röstklass 1

Kommando

Beskrivning

max-pool (röstregister globalt)

Ställer in maximalt antal SIP-telefoner som stöds av ett Cisco Unified CME-system.

läge (röstregistrering globalt)

Aktiverar läget för etablering av SIP-telefoner i ett Cisco Unified CME-system.

nummer (röstregister globalt)

Konfigurerar ett giltigt nummer för en SIP-telefon.

typ (röstregister globalt)

Definierar en typ av Cisco IP-telefon.

Om du vill starta synkroniseringen av Webex Calling-användares samtalsinformation med Webex Calling-molnet använder du kommandot röstregister webex-sgw-synkronisering i privilegierat körningsläge.

röstregister pool webex-sgw synkronisering {start | done}

starta

Anger start av datasynkronisering i webex-sgw-läge.

slutfört

Aviserar att datasynkroniseringen görs med Webex Calling.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Privilegierad EXEC (#)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning:När administratören kör kommandot för röstregistreringwebex-sgw-synkronisering anger IOS-XE att Webex-anslutningen ska börja synkronisera samtalsinformationen för Webex Calling-användare med Webex Calling. När synkroniseringen är slutförd indikerar Webex-anslutningen IOS-XE via NETCONF röstregistreringwebex-sgw-synkronisering gjort.

Anslutningskoden kör den synkroniserade åtgärden via NETCONF. Se till att inte utföra det gjorda kommandot eftersom det är en intern operation.

Exempel:

Router# röstregistrering webex-sgw-synkronisering slutförd 

Kommando

Beskrivning

röstregister globalt

Anger röstregistret globalt konfigurationsläge för att ställa in globala parametrar för alla Cisco SIP-telefoner som stöds i en Cisco Unified Communications Manager Express- eller Cisco Unified SIP SRST-miljö.

Om du vill ange konfigurationsläge för rösttjänst och ange en typ av röstinkapsling använder du kommandot för rösttjänsten i globalt konfigurationsläge.

rösttjänst voip

VoIP

Voice over IP (VoIP)-inkapsling.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Lokal gateway

Cisco IOS XE Gibraltar 16.12.2

Detta kommando introducerades.

Riktlinjer för användning: Rösttjänstkonfigurationsläget används för pakettelefonitjänstkommandon som påverkar gatewayen globalt.

Exempel: Följande exempel visar hur du aktiverar programmet för lokal gateway:

 konfigurera terminal rösttjänst voip ip-adress betrodd lista ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistik media bulk-statistik ingen tilläggstjänst sip hänvisa ingen tilläggstjänst sip handtag-ersätter fax protokoll t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback ingen stun stun flödesdata agent-id 1 boot-count 4 stun flödesdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetrisk nyttolast full end

Om du vill definiera en översättningsprofil för röstsamtal använder du kommandot röstöversättningsprofil i globalt konfigurationsläge. Om du vill ta bort översättningsprofilen använder du kommandot ingen form.

röst översättningsprofil namn

inget röstöversättningsprofil namn

namn

Namn på översättningsprofilen. Maxlängden på röstöversättningsprofilen är 31 alfanumeriska tecken.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: När översättningsregler har definierats grupperas de i profiler. Profilerna samlar in en uppsättning regler som tillsammans översätter de uppringda, uppringda och omdirigerade numren på specifika sätt. Upp till 1 000 profiler kan definieras. Varje profil måste ha ett unikt namn.

Dessa profiler refereras av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt för hantering av samtalsöversättningar.

Exempel: Följande exempel initierar översättningsprofil ”westcoast” för röstsamtal. Profilen använder översättningsregler 1, 2 och 3 för olika typer av samtal.

 Enhet(config)# röstöversättningsprofil westcoast Device(cfg-översättningsprofil)# översätta samtal 2 Device(cfg-översättningsprofil)# översättningsprofil 1 Device(cfg-översättningsprofil)# översätta omdirigeringsprofil 3 

Kommando

Beskrivning

regel (röstöversättningsregel)

Definierar kriterier för samtalsöversättning.

visa röstöversättningsprofil

Visar en eller flera översättningsprofiler.

översättning (översättningsprofiler)

Associerar en översättningsregel med en röstöversättningsprofil.

Om du vill definiera en översättningsregel för röstsamtal använder du kommandot röstöversättningsregel i globalt konfigurationsläge. Om du vill ta bort översättningsregeln använder du kommandot ingen form.

röstnummer för översättning regel

inget röstnummer för översättning regel

nummer

Nummer som identifierar översättningsregeln. Intervallet är från 1 till 2147483647.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Överlevnadsgateway

Cisco IOS XE Cupertino 17.9.3a

Detta kommando introducerades.

Riktlinjer för användning: Använd kommandot röst översättningsregel för att skapa definitionen av en översättningsregel. Varje definition innehåller upp till 15 regler som inkluderar SED-liknande uttryck för bearbetning av samtalsöversättningen. Högst 128 översättningsregler stöds.

Dessa översättningsregler grupperas i profiler som hänvisas till av trunkgrupper, samtalskollegor, källa-IP-grupper, röstportar och gränssnitt.

Exempel: Följande exempel initierar översättningsregel 150, som innehåller två regler:

 Enhet(config)# röstöversättningsregel 150 Enhet(cfg-översättningsregel)# regel 1 avvisas /^408\(.(\)/ Enhet(cfg-översättningsregel)# regel 2 /\(^...\)853\(...\)//\1525\2/ 

Kommando

Beskrivning

regel (röst översättningsregel)

Definierar matchnings-, ersättnings- och avvisningsmönster för en översättningsregel.

visa röst översättningsregel

Visar konfigurationen av en översättningsregel.

Kommandon A till och med C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Exempel: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsBeskrivningar
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

standard

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • aktivera

  • gäst

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • linje

  • Lokalt

  • Ingen

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Nyckelord

Beskrivning

cache group-name

Uses a cache server group for authentication.

aktivera

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

linje

Uses the line password for authentication.

Lokalt

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

Ingen

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Exempel: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Beskrivning

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

konfiguration

Downloads the configuration from the AAA server.

konsol

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

nätverk

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Mall

Enables template authorization for the AAA server.

standard

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Till exempel:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Exempel: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Beskrivning

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

användarnamn

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

till

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Exempel: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Kommando

Beskrivning

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Friställ

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Exempel: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Kommando

Beskrivning

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Inget

Command Mode: Redundancy configuration (config-red)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Exempel: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Kommando

Beskrivning

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

FriställModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Exempel: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Exempel: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

FriställModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Exempel: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

FriställModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Exempel: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

system

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exempel: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Kommando

Beskrivning

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

sekretess

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

hel

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

system

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Exempel: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Kommando

Beskrivning

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

användarnamn

Specifies the username for the user who is providing authentication.

användarnamn

A string representing the username for the user who is providing authentication. A username must be at least four characters.

lösenord

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

lösenord

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

alla

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Varning: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exempel: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Kommando

Beskrivning

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrator

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Kontroll

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

alla

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Friställ

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Exempel: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Kommando

Beskrivning

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Exempel: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Friställ

Modification

This command was introduced.

Exempel: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Kommando

Beskrivning

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Exempel: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Kommando

Beskrivning

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Exempel: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Kommando

Beskrivning

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

värde

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tabell 1. Voice Payload-per-Frame Options and Defaults

Kodek

Protocol

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variabel

--

Exempel: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Kommando

Beskrivning

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

system

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Exempel:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Kommando

Beskrivning

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

FriställModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Exempel: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

lösenord

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

lösenord

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Friställ

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Varning! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Exempel: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Kommando

Beskrivning

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrator

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

inställning

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Exempel:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Kommando

Beskrivning

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

Kryptering

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tabell 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 sekund

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Exempel: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Kommando

Beskrivning

Kopiera

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

visa mypubkey rsa för krypteringsnyckel

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

namn

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Exempel: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Kommando

Beskrivning

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Exempel: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Kommando

Beskrivning

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

namn

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Exempel: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Kommando

Beskrivning

Crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

rot

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

rensa

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tabell 3. URL File Systems

Filsystem

Beskrivning

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Till exempel: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Till exempel: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Exempel: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Kommando

Beskrivning

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

standard

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

Visa

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

lagring

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

standard

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Friställ

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Exempel: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Kommando

Beskrivning

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Kommandon D till och med

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

Sträng

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Inaktiverad

Command Default: Dial peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Exempel: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Kommando

Beskrivning

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

Sträng

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Friställ

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Exempel: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

Sträng

Comment or a description to help you remember what is attached to this interface. This string is limited to 238 characters.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Friställ

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Exempel: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Kommando

Beskrivning

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Exempel: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Kommando

Beskrivning

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Exempel: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

tagga

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Exempel: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Kommando

Beskrivning

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

Sträng

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Exempel: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Kommando

Beskrivning

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Exempel: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Kommando

Beskrivning

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

ring

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Friställ

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Exempel: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Exempel: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Kommando

Beskrivning

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Exempel: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Kommando

Beskrivning

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

inställning

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Exempel: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

tagga

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

internettelefon

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

system

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Exempel: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Kommando

Beskrivning

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Exempel: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Friställ

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Exempel: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Kommando

Beskrivning

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Exempel: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Kommando

Beskrivning

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

system

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Inaktiverad. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Exempel: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

Nummer

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Exempel: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Kommando

Beskrivning

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Exempel: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Kommando

Beskrivning

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

tagga

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Konfiguration av samtalskollega

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Exempel: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Kommando

Beskrivning

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Exempel: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Kommando

Beskrivning

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Friställ

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Exempel: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Kommando

Beskrivning

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Friställ

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Exempel: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Kommando

Beskrivning

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

system

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Inaktiverad

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Exempel: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

Cisco

(Optional) Cisco-proprietary fax protocol.

Ingen

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Exempel: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Kommando

Beskrivning

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Friställ

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Exempel: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

system

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Exempel: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Kommando

Beskrivning

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Exempel: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Kommando

Beskrivning

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Friställ

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Exempel: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

system

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Exempel: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Kommando

Beskrivning

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Exempel: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Kommando

Beskrivning

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Friställ

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Exempel: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Kommando

Beskrivning

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Friställ

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Exempel: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

mål

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Exempel: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

tagga

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

från

From header in an incoming SIP Invite message.

begär

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tabell 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Upp ringt nummer

6

answer-address

Ringer upp nummer

7

destination-pattern

Ringer upp nummer

8

carrier-id source

Carrier-ID associated with the call

Tabell 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Upp ringt nummer

4

answer-address

Ringer upp nummer

5

destination-pattern

Ringer upp nummer

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Exempel: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Kommando

Beskrivning

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

Typ

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tabell 3. Interface Type Keywords

Nyckelord

Typ av gränssnitt

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Exempel: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Kommando

Beskrivning

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Friställ

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Exempel: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Kommando

Beskrivning

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

verifiera

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Exempel: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Kommando

Beskrivning

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

Lösenord

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Exempel: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Kommando

Beskrivning

kopiera

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Exempel: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Kommando

Beskrivning

kopiera

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

användarnamn

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Exempel: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Kommando

Beskrivning

kopiera

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Exempel: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Kommando

Beskrivning

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Exempel: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Kommando

Beskrivning

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

omröstning

(Optional) Enables IP connected host polling.

Typ

Type of interface. For more information, use the question mark (? ) online help function.

Nummer

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

FriställModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Exempel: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Exempel: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Kommandon K till R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

text

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exempel: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Kommando

Beskrivning

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Exempel: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Kommando

Beskrivning

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

säker

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Friställ

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Exempel: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Kommando

Beskrivning

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

föredragen

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Exempel: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Nivå

Beskrivning

Syslog Definition

emergencies 0System unusableLOG_EMERG
varningar 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
fel 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
aviseringar 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Exempel: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Kommando

Beskrivning

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Friställ

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Exempel: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Kommando

Beskrivning

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Exempel: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Kommando

Beskrivning

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Exempel:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Kommando

Beskrivning

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

övervakning

Enables the monitoring feature for all calls or a maximum number of calls.

video

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Exempel: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Kommando

Beskrivning

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

FriställModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Exempel: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Friställ

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Exempel: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Kommando

Beskrivning

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

filnamn

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Exempel: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Kommando

Beskrivning

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

FriställModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Exempel: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

FriställModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Exempel: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Kommando

Beskrivning

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Exempel: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Kommando

Beskrivning

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

FriställModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Exempel: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Exempel: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Exempel: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Exempel: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Kommando

Beskrivning

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Läge

Enables the pass-through SDP mode.

system

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: avaktiverad

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Exempel: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Exempel: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Kommando

Beskrivning

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Exempel: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

röstklass uri 200 
 sipmönster dtg=rigsain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

röstklass-uri 300 
 sip-mönster :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

röstklass-uri 302 
 sip-mönster 192.168.80.60:5060

Kommando

Beskrivning

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

värd

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

Telefonnummer

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

FriställModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Exempel: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Kommando

Beskrivning

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Exempel: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Friställ

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Exempel: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

system

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Exempel: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Kommando

Beskrivning

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Friställ

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Gruppnamn

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Exempel: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Exempel: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Kommando

Beskrivning

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Exempel: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Friställ

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Exempel: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Kommando

Beskrivning

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

system

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Exempel: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Kommando

Beskrivning

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: avaktiverad

Command Mode: SIP configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Exempel: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Kommando

Beskrivning

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

system

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Detta är standardbeteendet. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Exempel: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Kommando

Beskrivning

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

system

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Exempel: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Detta är standardalternativet.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Exempel: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Friställ

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Exempel: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Kommando

Beskrivning

auto-enroll

Enables autoenrollment.

Crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Exempel: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Kommando

Beskrivning

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • data

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privat

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • data

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privat

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Avvisa

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tabell 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Beskrivning

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Exempel: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Kommando

Beskrivning

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Kommandon S

Om du vill ange om routerserienummeret ska inkluderas i certifikatbegäran använder du kommandot serienummer i konfigurationsläget ca-trustpoint. Om du vill återställa standardbeteendet använder du kommandot no form.

serienummer [inget]

inget serienummer

ingen

(Valfritt) Anger att ett serienummer inte kommer att inkluderas i certifikatbegäran.

Standardkommando: Har inte konfigurerats. Du blir ombedd att ange serienumret under certifikatregistreringen.

Kommandoläge: konfiguration av ca-trustpoint

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Innan du kan utfärda kommandot med serienummer måste du aktivera kommandot crypto ca trustpoint , som förklarar den certifieringsmyndighet (CA) som routern ska använda och går in i konfigurationsläget ca-trustpoint.

Använd det här kommandot för att ange routerserienummeret i certifikatbegäran eller använd inget nyckelord för att ange att ett serienummer inte ska ingå i certifikatbegäran.

Exempel: Följande exempel visar hur du utelämnar ett serienummer från certifikatbegäran:

 crypto pki trustpoint CUBE_CA_CERT inskrivningsterminal pem serienummer ingen ämnesnamn CN=my-cube.domain.com (Detta måste matcha det DNS-värdnamn genom vilket routern kan nås) återkallningskontroll ingen rsakeypair TestRSA-nyckel !(detta måste matcha den RSA-nyckel du just har skapat)

Kommando

Beskrivning

kryptering ca trustpoint

Deklarerar CA som din router ska använda.

Om du vill ange ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med paketnätverket använder du kommandot sessionsprotokollet i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du kommandot no form.

sessionsprotokoll {cisco | sipv2}

inget sessionsprotokoll

cisco

Uppringningskollega använder det proprietära Cisco VoIP-sessionsprotokollet.

sipv2

Uppringningskollega använder Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Använd det här nyckelordet med SIP-alternativet.

Standardkommando: Inga standardbeteenden eller värden

Kommandoläge: Konfiguration av uppringningskollega (config-dial-peer)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Cisco nyckelordet gäller endast för VoIP på Cisco 1750-, Cisco 1751-, Cisco 3600- och Cisco 7200-serien.

Exempel: Följande exempel visar att Cisco-sessionsprotokollet har konfigurerats som sessionsprotokollet:

 Samtalskollega röst 20 voip-sessionsprotokoll cisco 

Följande exempel visar att en VoIP-samtalskollega för SIP har konfigurerats som sessionsprotokollet för VoIP-samtalssignalering:

 dial-peer röst 102 voip-sessionsprotokoll sipv2

Kommando

Beskrivning

samtalskollega röst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsmål (VoIP)

Konfigurerar en nätverksspecifik adress för en samtalskollega.

Om du vill aktivera uppdatering av SIP-sessionen globalt använder du kommandot Session Update i SIP-konfigurationsläge. Om du vill inaktivera uppdateringen av sessionen använder du kommandot no form.

sessionsuppdatering

ingen uppdatering av sessionen

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Ingen sessionsuppdatering

Kommandoläge: SIP-konfiguration (conf-serv-sip)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Använd kommandot för uppdatering av SIP session för att skicka begäran om uppdatering av sessionen.

Exempel: Följande exempel ställer in sessionsuppdateringen under SIP-konfigurationsläget:

 Uppdatering av session för enhet(conf-serv-sip) 

Kommando

Beskrivning

röstklass sip session uppdatera

Aktiverar sessionsuppdatering på samtalskollegarnivå.

Om du vill konfigurera servergrupperna i utgående samtalskollegor använder du kommandot sessionsserver-grupp i konfigurationsläget för SIP-samtalskollega. Om du vill inaktivera funktionen använder du kommandot ingen form.

sessionsservergrupp servergrupp-ID

inget servergrupps-id för sessionen

ID för servergrupp

Konfigurerar den angivna servergruppen som destinationen för uppringningskollegen.

Standardkommando: Inga standardbeteenden eller värden.

Kommandoläge: konfiguration av sip-dial peer (config-dial-peer)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Om den angivna servergruppen är i avstängningsläge väljs inte uppringningskollegen för att dirigera utgående samtal.

Exempel: Följande exempel visar hur du konfigurerar den angivna servergruppen som destinationen för uppringningskollegen:

Enhet(config-dial-peer)# sessionsservergrupp 171

Om du vill utse en nätverksspecifik adress för att ta emot samtal från en VoIP eller VoIP v6-samtalskollega använder du sessionens målkommando i konfigurationsläget för samtalskollega. Om du vill återställa till standard använder du kommandot no form.

sessionsmål {dhcp | ipv4: destinationsadress | ipv6: [destinationsadress] | dns: [$s$. | $d$. | $e$. | $u$.] värdnamn | enum: table-num | loopback:rtp | ras | avveckling leverantör-nummer | sip-server | registrator} [: hamn]

inget sessionsmål

dhcp

Konfigurerar routern för att erhålla sessionsmålet via DHCP.

dhcp -alternativet kan endast göras tillgängligt om sessionsinitieringsprotokollet (SIP) används som sessionsprotokoll. Om du vill aktivera SIP använder du kommandot sessionsprotokollet (ring peer).

ipv4: destinationsadress -

Konfigurerar IP-adressen för uppringningskollegen för att ta emot samtal. Kolon krävs.

ipv6: [destination-adress]

Konfigurerar IPv6-adressen för uppringningskollegen för att ta emot samtal. Fyrkantiga parenteser måste anges runt IPv6-adressen. Kolon krävs.

dns:[$s$] värdnamn

Konfigurerar värdenheten som innehåller domännamnssystemet (DNS)-servern som löser namnet på uppringningskollegen för att ta emot samtal. Kolon krävs.

Använd ett av följande makron med det här nyckelordet när du definierar sessionsmålet för VoIP-kamrater:

  • $s$. --(Valfritt) Källdestinationsmönstret används som en del av domännamnet.

  • $d$. --(Valfritt) Destinationsnumret används som en del av domännamnet.

  • $e$. --(Valfritt) Siffrorna i det uppringda numret vänds och perioder läggs till mellan siffrorna i det uppringda numret. Den resulterande strängen används som en del av domännamnet.

  • $u$. --(Valfritt) Omatchad del av destinationsmönstret (t.ex. ett definierat anknytningsnummer) används som en del av domännamnet.

  • värdnamn --Sträng som innehåller det fullständiga värdnamnet som ska associeras med måladressen; till exempel serverA.example1.com.

enum: tabell -num

Konfigurerar tabellnummer för ENUM-sökning. Intervallet är från 1 till 15. Kolon krävs.

loopback:rtp

Konfigurerar alla röstdata för att återgå till källan. Kolon krävs.

Konfigurerar protokollet för registrering, antagning och status (RAS)-signalering. En gatekeeper konsulteras för att översätta E.164-adressen till en IP-adress.

sip -server

Konfigurerar den globala SIP-servern är destinationen för samtal från uppringningskollegan.

: port

(Valfritt) Portnummer för samtalskollegiets adress. Kolon krävs.

avvecklingsleverantör -nummer

Konfigurerar avvecklingsservern som mål för att lösa den slutgiltiga gatewayadressen.

  • Argumentet för leverantör-nummer anger leverantörens IP-adress.

registrator

Anger för att dirigera samtalet till registratorns slutpunkt.

  • Nyckelordet registrator är endast tillgängligt för SIP-samtalskollegor.

Standardkommando: Ingen IP-adress eller domännamn har definierats.

Kommandoläge: Konfiguration av samtalskollega (config-samtalskollega)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Använd sessionsmålkommandot för att ange en nätverksspecifik destination för en uppringningskollega för att ta emot samtal från den aktuella uppringningskollegan. Du kan välja ett alternativ för att definiera en nätverksspecifik adress eller domännamn som ett mål, eller så kan du välja en av flera metoder för att automatiskt bestämma destinationen för samtal från den aktuella uppringningskollegan.

Använd sessionsmålkommandot dns med eller utan de angivna makron. Om du använder de valfria makron kan du minska antalet VoIP-samtalskolleger som du måste konfigurera om du har grupper av nummer som är kopplade till en viss router.

Kommandot mål enum instruerar uppringningskollegen att använda en tabell med översättningsregler för att konvertera numret identifieringstjänsten (DNIS) till ett nummer i E.164-format. Detta översatta nummer skickas till en DNS-server som innehåller en samling URL:er. Dessa URL:er identifierar varje användare som en destination för ett samtal och kan representera olika åtkomsttjänster, till exempel SIP, H.323, telefon, fax, e-post, snabbmeddelanden och personliga webbsidor. Innan du tilldelar sessionsmålet till uppringningskollegan ska du konfigurera en ENUM-matchtabell med översättningsreglerna med kommandot röst enum-match-tablei globalt konfigurationsläge. Tabellen identifieras i sessionen mål enum med argumentet table-num .

Använd kommandot för sessionens mål bakåtspärr för att testa röstöverföringsvägen för ett samtal. Backuppunkten beror på samtalens ursprung.

Använd kommandot för sessionsmål dhcp för att ange att sessionsmålvärden erhålls via DHCP. dhcp -alternativet kan endast göras tillgängligt om SIP används som sessionsprotokoll. Om du vill aktivera SIP använder du kommandot sessionsprotokollet (ring peer).

Konfigurationen av sessionsmålkommandot kan inte kombinera RAS-målet med -samtalskommandot .

För sessionmål lösning leverantörsnummer kommandot, när VoIP-samtalskollegor har konfigurerats för en avvecklingsserver, leverantör-nummer argumentet i session mål och lösa upp-samtal kommandon ska vara identiska.

Använd kommandot för sessionens mål sip-server för att namnge det globala SIP-servergränssnittet som destination för samtal från uppringningskollegen. Du måste först definiera SIP-servergränssnittet genom att använda sip-serverkommandot i konfigurationsläget för SIP user-agent (UA). Sedan kan du ange alternativet sessionens mål sip-server för varje uppringningskollega i stället för att behöva ange hela IP-adressen för SIP-servergränssnittet under varje uppringningskollega.

När SIP-slutpunkterna har registrerats med SIP-registratorn i värdbaserad unified communications (UC) kan du använda kommandot för sessionen målregistratorn för att dirigera samtalet automatiskt till registratorslutpunkten. Du måste konfigurera sessionens målkommando på en uppringning som pekar mot slutpunkten.

Exempel: Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS för en värd som heter "voicerouter" på domänexempel.com:

 dial-peer röst 10 voip session mål dns:voicerouter.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS med det valfria $u$ makron. I det här exemplet slutar destinationsmönstret med fyra perioder (.) för att tillåta en fyrsiffrig anknytning som har det ledande numret 1310555. Det valfria $u$. makrodirigerar gatewayen för att använda den omatchade delen av det uppringda numret – i det här fallet den fyrsiffriga anknytningen – för att identifiera en uppringningskollega. Domänen är "example.com".

 dial-peer röst 10 voip destination-mönster 1310555.... sessionsmål dns:$u$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS, med det valfria $d$ makron. I det här exemplet har destinationsmönstret konfigurerats till 13105551111. Det valfria makron $d$. dirigerar gatewayen för att använda destinationsmönstret för att identifiera en uppringningskollega i domänen ”example.com”.

 dial-peer röst 10 voip destination-mönster 13105551111 sessionsmål dns:$d$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av DNS, med det valfria $e$ makron. I det här exemplet har destinationsmönstret konfigurerats till 12345. Det valfria makron $e$. dirigerar gatewayen att göra följande: vända siffrorna i destinationsmönstret, lägg till perioder mellan siffrorna och använd det här omvänt exploderade destinationsmönstret för att identifiera uppringningskollegen i domänen ”example.com”.

 dial-peer röst 10 voip destination-mönster 12345 sessionsmål dns:$e$.example.com 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av en ENUM-matchningstabell. Det anger att samtal som rings med uppringningskollega 101 ska använda den företrädesordning som anges i tabell 3 för enum-matchning:

 uppringningskollega röst 101 voip-sessionsmål enum:3 

Följande exempel visar hur du skapar ett sessionsmål med DHCP:

 dial-peer röst 1 voip sessionsprotokoll sipv2 röstklass sip utgående-proxy dhcp sessionsmål dhcp 

Följande exempel visar hur du skapar ett sessionsmål med RAS:

 uppringningskollega röst 11 voip destinationsmönster 13105551111 sessionsmålras ras 

Följande exempel visar hur du skapar ett sessionsmål med hjälp av avveckling:

 uppringningskollega röst 24 voip-sessionsmål uppgörelse:0 

Följande exempel visar hur du skapar ett sessionsmål med IPv6 för en värd på 2001:10:10:10:10:10:10:10:230a:5090:

 dial-peer röst 4 voip destination-mönster 5000110011 sessions protokoll sipv2 sessionsmål ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

Följande exempel visar hur du konfigurerar Cisco Unified Border Element (UBE) för att dirigera ett samtal till registreringsslutpunkten:

 dial-peer röst 4 Voip-sessionsmålregistrering

Kommando

Beskrivning

destinationsmönster

Anger antingen prefixet eller det fullständiga telefonnummer E.164 (beroende på nummerplanen) som ska användas för en nummerpeer.

uppringning -peerröst

Anger konfigurationsläget för samtalskollega och anger metoden för röstrelaterad inkapsling.

sessionsprotokoll (ring peer)

Anger ett sessionsprotokoll för samtal mellan lokala och fjärrrouter med konfigurationsläget för paketnätverksuppringning.

lösa -samtal

Anger att avveckling ska användas för den angivna uppringningskollegan, oavsett mötets måltyp.

sip -server

Definierar en nätverksadress för SIP-servergränssnittet.

röst enum -match-tabell

Initierar definitionen av ENUM-matchtabellen.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. Det här är standardinställningen.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Friställ

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Exempel:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

FriställModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Exempel: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Politik

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Friställ

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Exempel: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Ämne:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Kommando

Beskrivning

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

standard

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

detail

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Friställ

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Exempel: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exempel: The table below describes the significant fields that are shown in the display.

Tabell 1. show sip-ua connections Field Descriptions

Fält

Beskrivning

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Kommando

Beskrivning

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Friställ

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Exempel: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tabell 2. show sip-ua register status Field Descriptions

Fält

Beskrivning

Linje

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Kommando

Beskrivning

registrator

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

FriställModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Exempel: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 SNMP global fälla: aktiverad 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

detail

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Exempel: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    State: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Registrerad

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Exempel:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Kommando

Beskrivning

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Friställ

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Exempel: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Kommando

Beskrivning

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exempel: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Exempel: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Kommando

Beskrivning

standard

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

mötets mål sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tabell 3. SIP User-Agent Configuration Mode Commands

Kommando

Beskrivning

anslutning- återanvända

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

utgång

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Exempel: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Kommando

Beskrivning

utgång

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

Sträng

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

visa (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

FriställModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Exempel: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Kommando

Beskrivning

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Exempel: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Kommando

Beskrivning

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: avaktiverad

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Exempel: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Kommando

Beskrivning

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Exempel: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Kommando

Beskrivning

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Exempel: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Kommando

Beskrivning

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Exempel: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Kommando

Beskrivning

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tagga

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Exempel: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Kommando

Beskrivning

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tagga

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

Sträng

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Friställ

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Varning: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exempel: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Kommando

Beskrivning

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Friställ

Modification

This command was introduced.

Exempel: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Kommando

Beskrivning

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Friställ

Modification

This command was introduced.

Exempel: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Friställ

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Exempel: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Exempel: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Kommando

Beskrivning

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Exempel: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Exempel: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Friställ

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Exempel: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Kommando

Beskrivning

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Kommandon T till Z

Om du vill konfigurera maximalt antal återförsök för att skicka meddelanden från SIP-TCP-anslutningen använder du kommandot tcp-retry i konfigurationsläget för SIP-användare/agent. Om du vill återställa till standardvärdet använder du kommandot no form.

tcp-retry {count close-connection | nolimit}

ingen tcp-återförsök

antal

Antalet är 100–2000. Standardantalet återförsök är 200.

snabbanslutning

(Valfritt) Stänger anslutningarna efter det konfigurerade antalet upprepade försök.

nolimit

Värdet för försök igen är obegränsat.

Standardkommando: Antalet TCP-försök är 200.

Kommandoläge: SIP-användar-agent-konfiguration (config-sip-ua)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Använd kommandot tcp-retry för att konfigurera maximalt antal försök som ska prövas när du försöker skicka meddelanden från SIP-TCP-anslutningen. När försöken på nytt har uttömts tas alla väntande meddelanden på TCP-anslutningen bort. Om nyckelordet för nära anslutning används stängs TCP-anslutningen.

Exempel: I följande exempel anges det maximala antalet återförsök till 500:

 Enhet (config-sip-ua)# tcp-retry 500 

I följande exempel anges det maximala antalet återförsök till 100, och även konfigurationen för att stänga anslutningen när alla återförsök har uttömts:

 Enhet (config-sip-ua)# tcp-retry 100 nära anslutning 

Följande exempel visar att CUBE har konfigurerats för att försöka igen obegränsat tills meddelandet går ut eller tills anslutningen är stängd:

Enhet (config-sip-ua)# tcp-retry nolimit

Om du vill konfigurera den tid som en redundans grupp tar för att fördröja rollförhandlingar som startar efter ett fel eller om systemet har laddats in på nytt använder du kommandot timer i konfigurationsläget för redundans programgrupp. Om du vill inaktivera timern använder du kommandot no form. Om du vill konfigurera standardfördröjningsventilen använder du standardformuläret för det här kommandot.

timmars fördröjning sekunder [ladda om sekunder]

inga timmars fördröjning sekunder [ladda om sekunder]

Fördröjning timmar sekunder [ladda om sekunder]

sekunder

Fördröjningsvärde. Intervallet är från 0 till 10000. Standardvärdet är 10.

Reload

(Valfritt) Anger inläsningstimern för redundans grupp.

sekunder

(Valfritt) Reload timervärde i sekunder. Intervallet är från 0 till 10000. Standardvärdet är 120.

Standardkommando: Standardvärdet är 10 sekunder för timerfördröjning och 120 sekunder för fördröjning av omladdning.

Kommandoläge: Konfiguration av redundans programgrupp (config-red-app-grp)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Använd kommandot timerfördröjning för att ställa in timerfördröjning för en redundans grupp.

Exempel: Följande exempel visar hur du ställer in tidsfördröjningsvärdet och återläser värdet för en redundans grupp som heter grupp 1:

 Router# konfigurera terminal router(config)# redundans router(config-red)# programredundans Router(config-red-app)# grupp 1 router(config-red-app-grp)# timer fördröjning 100 omladdning 400

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

autentisering

Konfigurerar tydlig textautentisering och MD5-autentisering för en redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill konfigurera timer för hellotime- och hålltidsmeddelanden för en redundans grupp använder du kommandot timer hellotime i konfigurationsläget för redundans program. Om du vill inaktivera timern i redundans-gruppen använder du kommandot ingen form.

timmar heltid [msek ] sekunder hålltid [msek ] sekunder

inga timmar heltid [msek ] sekunder hållbarhet [msek ] sekunder

msek

(Valfritt) Anger intervallet i millisekunder för hälsningsmeddelanden.

sekunder

Intervalltid, i sekunder, för hälsningsmeddelanden. Intervallet är från 1 till 254.

hålltid

Anger väntetimern.

msek

Anger intervallet, i millisekunder, för meddelanden om väntetid.

sekunder

Intervalltid, i millisekunder, för meddelanden om väntetid. Intervallet är från 6 till 255.

Standardkommando: Standardvärdet för heltidsintervallet är 3 sekunder och för hålltidsintervallet 10 sekunder.

Kommandoläge: Konfiguration av protokoll för redundans program (config-red-app-prtc)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Hello time är ett intervall där hälsningsmeddelanden skickas. Väntetiden är tiden innan den aktiva enheten eller vänteenheten deklareras vara i nedläge. Använd nyckelordet msec för att konfigurera timern i millisekunder.

Om du tilldelar en stor mängd minne till loggbuffern (t.ex. 1 GB) ökar CPU- och minnesanvändningen av routern. Det här problemet kompletteras om små intervall ställs in för heltid och hållbarhet. Om du vill tilldela en stor mängd minne till loggbuffern rekommenderar vi att du godkänner standardvärdena för heltid och hållbarhet. Av samma skäl rekommenderar vi också att du inte använder preempt kommando.

Exempel: Följande exempel visar hur du konfigurerar heltid- och hålltidsmeddelanden:

 Enhet# konfigurera terminalenhet(config)# redundans enhet(config-red)# redundans enhet(config-red-app)# protokoll 1 enhet(config-red-app-prtcl)# timmar hellotime 100 holdtime 100

Kommando

Beskrivning

applikationsredundans

Anger konfigurationsläge för redundans program.

namn

Konfigurerar redundans grupp med ett namn.

förfylld

Aktiverar förhandsgranskning av redundans grupp.

protokoll

Definierar en protokollinstans i en redundans grupp.

Om du vill skapa en TLS-profil med det angivna taggnumret använder du kommandot tls-profil i röstklassens konfigurationsläge. Om du vill ta bort tls-profilen använder du ingen form för det här kommandot.

tls-profiltagg

no tls-profiltagg

tagga

Kopplar röstklassens TLS-profil till klienten. Taggintervallet är 1–10 000.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: konfiguration av röstklass (config-klass)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Kommandot röstklass-profil aktiverar röstklassens konfigurationsläge på routern och ger dig underalternativ för att konfigurera kommandon som krävs för en TLS-session. Med det här kommandot kan du konfigurera de alternativ som kan konfigureras på global nivå via sip-ua under röstklass.

Taggen associerar alla röstklassskonfigurationer som görs via kommandot röstklass tls-profil -taggen till kryptosignaleringskommandot .

Exempel: Följande exempel visar hur du konfigurerar trunk eller klient för TLS:

 Enhet(config)# röstklassklient 100 Enhet(config-klass)# tls-profil 100

Kommando

Beskrivning

trustpoint

Skapar en trustpoint för att lagra enhetscertifikatet som genereras som en del av registreringsprocessen med kommandon för Cisco IOS public key infrastructure (PKI).

beskrivs

Ger en beskrivning för TLS-profilgruppen.

krypton

Konfigurerar krypteringsinställningen.

cn-san

Aktiverar validering av serveridentitet via fälten Common Name (CN) och Alternativt ämnesnamn (SAN) i servercertifikatet under SIP/TLS-anslutningar på klientsidan.

kryptosignalering

Identifierar trustpoint eller tls-profiltaggen som används under TLS-handskakning.

Om du vill konfigurera VoIP-spårningsramen i CUBE använder du spårningskommandot i rösttjänstens Voip-konfigurationsläge. Om du vill inaktivera VoIP-spårning använder du ingen form för det här kommandot.

[inga] spår

Det här kommandot har inga argument eller nyckelord.

Standardkommando: Spårning är aktiverat som standard.

Kommandoläge: Rösttjänstens Vo-IP-konfigurationsläge (conf-voi-serv)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Använd spårningskommandot för att konfigurera Vo IP-spårningsramen för att kontinuerligt övervaka och felsöka SIP-samtal på CUBE. Med spårning aktiverad loggas händelseloggning och felsökning av Vo-IP-parametrar som SIP-meddelanden, FSM och Unified Communication-flöden som behandlas av CUBE.

VoIP-spårning inaktiveras med hjälp av avstängningen av spårningskonfigurationsläget . Om du vill aktivera VoIP-spårning konfigurerar du [no] avstängning. Avstängningskommandot behåller den anpassade minnesgränsen medan [no] spår återställer minnesgränsen till standard.

Om du vill definiera en anpassad gräns för det minne som tilldelats för lagring av VoIP-spårningsinformation i CUBE konfigurerar du minnesgränsminne under spårningskonfigurationsläget. Intervallet är 10–1000 MB. Om minnesgränsen inte är konfigurerad tillämpas standardkonfigurationen för minnesbegränsningsplattform . Som standard kommer 10 % av det totala minnet som är tillgängligt för IOS-processoren vid tidpunkten för konfigurationen av kommandot att reserveras för lagring av VoIP-spårningsdata.

Exempel: Följande är en exempelkonfiguration för att aktivera spårning på Unified Border Element:

 router#configure terminal Ange konfigurationskommandon, ett per rad. Avsluta med CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? Konfigurationskommandon för RÖSTTJÄNST: address-hiding Address hiding (SIP-SIP) allow-anslutningar Tillåt samtalsanslutningstyper samtalskvalitet Global samtalskvalitet för inställning av samtalsövervakning Samtalskvalitet för SIP och H323-klid Alternativ för samtalsövervakning cpa Aktivera samtalsförlopp Analys av samtalsstandard Ställa in ett kommando till dess standard dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit from voice service-konfigurationsläge fax Globala faxkommandon fax-reläy Globala faxkommandon fax-reläkommandon gcid Aktivera Global Call Identifcation för voip h323 Global H.323 konfigurationskommandon ip Voice service voip-konfiguration lpcor Voice service voip-inställning lpcor Global medieinställning för voip-samtal media-adress Röst Media IP-adress Intervallläge Global medieinställning för voip-samtal modem Globala modem-kommandon nej Negate ett kommando eller ange dess standardinställningar meddela sändningsanvisning för program qsig QSIG redirect voip-samtal redirect redundancy-group Associate redundancy-group with voice konfiguration för spårning av voip-spårning röst aktivera röstparametrar vpn-grupp Enter vpn-grupp läge vpn-profil Enter vpn-profil

Kommando

Beskrivning

minnesgräns (spår)

Definierar minnesgränsen för lagring av VoIP-spårningsinformation.

stängning (spår)

Inaktivera tjänstehantering för VoIP Trace i CUBE.

visa voip-spårning

Visar VoIP-spårningsinformation för SIP-ben i ett samtal som tas emot på CUBE.

Om du vill konfigurera spårning av gränssnittet för att spåra statusen för gränssnittet använder du spårningskommandot i det globala konfigurationsläget. Om du vill ta bort spårningen använder du ingen form för det här kommandot.

spåra objektsnummergränssnittet typ nummer{ line-protocol ip-routning}

ingen spårning objektnummer gränssnitt typ nummer{ line-protocol ip routning}

objektnummer

Objektnummer i intervallet 1 till 1000 som representerar gränssnittet som ska spåras.

gränssnitt typ nummer

Gränssnittstyp och nummer som ska spåras.

linjeprotokoll

Spårar om gränssnittet är öppet.

ip-dirigering

Spårar om IP-routning är aktiverad, en IP-adress har konfigurerats i gränssnittet och gränssnittsstatusen är uppåt innan GLBP rapporterar att gränssnittet är upptaget.

Standardkommando: Statusen för gränssnittet spåras inte.

Kommandoläge: Global konfiguration (konfiguration)

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: Spårkommandot används i redundans grupp (RG) för att spåra läget för rösttrafik så att den aktiva routern blir inaktiv när trafikgränssnittet är nere.

Exempel: Följande exempel visar hur du konfigurerar gränssnittsspårning på global nivå för att spåra gränssnittets status:

Enhet#conf t Device(config)#track 1 gränssnitt GigabitEthernet1 line-protocol Device(config-track)#track 2 gränssnitt GigabitEthernet2 line-protocol Device(config-track)#exit

Om du vill tillämpa en översättningsregel för att manipulera uppringda siffror på ett inkommande VoIP- och POTS-samtalsben använder du översättningskommandot i konfigurationsläget för röstport. Om du vill ta bort översättningsregeln använder du kommandot ingen form.

översätt {calling-number | called-number} name-tagg

ingen översättning {calling-number | called-number} name-tagg

samtalsnummer

Översättningsregeln gäller för det inkommande uppringande partens nummer.

samtalsnummer

Översättningsregeln gäller för det inkommande uppringda partsnumret.

namntagg

Taggnummer som regeluppsättningen hänvisas till. Detta är ett godtyckligt valt nummer. Intervallet är från 1 till 2147483647. Det finns inget standardvärde.

Standardkommando: Inget standardbeteende eller värden

Kommandoläge: Konfiguration av röstport

Friställ

Ändring

Detta kommando introducerades.

Bruksanvisningar: En översättningsregel är en mekanism för digital manipulation som utför åtgärder som att automatiskt lägga till telefonområde och prefixkoder i slagna nummer.

Exempel: The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Kommando

Beskrivning

regel

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

inokmmande

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Exempel: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Kommando

Beskrivning

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Friställ Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Exempel: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Kommando

Beskrivning

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Exempel: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Kommando

Beskrivning

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Exempel: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

system

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Exempel: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Kommando

Beskrivning

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Intervall: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

Lösenord

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Exempel: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Kommando

Beskrivning

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Konfiguration av samtalskollega

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Exempel: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Kommando

Beskrivning

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tagga

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Friställ

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Exempel: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Kommando

Beskrivning

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tagga

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Exempel: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Kommando

Beskrivning

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Exempel: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Kommando

Beskrivning

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tagga

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Exempel: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Kommando

Beskrivning

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Exempel: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Kommando

Beskrivning

beskrivs

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

system

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exempel: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Kommando

Beskrivning

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

sekretess

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Exempel: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

föredragen

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Exempel: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Kommando

Beskrivning

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrator

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Standardinställningen är 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tabell 1. Error Codes that busyout the endpoint

Felkod

Beskrivning

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Exempel: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Exempel: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

system

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Exempel: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Kommando

Beskrivning

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Friställ

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Exempel: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Kommando

Beskrivning

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exempel: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

system

Uses the value configured in voice service mode. Det här är standardinställningen.

inaktivera

Disables the use of reliable provisional responses.

Command Default: System

Command Mode: Konfiguration av samtalskollega

Friställ

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Exempel: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Kommando

Beskrivning

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tagga

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Konfiguration av samtalskollega

  2. Klientkonfiguration

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Konfiguration av samtalskollega

  2. Global configuration

Exempel: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tagga

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Exempel:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Kommando

Beskrivning

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tagga

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Friställ

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Exempel: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Kommando

Beskrivning

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tagga

A number used to identify voice class tenant. The range is from 1 to 10000. Det finns inget standardvärde.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Exempel: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tagga

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Exempel: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Kommando

Beskrivning

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

host

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Exempel: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Kommando

Beskrivning

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tagga

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Exempel: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Kommando

Beskrivning

adress

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Exempel: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Vill du fortsätta? Yes/No? [no]:

Kommando

Beskrivning

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Exempel:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Kommando

Beskrivning

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

starta

Indicate start of data synchronization in webex-sgw mode.

klar

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Friställ

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Exempel:

Router# voice register webex-sgw sync done 

Kommando

Beskrivning

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

VoIP

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Exempel: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Exempel: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Kommando

Beskrivning

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

Nummer

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Friställ

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Exempel: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Kommando

Beskrivning

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Var den här artikeln användbar?