Контент деяких статей може відображатися непослідовно. Перепрошуємо за це, триває оновлення вебсайту.
cross icon

Довідник із команд керованого шлюзу Webex

Use this article for the list of commands to configure the Cisco managed gateway.

Команди від A до C

Щоб увімкнути модель керування доступом автентифікації, авторизації та обліку (AAA), використовуйте aaa нова модель команду в режимі глобального конфігурації. Щоб вимкнути модель контролю доступу AAA, використовуйте немає форму цієї команди.

aaa нова модель

немає aaa нова модель

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: AAA не ввімкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда вмикає систему контролю доступу AAA.

Приклад: Така конфігурація ініціалізує AAA:

Device(config)# aaa new-model
Пов’язані командиОписи
aaa облік

Вмикає облік запитуваних служб AAA для виставлення рахунків або безпеки.

aaa автентифікація arap

Вмикає метод автентифікації AAA для ARAP за допомогою TACACS+.

aaa автентифікацію ввімкнути за замовчуванням

Вмикає автентифікацію AAA, щоб визначити, чи може користувач отримати доступ до привілейованого рівня команди.

aaa вхід для автентифікації

Встановлює автентифікацію AAA під час входу.

aaa автентифікація ppp

Задає один або кілька методів автентифікації AAA для використання на послідовних інтерфейсах із запуском PPP.

авторизація aaa

Встановлює параметри, які обмежують доступ користувача до мережі.

Щоб налаштувати автентифікацію, авторизацію та облікову автентифікацію (AAA) під час входу, використовуйте aaa вхід для автентифікації команду в режимі глобального конфігурації. Щоб вимкнути автентифікацію AAA, використовуйте немає форму цієї команди.

aaa вхід для автентифікації { за замовчуванням| ім’я-списку } спосіб1 [ спосіб2... ]

немає aaa вхід для автентифікації { за замовчуванням| ім’я-списку } спосіб1 [ спосіб2... ]

за замовчуванням

Використовує перелічені методи автентифікації, які слідують за цим ключовим словом, як список методів за замовчуванням під час входу користувача.

ім’я-списку

Рядок символів, що використовується для назви списку методів автентифікації, що активуються під час входу користувача. Додаткову інформацію див. в розділі "Інструкції з використання".

спосіб1 [метод2.…]

Список методів, які намагається алгоритм автентифікації у вказаній послідовності. Потрібно ввести принаймні один спосіб; можна ввести до чотирьох способів. Ключові слова методів описані в таблиці нижче.

Команда за замовчуванням: Автентифікацію AAA під час входу вимкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо за замовчуванням ключове слово не встановлено, перевіряється лише локальна база даних користувачів. Це має той самий ефект, що й така команда:

aaa authentication login default local

 

На консолі вхід буде виконано успішно без будь-яких перевірок автентифікації, якщо за замовчуванням ключове слово не встановлено.

Імена списків за замовчуванням та необов’язкові, які ви створюєте за допомогою aaa вхід для автентифікації команди використовуються з автентифікація входу команду.

Створіть список, ввівши aaa вхід для автентифікації команда методу ім’я списку для конкретного протоколу. Аргумент імені-списку — це рядок символів, що використовується для іменування списку методів автентифікації, що активуються під час входу користувача. Аргумент методу ідентифікує список методів, які намагається алгоритм автентифікації, у наведеній послідовності. У розділі «Методи автентифікації, які не можна використовувати для аргументу імені списку» наведено методи автентифікації, які не можна використовувати для аргументу імені списку, а в таблиці нижче наведено опис ключових слів методів.

Щоб створити список за замовчуванням, який використовується, якщо жоден список не призначено лінії, використовуйте автентифікація входу команду з аргументом за замовчуванням, а потім методами, які потрібно використовувати в ситуаціях за замовчуванням.

Пароль запитується лише один раз для автентифікації облікових даних користувача. У разі помилок через проблеми з підключенням можна повторити кілька спроб за допомогою додаткових методів автентифікації. Однак перемикання на наступний метод автентифікації відбувається лише в тому випадку, якщо попередній метод повертає помилку, а не в разі помилки. Щоб переконатися, що автентифікація пройшла успішно, навіть якщо всі методи повертають помилку, укажіть немає як останній метод у командному рядку.

Якщо автентифікацію не налаштовано для лінії, за замовчуванням буде заборонено доступ, а автентифікація не виконується. Використовуйте більше system:running-config команду, щоб відобразити поточні налаштовані списки методів автентифікації.

Методи автентифікації, які не можна використовувати для аргументу імені-списку

Методи автентифікації, які не можна використовувати для аргументу імені-списку:

  • автентифікація-гість

  • увімкнути

  • гість

  • у разі автентифікації

  • за потреби

  • krb5

  • екземпляр krb

  • krb-telnet

  • лінія

  • локальний

  • немає

  • радіус

  • rcmd

  • tacacs

  • tacacsplus


 

У таблиці нижче методи групи radius, group tacacs +, group ldap і group-ім’я групи посилаються на набір раніше визначених серверів RADIUS або TACACS+. Використовуйте команди radius-server host і tacacs-server host для налаштування серверів хоста. Використовуйте команди aaa group server radius, aaa group server ldap і aaa group server tacacs+, щоб створити іменовану групу серверів.

У таблиці нижче наведено опис ключових слів методу.

Ключове слово

Опис

кешування ім’я-групи

Використовує групу сервера кешу для автентифікації.

увімкнути

Використовує пароль увімкнення для автентифікації. Це ключове слово не можна використовувати.

група ім’я-групи

Використовує підмножину серверів RADIUS або TACACS+ для автентифікації, як визначено в aaa радіус сервера групи або aaa груповий сервер tacacs+ команду.

група ldap

Використовує список усіх серверів Lightweight Directory Access Protocol (LDAP) для автентифікації.

група радіус

Використовує список усіх серверів RADIUS для автентифікації.

група tacacs+

Використовує список усіх серверів TACACS+ для автентифікації.

krb5

Використовує Kerberos 5 для автентифікації.

krb5-telnet

Використовує протокол автентифікації Telnet Kerberos 5 під час використання Telnet для підключення до маршрутизатора.

лінія

Використовує пароль лінії для автентифікації.

локальний

Використовує локальну базу даних імен користувачів для автентифікації.

локальний регістр

Використовує локальну автентифікацію імені користувача з урахуванням регістру.

немає

Не використовує автентифікацію.

термін дії пароля

Вмикає старіння пароля в списку локальної автентифікації.


 

, radius-server vsa автентифікація надсилання необхідна команда для створення термін дії пароля робота з ключовими словами.

Приклад: У наведеному нижче прикладі показано, як створити список автентифікації AAA під назвою MIS-access . Ця автентифікація спочатку намагається зв’язатися із сервером TACACS+. Якщо сервер не знайдено, TACACS+ повертає помилку, а AAA намагається використати пароль увімкнення. Якщо ця спроба також повертає помилку (оскільки на сервері не налаштовано пароль увімкнення), користувачеві буде дозволено доступ без автентифікації.

aaa authentication login MIS-access group tacacs+ enable none

У наведеному нижче прикладі показано, як створити той самий список, але він встановлює його як список за замовчуванням, який використовується для всіх автентифікацій входу, якщо не вказано інший список:

aaa authentication login default group tacacs+ enable none

У наведеному нижче прикладі показано, як налаштувати автентифікацію під час входу для використання протоколу автентифікації Kerberos 5 Telnet під час використання Telnet для підключення до маршрутизатора:

aaa authentication login default krb5

У наведеному нижче прикладі показано, як налаштувати старіння пароля за допомогою AAA з криптоклієнтом:

aaa authentication login userauthen passwd-expiry group radius

Пов’язані команди

Опис

aaa нова модель

Вмикає модель контролю доступу AAA.

автентифікація входу

Вмикає автентифікацію AAA для входу.

Щоб установити параметри, які обмежують доступ користувачів до мережі, використовуйте авторизація aaa команду в режимі глобального конфігурації. Щоб видалити параметри, використовуйте немає форму цієї команди.

ааа авторизації { автентифікаційний проксі| кешування| команд рівень| config-commands| конфігурації| консоль| виконав| ipmobile| багатоадресна передача| мережі| політика-якщо| передплачено| радіус-проксі| зворотний доступ| абонентська служба| шаблон } { за замовчуванням| ім’я-списку } [ спосіб1 [ метод2.… ]]

немає ааа авторизації { автентифікаційний проксі| кешування| команд рівень| config-commands| конфігурації| консоль| виконав| ipmobile| багатоадресна передача| мережі| політика-якщо| передплачено| радіус-проксі| зворотний доступ| абонентська служба| шаблон } { за замовчуванням| ім’я-списку } [ спосіб1 [ метод2.… ]]

автентифікаційний проксі

Запускає авторизацію для проксі-служб автентифікації.

кешування

Налаштовує сервер автентифікації, авторизації та обліку (AAA).

команд

Запускає авторизацію для всіх команд із зазначеним рівнем прав.

рівень

Конкретний рівень команди, який має бути авторизованим. Допустимі записи: від 0 до 15.

config-commands

Запускає авторизацію, щоб визначити, чи авторизовані команди, введені в режимі конфігурації.

конфігурація

Завантажує конфігурацію з сервера AAA.

консоль

Вмикає авторизацію консолі для сервера AAA.

виконав

Запускає авторизацію, щоб визначити, чи дозволено користувачеві запускати оболонку EXEC. Ця функція повертає інформацію профілю користувача, наприклад інформацію про автокоманду.

ipmobile

Запускає авторизацію для мобільних служб IP.

багатоадресна передача

Завантажує конфігурацію багатоадресної розсилки з сервера AAA.

мережі

Виконує авторизацію для всіх запитів на послуги, пов’язані з мережею, включно з протоколом послідовної лінії інтернету (SLIP), PPP, програмами керування мережею PPP (NCP) і AppleTalk Remote Access (ARA).

політика-якщо

Запускає авторизацію для програми інтерфейсу політики діаметра.

передплачено

Виконує авторизацію для передоплачених послуг діаметра.

радіус-проксі

Запускає авторизацію для служб проксі.

зворотний доступ

Запускає авторизацію для підключень зворотного доступу, наприклад зворотного Telnet.

абонентська служба

Запускає авторизацію для служб абонентів iEdge, як-от віртуальна приватна комутована мережа (VPDN).

шаблон

Вмикає авторизацію шаблону для сервера AAA.

за замовчуванням

Використовує перелічені методи авторизації, які слідують за цим ключовим словом, як список методів авторизації за замовчуванням.

ім’я-списку

Рядок символів, що використовується для назви списку методів авторизації.

метод1 [метод2... ]

(Необов’язково) Визначає метод авторизації або кілька методів авторизації, які будуть використовуватися для авторизації. Методом може бути будь-яке з ключових слів, наведених у таблиці нижче.

Команда за замовчуванням: Авторизацію вимкнено для всіх дій (еквівалент ключового слова методу немає ).

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте команду авторизації aaa, щоб увімкнути авторизацію та створити списки іменованих методів, які визначають методи авторизації, які можна використовувати, коли користувач звертається до вказаної функції. Списки методів для авторизації визначають способи виконання авторизації та послідовність, у якій будуть виконуватися ці методи. Список методів — це іменований список, який описує методи авторизації (наприклад, RADIUS або TACACS+), які необхідно використовувати послідовно. Списки методів дозволяють призначити один або кілька протоколів безпеки, які будуть використовуватися для авторизації, забезпечуючи таким чином резервну систему на випадок помилки початкового методу. Програмне забезпечення Cisco IOS використовує перший у списку спосіб авторизації користувачів для певних мережевих служб; якщо цей метод не відповідає, програмне забезпечення Cisco IOS вибирає наступний метод, указаний у списку методів. Цей процес триває, доки не буде успішного зв’язку з переліченим методом авторизації або поки не буде вичерпано всі визначені методи.


 

Програмне забезпечення Cisco IOS намагається авторизуватися за допомогою наступного способу, лише якщо немає відповіді від попереднього способу. Якщо в будь-який момент цього циклу не вдається виконати авторизацію (це означає, що сервер безпеки або локальна база даних імен користувачів реагують відмовою в послугах користувачів), процес авторизації зупиняється, і інші методи авторизації не застосовуються.

Якщо команда авторизації aaa для певного типу авторизації видана без вказаного списку іменованих методів, список методів за замовчуванням автоматично застосовується до всіх інтерфейсів або ліній (де застосовується цей тип авторизації), крім тих, для яких явно визначено список іменованих методів. (Визначений список методів перевизначає список методів за замовчуванням.) Якщо список методів за замовчуванням не визначено, авторизація не виконується. Список методів авторизації за замовчуванням необхідно використовувати для виконання вихідної авторизації, наприклад для авторизації завантаження пулів IP із сервера RADIUS.

Використовуйте команду авторизації aaa, щоб створити список, ввівши значення для імені-списку та аргументів методу, де ім’я-списку — це будь-який рядок символів, що використовується для назви цього списку (за винятком імен усіх методів), а метод ідентифікує список методів авторизації. спробував у вказаній послідовності.

Команда авторизації aaa підтримує 13 окремих списків методів. Наприклад:

aaa конфігурація авторизації методсписок1 радіус групи

aaa конфігурація авторизації методсписок2 групи радіус

...

Радіус групи aaa конфігурації авторизації methodlist13


 

У таблиці нижче методи групи group-name, group ldap, group radius і group tacacs + відносяться до набору раніше визначених серверів RADIUS або TACACS+. Використовуйте команди radius-server host і tacacs-server host для налаштування серверів хоста. Використовуйте команди aaa group server radius , aaa group server ldap і aaa group server tacacs+ для створення іменованої групи серверів.

Програмне забезпечення Cisco IOS підтримує такі методи авторизації:

  • Групи кеш-серверів — маршрутизатор звертається до своїх груп серверів кешування, щоб авторизувати певні права для користувачів.

  • Якщо автентифіковано — користувачеві дозволено доступ до запитуваної функції за умови, що він успішно автентифікований.

  • Локальний — маршрутизатор або сервер доступу звертається до своєї локальної бази даних, як це визначено командою імені користувача, щоб авторизувати певні права для користувачів. Через локальну базу даних можна керувати лише обмеженим набором функцій.

  • Немає — сервер доступу до мережі не запитує інформацію про авторизацію; авторизація не виконується через цю лінію або інтерфейс.

  • RADIUS --сервер доступу до мережі запитує інформацію про авторизацію від групи серверів безпеки RADIUS. Авторизація RADIUS визначає конкретні права для користувачів шляхом пов’язування атрибутів, які зберігаються в базі даних на сервері RADIUS, з відповідним користувачем.

  • TACACS+ — сервер доступу до мережі обмінюється інформацією про авторизацію з демоном безпеки TACACS+. Авторизація TACACS+ визначає конкретні права для користувачів шляхом пов’язування пар атрибут-значення (AV), які зберігаються в базі даних на сервері безпеки TACACS+, з відповідним користувачем.

Приклад: У наведеному нижче прикладі показано, як визначити список методів авторизації мережі з ім’ям mygroup, який указує, що авторизація RADIUS буде використовуватися на послідовних лініях за допомогою PPP. Якщо сервер RADIUS не відповідає, буде виконано авторизацію в локальній мережі.

aaa authorization network mygroup group radius local 

Пов’язані команди

Опис

aaa облік

Вмикає облік запитуваних служб AAA для виставлення рахунків або безпеки.

aaa радіус сервера групи

Групує різні хости сервера RADIUS в окремі списки та різні методи.

aaa груповий сервер tacacs+

Групує різні хости сервера TACACS+ в окремі списки та різні методи.

aaa нова модель

Вмикає модель контролю доступу AAA.

хост радіус-сервера

Задає хост сервера RADIUS.

tacacs-server host

Задає хост TACACS+.

ім’я користувача

Встановлює систему автентифікації на основі імені користувача.

Щоб дозволити підключення між конкретними типами кінцевих пристроїв у мережі VoIP, використовуйте дозволити підключення команду в режимі конфігурації голосової служби. Щоб відмовитися від певних типів підключень, використовуйте немає форму цієї команди.

дозволити підключення тип "від". до для введення

немає дозволити підключення тип "від". до для введення

тип "від".

Тип вихідної кінцевої точки. Допустимі такі варіанти:

  • ковток — Протокол інтерфейсу сеансу (SIP).

до

Указує, що наведений далі аргумент є метою підключення.

для введення

Тип кінцевої точки завершення. Допустимі такі варіанти:

  • ковток — Протокол інтерфейсу сеансу (SIP).

Команда за замовчуванням: З’єднання SIP-SIP вимкнено за замовчуванням.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для дозволу підключення між конкретними типами кінцевих пристроїв у багатосервісному шлюзі IP-to-IP Cisco. Команда ввімкнена за замовчуванням і не може бути змінена.

Приклад: У наведеному нижче прикладі вказано, що підключення між кінцевими точками SIP дозволено:


Device(config-voi-serv)# allow-connections sip to sip 
 

Команда

Опис

голос служби

Переходить у режим конфігурації служби голосового зв’язку.

Щоб дозволити вставлення "#" у будь-яке місце в регістрі голосу dn, використовуйте дозволити-геш-в-dn команду в глобальному режимі реєстру голосу. Щоб вимкнути це, використовуйте немає форму цієї команди.

дозволити-геш-в-dn

немає дозволу хешування в dn

дозволити-геш-в-dn

Дозволити вставлення хеша в усі місця в реєстрі голосу d.

Команда за замовчуванням: Команда вимкнена за замовчуванням.

Командний режим: глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: До появи цієї команди в реєстрі голосу dn підтримувалися символи від 0 до 9, + і *. Нова команда вмикається щоразу, коли користувач вимагає вставлення # у регістр голосу dn. Команда вимкнена за замовчуванням. Цю команду можна налаштувати лише в режимах Cisco Unified SRST і Cisco Unified E-SRST. Символ # можна вставити в будь-яке місце в реєстрі голосу dn. Якщо цю команду ввімкнено, користувачі повинні змінити символ завершення за замовчуванням (#) на інший допустимий символ за допомогою термінатор точки набору команду в режимі конфігурації.

Приклад: У наведеному нижче прикладі показано, як увімкнути команду в режимах E-SRST, SRST і як змінити термінатор за замовчуванням:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Команда

Опис

термінатор точки набору

Конфігурує символ, що використовується як роздільник для набраних номерів змінної довжини.

Щоб увійти в режим конфігурації програми резервування, використовуйте резервування програми команду в режимі конфігурації резервування.

застосунку резервування

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Конфігурація резервування (конфігурація-червоний)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте це резервування програми команду, щоб налаштувати резервування програми для високої доступності.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації програми резервування:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Команда

Опис

група (брандмауер)

Переходить у режим конфігурації групи програм резервування.

Щоб установити шлюз за замовчуванням для програми, використовуйте програма-шлюз за замовчуванням команду в режимі конфігурації хостингу програми. Щоб видалити шлюз за замовчуванням, використовуйте немає форму цієї команди.

програма-шлюз за замовчуванням [ IP-адреса гостьовий інтерфейс номер-інтерфейсу мережі ]

немає програма-шлюз за замовчуванням [ IP-адреса гостьовий інтерфейс номер-інтерфейсу мережі ]

гостьовий інтерфейс номер-інтерфейсу мережі

Налаштовує гостьовий інтерфейс. Номер мережевого інтерфейсу збігається з номером Ethernet контейнера.

IP-адреса

IP-адреса шлюзу за замовчуванням.

Команда за замовчуванням: Шлюз за замовчуванням не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте програма-шлюз за замовчуванням команду, щоб установити шлюз за замовчуванням для програми. З’єднувачі шлюзу – це програми, установлені в контейнері Cisco IOS XE GuestShell.

Приклад: У наведеному нижче прикладі показано, як налаштувати шлюз за замовчуванням для програми:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

Щоб налаштувати програму та перейти в режим конфігурації розміщення програм, використовуйте app-hosting appid команду в режимі глобального конфігурації. Щоб видалити програму, використовуйте немає форму цієї команди.

app-hosting appid ім’я-програми

ім’я-програми

Задає ім’я програми.

Команда за замовчуванням: Не налаштовано жодної програми.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Аргумент імені програми може містити до 32 буквено-цифрових символів.

Після налаштування цієї команди можна оновити конфігурацію хостингу програми.

Приклад: У наведеному нижче прикладі показано, як налаштувати програму.


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Щоб перевизначити профіль ресурсів, наданий програмою, використовуйте профіль програми-ресурсу команду в режимі конфігурації хостингу програми. Щоб повернутися до профілю ресурсу, визначеного програмою, використовуйте немає форму цієї команди.

профіль програми-ресурсу ім’я-профілю

немає профіль програми-ресурсу ім’я-профілю

ім’я-профілю

Ім’я профілю ресурсу.

Команда за замовчуванням: Профіль ресурсу налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і віртуальні ЦП (vCPU). Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте та запустіть її знову.


 

Підтримується лише користувацький профіль.

Ця команда налаштовує користувацький профіль ресурсів програми та переходить у режим конфігурації користувацького профілю ресурсів програми.

Приклад: У наведеному нижче прикладі показано, як змінити розподіл ресурсів програми:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

Щоб налаштувати шлюз віртуального мережевого інтерфейсу для програми, використовуйте шлюз app-vnic команду в режимі конфігурації хостингу програми. Щоб видалити конфігурацію, використовуйте немає форму цієї команди.


 

Ця команда підтримується лише на платформах маршрутизації. Він не підтримується на платформах перемикання.

шлюз app-vnic група віртуальних портів номер гостьовий інтерфейс номер-інтерфейсу мережі

немає шлюз app-vnic група віртуальних портів номер гостьовий інтерфейс номер-інтерфейсу мережі

група віртуальних портів номер

Налаштовує інтерфейс VirtualPortGroup для шлюзу.

гостьовий інтерфейс номер-інтерфейсу мережі Налаштовує гостьовий інтерфейс для шлюзу.

Команда за замовчуванням: Шлюз віртуальної мережі не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після налаштування шлюзу віртуального мережевого інтерфейсу для програми режим команди змінюється на режим конфігурації шлюзу з розміщенням програм. У цьому режимі можна налаштувати IP-адресу гостьового інтерфейсу.

Приклад: У наведеному нижче прикладі показано, як налаштувати шлюз керування програмою:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

ipaddress гостя

Налаштовує IP-адресу для гостьового інтерфейсу.

Щоб увімкнути підтримку заголовка підтвердженого ідентифікатора у вхідних запитах або повідомленнях відповідей за протоколом SIP, а також для надсилання інформації про конфіденційність підтвердженого ідентифікатора у вихідних запитах SIP або повідомленнях-відповідях, використовуйте підтверджений ідентифікатор в режимі конфігурації VoIP-SIP або голосової служби або в режимі конфігурації клієнта класу голосу. Щоб вимкнути підтримку заголовка підтвердженого ідентифікатора, використовуйте немає форму цієї команди.

підтверджений ідентифікатор { пай| ppi } системи

немає підтверджений ідентифікатор { пай| ppi } системи

пай

(Необов’язково) Вмикає заголовок конфіденційності підтвердженої ідентифікації P (PAI) у вхідних і вихідних запитах SIP або повідомленнях-відповідях.

ppi

(Необов’язково) Активує заголовок конфіденційності P-Preferred-Identity (PPI) у вхідних запитах SIP і вихідних запитах SIP або повідомленнях-відповідях.

система

Указує, що підтверджений ідентифікатор використовує глобальне примусове налаштування CLI. Це ключове слово доступне лише для режиму конфігурації клієнта.

Команда за замовчуванням: Інформація про конфіденційність надсилається за допомогою заголовка Remote-Party-ID (RPID) або FROM.

Командний режим: Конфігурація VoIP-SIP служби голосової підтримки (conf-serv-sip) і конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо вибрати пай ключове слово або ppi ключове слово, шлюз будує заголовок PAI або заголовок PPI відповідно в спільний стек SIP. , пай ключове слово або ppi ключове слово має пріоритет перед заголовком Remote-Party-ID (RPID) і видаляє заголовок RPID із вихідного повідомлення, навіть якщо маршрутизатор налаштовано на використання заголовка RPID на глобальному рівні.

Приклад: У наведеному нижче прикладі показано, як увімкнути підтримку заголовка конфіденційності PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

У наведеному нижче прикладі показано підтверджений ідентифікатор, що використовується в режимі конфігурації клієнта класу голосу:

Router(config-class)# asserted-id system

Команда

Опис

інформація про виклик від PSTN до sip

Визначає обробку інформації про виклики для викликів ТМЗК до SIP.

конфіденційність

Встановлює конфіденційність з підтримкою RFC 3323.

голос-клас ковток підтверджений ідентифікатор

Вмикає підтримку підтвердженого заголовка ідентифікатора у вхідних і вихідних запитах SIP або повідомленнях-відповідях у режимі конфігурації абонента.

Щоб налаштувати підтримку асиметричного корисного навантаження протоколу ініціювання сеансу (SIP), використовуйте асиметричне корисне навантаження у режимі конфігурації SIP або в режимі конфігурації клієнта класу голосу. Щоб вимкнути підтримку асиметричного корисного навантаження, використовуйте немає форму цієї команди.

асиметричний корисне навантаження { dtmf| динамічні кодеки| повний| системи }

немає асиметричний корисне навантаження { dtmf| динамічні кодеки| повний| системи }

dtmf

(Необов’язково) Указує, що асиметрична підтримка корисного навантаження є лише двотоновою багаточастотною (DTMF).

динамічні кодеки

(Необов’язково) Указує, що підтримка асиметричного корисного навантаження стосується лише корисних даних динамічних кодеків.

повний

(Необов’язково) Указує, що підтримка асиметричного корисного навантаження є як для DTMF, так і для корисного навантаження динамічного кодека.

система

(Необов’язково) Указує, що асиметричне корисне навантаження використовує глобальне значення.

Команда за замовчуванням: Цю команду вимкнено.

Командний режим: Конфігурація SIP служби голосової пошти (conf-serv-sip), конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Увійдіть у режим конфігурації SIP з режиму конфігурації служби голосового зв’язку, як показано в прикладі.

Для Cisco UBE асиметричний тип корисного навантаження SIP підтримується для аудіо/відеокодеків, DTMF і NSE. Отже, dtmf і динамічні кодеки ключові слова внутрішньо зіставлені з повний ключове слово для забезпечення асиметричної підтримки типу корисного навантаження для аудіо/відеокодеків, DTMF і NSE.

Приклад: У наведеному нижче прикладі показано, як налаштувати повне асиметричне корисне навантаження глобально в мережі SIP для DTMF і динамічних кодеків:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

У наведеному нижче прикладі показано, як глобально налаштувати повне асиметричне корисне навантаження в режимі конфігурації клієнта класу голосу:

Router(config-class)# asymmetric payload system

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

голосовий клас sip асиметричне корисне навантаження

Налаштовує підтримку асиметричного корисного навантаження SIP на вузлі набору.

Щоб увімкнути автентифікацію дайджеста SIP для окремого вузла набору, використовуйте автентифікації команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути автентифікацію дайджеста SIP, використовуйте немає форму цієї команди.

автентифікації ім’я користувача ім’я користувача пароль { 0| 6| 7 } пароль [ області області| виклик| всі ]

немає автентифікації ім’я користувача ім’я користувача пароль { 0| 6| 7 } пароль [ області області| виклик| всі ]

ім’я користувача

Задає ім’я користувача для користувача, який надає автентифікацію.

ім’я користувача

Рядок, що представляє ім’я користувача для користувача, який надає автентифікацію. Ім’я користувача має містити принаймні чотири символи.

пароль

Визначає налаштування пароля для автентифікації.

0

Визначає тип шифрування як відкритий текст (без шифрування).

6.

Визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7.

Визначає тип шифрування як зашифрований.

пароль

Рядок, що представляє пароль для автентифікації. Якщо тип шифрування не вказано, пароль буде у форматі відкритого тексту. Рядок має містити від 4 до 128 символів.

області

(Необов’язково) Задає домен, де застосовуються облікові дані.

області

(Необов’язково) Рядок, що представляє домен, де застосовуються облікові дані.

усі

(Необов’язково) Визначає всі записи автентифікації для користувача (Dial-peer).

Команда за замовчуванням: Автентифікацію дайджеста SIP вимкнено.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У разі ввімкнення автентифікації дайджеста застосовуються такі правила конфігурації:

  • Для одного вузла набору можна налаштувати лише одне ім’я користувача. Будь-яку наявну конфігурацію імені користувача необхідно видалити, перш ніж налаштовувати інше ім’я користувача.

  • Максимум п’ять пароль або області аргументи можна налаштувати для будь-якого імені користувача.

, ім’я користувача і пароль Аргументи використовуються для автентифікації користувача. Сервер/проксі-сервер для автентифікації, який видає відповідь на виклик 407/401, включає область у відповіді на виклик, і користувач надає облікові дані, допустимі для цієї області. Оскільки передбачається, що максимум п’ять проксі-серверів на шляху сигналізації можуть спробувати автентифікувати заданий запит від клієнта оператора користувача (UAC) до сервера оператора користувача (UAS), користувач може налаштувати до п’яти паролів і комбінації областей для налаштованого імені користувача.


 

Користувач надає пароль у вигляді простого тексту, але він зашифрований і збережений для відповіді на запит 401. Якщо пароль не збережено в зашифрованому вигляді, надсилається небажаний пароль, і автентифікація не вдається.

  • Специфікація області є необов’язковою. Якщо його не вказано, пароль, налаштований для цього імені користувача, буде застосовано до всіх областей, які намагаються пройти автентифікацію.

  • Одночасно можна налаштувати лише один пароль для всіх налаштованих областей. Якщо налаштовано новий пароль, він замінює будь-який раніше налаштований пароль.

Це означає, що можна налаштувати лише один глобальний пароль (один без указаної області). Якщо налаштувати новий пароль без налаштування відповідної області, новий пароль замінить попередній.

  • Якщо область налаштована для попередньо налаштованих імені користувача та пароля, ця специфікація області додається до наявної конфігурації імені користувача та пароля. Однак після додавання області до конфігурації імені користувача та пароля ця комбінація імені користувача та пароля дійсна лише для цієї області. Налаштовану область неможливо видалити з конфігурації імені користувача та пароля без попереднього видалення всієї конфігурації для цього імені користувача та пароля. Потім можна повторно налаштувати цю комбінацію імені користувача та пароля з іншою областю або без неї.

  • У записі з паролем і областю можна змінити пароль або область.

  • Використовуйте немає автентифікації всі команду, щоб видалити всі записи автентифікації для користувача.

Необхідно вказати тип шифрування для пароля. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати тип шифрування як 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 

За типом шифрування відображається таке попередження 7 налаштовано.

Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

Приклад: У наведеному нижче прикладі показано, як налаштувати команду в конфігурації клієнта:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

У наведеному нижче прикладі показано, як увімкнути автентифікацію дайджеста.


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

У наведеному нижче прикладі показано, як видалити раніше налаштовану автентифікацію дайджеста:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Команда

Опис

автентифікації (SIP UA)

Вмикає глобальну автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни локального імені хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP реєструвати номери E.164 від імені телефонів FXS, EFXS і SCCP за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

голос-клас ковток локальний хост

Налаштовує параметри для заміни локального імені хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень окремої точки набору, перезаписуючи глобальне налаштування.

Щоб прив’язати адресу джерела для сигналізації та медіапакетів до IPv4 або IPv6-адреси певного інтерфейсу, використовуйте прив’язати команду в режимі конфігурації SIP. Щоб вимкнути прив’язку, використовуйте немає форму цієї команди.

прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу { ipv4-адреса ipv4-адреса| IPv6-адреса IPv6-адреса }

немає прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу { ipv4-адреса ipv4-адреса| IPv6-адреса IPv6-адреса }

контроль

Прив’язує пакети сигналів SIP (Session Initiation Protocol).

медіа

Прив’язує лише медіапакети.

усі

Прив’язує сигналізацію SIP та медіапакети. Адреса джерела (адреса, яка показує, звідки надійшов запит SIP) пакетів сигналізації та мультимедіа встановлюється на адресу IPv4 або IPv6 указаного інтерфейсу.

інтерфейс джерела

Задає інтерфейс як адресу джерела пакетів SIP.

ідентифікатор інтерфейсу

Задає один із таких інтерфейсів:

  • Асинхронний : інтерфейс ATM

  • Британські острови : віртуальний інтерфейс групи мостів

  • CTтунель : інтерфейс CTunnel

  • Набір номера : інтерфейс набору номера

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Лекс : інтерфейс Lex

  • Петля : інтерфейс зворотного зв’язку

  • Багатоланковий : інтерфейс багатоланкової групи

  • Нульовий : інтерфейс має значення null

  • Серійний номер : послідовний інтерфейс (Frame Relay)

  • Тунель : інтерфейс тунелю

  • Vif : інтерфейс хоста багатоадресної трансляції PGM

  • Віртуальний шаблон : інтерфейс віртуального шаблону

  • Virtual-TokenRing : віртуальний токен-ринг

ipv4-адресаipv4-адреса

(Необов’язково) Налаштовує адресу IPv4. Декілька адрес IPv4 можна налаштувати в одному інтерфейсі.

IPv6-адресаIPv6-адреса

(Необов’язково) Налаштовує адресу IPv6 в інтерфейсі IPv4. Декілька адрес IPv6 можна налаштувати в одному інтерфейсі IPv4.

Команда за замовчуванням: Прив’язку вимкнено.

Командний режим: Конфігурація SIP (conf-serv-sip) і клієнт класу Voice.

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Асинхронний, Ethernet, FastEthernet, Loopback і Serial (включно з Frame Relay) є інтерфейсами в межах програми SIP.

Якщо прив’язати не ввімкнено, рівень IPv4 надає найкращу локальну адресу.

Приклад: У наведеному нижче прикладі налаштування прив’язки в мережі SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

Щоб увімкнути базові конфігурації для Call-Home, використовуйте звітування про виклик додому команду в режимі глобального конфігурації.

звітування про виклик додому { анонімно| контакт-адреса електронної пошти } [ http-проксі { ipv4-адреса| IPv6-адреса| ім’я } порт номер порту ]

анонімно

Вмикає профіль Call-Home TAC, щоб надсилати лише повідомлення про аварійне завершення роботи, інвентаризацію та тестування та надсилати повідомлення анонімно.

контакт-адреса електронної пошти адреса електронної пошти

Вмикає можливість повного звітування служби Smart Call Home та надсилає повідомлення про повний інвентар із профілю Call-Home TAC на сервер Smart Call Home, щоб почати повний процес реєстрації.

http-проксі { ipv4-адреса| IPv6-адреса| ім’я }

Налаштовує адресу IPv4 або IPv6 або ім’я сервера. Максимальна довжина складає 64 символи.


 

Параметр проксі-сервера HTTP дозволяє використовувати власний проксі-сервер для буферизації та безпечного підключення до інтернету з ваших пристроїв.

порт номер порту

Визначає номер порту. Діапазон від 1 до 65535.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Після успішного ввімкнення Call-Home в анонімному режимі або режимі повної реєстрації за допомогою звітування про виклик додому команди, надсилається повідомлення про запас. Якщо функцію Call-Home ввімкнено в режимі повної реєстрації, надсилається повідомлення про повну реєстрацію для режиму повної реєстрації. Якщо функцію Call-Home ввімкнено в анонімному режимі, надсилається анонімне повідомлення про запас. Додаткову інформацію про відомості повідомлення див Події та команди запуску групи оповіщень .

Приклад: У наведеному нижче прикладі можна ввімкнути можливість повного звітування служби Smart Call Home і надіслати повідомлення про повний інвентар.


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Щоб увімкнути підтримку Cisco Unified SRST і перейти в режим конфігурації диспетчера викликів із резервним резервуванням, використовуйте call-manager-fallback команду в режимі глобального конфігурації. Щоб вимкнути підтримку Cisco Unified SRST, використовуйте немає форму цієї команди.

call-manager-fallback

немає call-manager-fallback

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації диспетчера викликів із резервуванням:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Команда

Опис

кор

Налаштовує COR на вузлах набору, пов’язаних із номерами каталогу.

Щоб увімкнути перевірку ідентифікаційних даних сервера, клієнта або двостороннього партнера під час рукостискання TLS, використовуйте команду cn-san перевірити в режимі конфігурації профілю tls голосового класу. Щоб вимкнути перевірку посвідчення сертифіката, використовуйте немає форму цієї команди.

cn-san перевірити { сервер| клієнта| двонаправлений }

немає cn-san перевірити { сервер| клієнта| двонаправлений }

перевірити сервер

Вмикає перевірку ідентичності сервера за допомогою полів Common Name (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP/TLS на стороні клієнта.

перевірити клієнта

Вмикає перевірку ідентифікації клієнта через поля CN і SAN в сертифікаті клієнта під час підключення SIP/TLS на стороні сервера.

перевірити двонаправленість

Вмикає перевірку ідентичності як клієнта, так і сервера через поля CN-SAN.

Команда за замовчуванням: Перевірку посвідчень вимкнено.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Перевірка ідентичності сервера пов’язана із безпечним сигнальним підключенням через глобальний шифрування сигналів і tls-профіль класу голосу конфігурації.

Команда розширена, щоб включити клієнта і двонаправлений ключові слова. Параметр клієнта дозволяє серверу перевіряти особу клієнта шляхом перевірки імен хостів CN і SAN, включених до наданого сертифіката, щодо довіреного списку повних імен cn-san. З’єднання буде встановлено, лише якщо знайдено збіг. Цей список повних імен cn-san тепер також використовується для перевірки сертифіката сервера, на додаток до імені хоста сеансу цілі. , двонаправлений Параметр перевіряє ідентифікаційні дані для клієнтських і серверних підключень шляхом поєднання обох сервер і клієнта режимів. Після налаштування cn-san перевірити , ідентичність сертифіката партнера перевіряється для кожного нового підключення TLS.

, tls-профіль класу голосу тег команду можна пов’язати з a клієнт класу голосу . Для перевірки сертифіката клієнта CN-SAN визначте список дозволених імен хостів і шаблонів за допомогою команди cn-san тег san-name .

Приклади. У наведеному нижче прикладі показано, як налаштувати профіль tls класу голосу та функції перевірки ідентифікаційних даних асоційованого сервера:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Команда

Опис

голосовий клас tls-профіль

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

cn-san тег san-name

Список імен CN-SAN, що використовуються для перевірки однорангового сертифіката для вхідних або вихідних підключень TLS.

Щоб налаштувати список імен повного домену (FQDN) для перевірки відносно сертифіката однорангові для вхідних або вихідних підключень TLS, використовуйте cn-san команду в режимі конфігурації профілю tls класу голосу. Щоб видалити запис перевірки сертифіката cn-san, використовуйте немає форму цієї команди.

cn-san{1-10}повний номер

немає cn-san{1-10}повний номер

1-10

Задає тег cn-san Запис списку повних доменів.

повний номер

Задає повне доменне ім’я або шаблон домену у вигляді *.ім’я-домену.

Команда за замовчуванням: Жодних імен cn-san не налаштовано.

Командний режим: Режим конфігурації профілю tls класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Дублін 17.12.1a

Цю команду було введено.

Інструкції з використання: Повне доменне ім’я, яке використовується для перевірки сертифікатів однорангового зв’язку, призначається профілю TLS до десяти cn-san записів. Перш ніж буде встановлено з’єднання TLS, принаймні один із цих записів має бути зіставлений із повним доменом у будь-якому з полів Загальне ім’я сертифіката (CN) або Альтернативне ім’я суб’єкта (SAN). Щоб зіставити будь-який хост домену, що використовується в полі CN або SAN, a cn-san запис може бути налаштований за допомогою символу підстановки домену строго у формі *.ім’я-домену (наприклад, *.cisco.com). Інше використання символів підстановки не дозволяється.

Для вхідних підключень список використовується для перевірки полів CN і SAN у сертифікаті клієнта. Для вихідних підключень список використовується разом із цільовим іменем хоста сеансу для перевірки полів CN і SAN у сертифікаті сервера.


 

Сертифікати сервера також можна перевірити шляхом зіставлення FQDN цільового сеансу SIP з полем CN або SAN.

Приклад: У наведеному нижче прикладі глобально вмикається імена cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

Щоб задати список бажаних кодеків для використання на вузлі набору, використовуйте кодек бажаний параметр команду в режимі конфігурації класу голосу. Щоб вимкнути цю функцію, використовуйте немає форму цієї команди.

кодек бажаний параметр значення тип кодека

немає кодек бажаний параметр значення тип кодека

значення

послідовність переваг; 1 є найбільш бажаним, а 14 — найменш бажаним.

тип кодека

Значення для бажаного кодека є такими:

  • g711alaw —G.711 a-law 64 000 біт/с.

  • g711ulaw —G.711 mu-law 64 000 біт/с.

  • опус —Опус до 510 Кбіт/с.

Команда за замовчуванням: Якщо цю команду не ввести, конкретні типи кодеків не будуть визначені для бажаних параметрів.

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Маршрутизаторам на протилежних кінцях WAN, можливо, доведеться узгодити вибір кодека для мережевих вузлів набору. , кодек бажаний параметр Команда визначає порядок бажаних параметрів для вибору узгодженого кодека для підключення. У таблиці нижче наведено параметри корисного навантаження голосу та значення за замовчуванням для кодеків і пакетних голосових протоколів.

Таблиця 1. Параметри та значення за замовчуванням для голосового корисного навантаження на кадр

Кодек

Протокол

Параметри корисного навантаження голосу (у байтах)

Корисне навантаження голосу за замовчуванням (у байтах)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 від 40 до 240, кратних 40, від 40 до 240, кратних 40

160 240 240

опус

VoIP

Змінна

--

Приклад: У наведеному нижче прикладі показано, як налаштувати профіль кодека:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Команда

Опис

голос класу кодек

Переходить у режим конфігурації голосового класу та призначає номер ідентифікаційної мітки до голосового класу кодека.

Щоб використовувати глобальний порт слухача для надсилання запитів через UDP, використовуйте підключення-повторне використання у режимі sip-ua або в режимі конфігурації клієнта класу голосу. Щоб вимкнути, використовуйте немає форму цієї команди.

підключення-повторне використання { через порт| системи }

немає підключення-повторне використання { через порт| системи }

через порт

Надсилає відповіді на наявний порт через заголовок.

система

Указує, що запити на повторне використання підключення використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Локальний шлюз використовує короткочасний UDP-порт для надсилання запитів через UDP.

Режими команд: Конфігурація SIP UA (config-sip-ua), конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Виконання цієї команди дозволяє використовувати порт слухача для надсилання запитів через UDP. Порт обробника за замовчуванням для звичайного незахищеного SIP — 5060, а захищений SIP — 5061. Налаштувати listen-port [незахищений| безпечний] порт в режимі конфігурації VoIP > sip, щоб змінити глобальний порт UDP.

Приклади.

У режимі sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

У режимі клієнта голосового класу:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Команда

Опис

порт прослуховування

Змінює порт прослуховування SIP UDP/TCP/TLS.

Щоб змінити квоту ЦП або блок, виділений для програми, використовуйте ЦП в режимі конфігурації профілю ресурсу користувацького застосунку. Щоб повернутися до квоти ЦП, наданої програмою, використовуйте немає форму цієї команди.

ЦП одиниця

немає ЦП одиниця

одиниця

Квота ЦП, яка буде виділена для програми. Допустимі значення: від 0 до 20000.

Команда за замовчуванням: ЦП за замовчуванням залежить від платформи.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Блок ЦП – це мінімальний виділений ЦП програмою. Загальна кількість одиниць ЦП базується на нормалізованих одиницях ЦП, виміряних для цільового пристрою.

У кожному пакеті програми надається профіль ресурсу для конкретної програми, який визначає рекомендоване навантаження на ЦП, розмір пам’яті та кількість віртуальних ЦП (vCPU), необхідних для програми. Використовуйте цю команду, щоб змінити розподіл ресурсів для конкретних процесів у профілі користувацького ресурсу.

Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і ресурси vCPU. Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте її та запустіть знову.


 

Значення ресурсів залежать від конкретної програми, і будь-яке коригування цих значень має гарантувати надійну роботу програми зі змінами.

Приклад: У наведеному нижче прикладі показано, як перезаписати надану програмою квоту ЦП за допомогою користувацького профілю ресурсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб налаштувати шлюз Cisco IOS Session Initiation Protocol (SIP) із часовим мультиплексуванням (TDM), Cisco Unified Border Element (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME) для надсилання повідомлення про реєстрацію SIP в стан UP, використовуйте облікові дані у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб вимкнути облікові дані дайджеста SIP, використовуйте немає форму цієї команди.

облікові дані { dhcp| номер номер ім’я користувача ім’я користувача } пароль { 0| 6| 7 } пароль області області

немає облікові дані { dhcp| номер номер ім’я користувача ім’я користувача } пароль { 0| 6| 7 } пароль області області

dhcp

(Необов’язково) Визначає протокол динамічного налаштування хоста (DHCP), який буде використовуватися для надсилання повідомлення SIP.

номерномер

(Необов’язково) Рядок, що представляє реєстратора, у якого буде реєструватися SIP-транк (має містити принаймні чотири символи).

ім’я користувачаім’я користувача

Рядок, що представляє ім’я користувача для користувача, який надає автентифікацію (має містити принаймні чотири символи). Цей параметр допустимий лише в разі налаштування певного реєстратора за допомогою номер ключове слово.

пароль

Визначає налаштування пароля для автентифікації.

0

Визначає тип шифрування як відкритий текст (без шифрування).

6.

Визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7.

Визначає тип шифрування як зашифрований.

пароль

Рядок, що представляє пароль для автентифікації. Якщо тип шифрування не вказано, пароль буде у форматі відкритого тексту. Рядок має містити від 4 до 128 символів.

областіобласті

(Необов’язково) Рядок, що представляє домен, де застосовуються облікові дані.

Команда за замовчуванням: Облікові дані дайджеста SIP вимкнено.

Командний режим: Конфігурація SIP UA (config-sip-ua) і конфігурація клієнта класу Voice (config-class).

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо облікові дані ввімкнені, застосовуються такі правила конфігурації:

  • Тільки один пароль допустимий для всіх імен доменів. Новий налаштований пароль замінює будь-який раніше налаштований пароль.

  • Пароль завжди відображатиметься в зашифрованому форматі, коли облікові дані налаштовано команду й показати run-config використовується команда.

, dhcp ключове слово в команді означає, що основний номер отримано через DHCP, а шлюз Cisco IOS SIP TDM, Cisco UBE або Cisco Unified CME, на яких ввімкнено команду, використовує цей номер для реєстрації або скасування реєстрації отриманого основного номера.

Необхідно вказати тип шифрування для пароля. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати тип шифрування як 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 
Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

 

У YANG неможливо налаштувати одне й те саме ім’я користувача для двох різних областей.

Приклад: У наведеному нижче прикладі показано, як налаштувати облікові дані дайджеста SIP за допомогою зашифрованого формату:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

У наведеному нижче прикладі показано, як вимкнути облікові дані дайджеста SIP, якщо було вказано тип шифрування:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP TDM реєструвати номери E.164 для телефонів FXS, EFXS і SCCP на зовнішньому проксі-сервері SIP або реєстраторі SIP.

голос-клас ковток локальний хост

Налаштовує параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень на окремому вузлі набору, перезаписуючи глобальне налаштування.

Щоб указати бажані параметри для набору шифрів SRTP, який буде запропоновано Cisco Unified Border Element (CUBE) у SDP у пропозиції та відповіді, використовуйте криптовалюта команду в режимі конфігурації класу голосу. Щоб вимкнути цю функцію, використовуйте немає форму цієї команди.

криптовалюта бажаний параметр набір шифрів

немає криптовалюта бажаний параметр набір шифрів

бажаний параметр

Задає бажані параметри для набору шифрів. Діапазон — від 1 до 4, де 1 є найвищим.

набір шифрів

Пов’язує набір шифрів із бажаним параметром. Підтримуються такі набори шифрів:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Команда за замовчуванням: Якщо цю команду не налаштовано, за замовчуванням буде запропоновано набори шифрів srtp у такому порядку бажаних параметрів:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Командний режим: голосовий клас srtp-crypto (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо змінити бажаний параметр для вже налаштованого набору шифрів, бажаний параметр буде перезаписано.

Приклад:

Укажіть бажані параметри для наборів шифрів SRTP

Нижче наведено приклад визначення бажаних параметрів для наборів шифрів SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Перезапишіть бажані параметри набору шифрів

Укажіть бажані параметри набору шифрів SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує бажані параметри набору шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Якщо ви хочете змінити бажаний параметр 4 на AES_ CM_ 128_ HMAC_ SHA1_ 80, виконайте таку команду:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує зміну в наборі шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Якщо ви хочете змінити бажані параметри AES_ CM_ 128_ HMAC_ SHA1_ 80 до 3, виконайте такі команди:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує перезаписане бажане значення набору шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Команда

Опис

srtp-крипт

Призначає раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу.

голос класу sip srtp-crypto

Входить у режим конфігурації голосового класу та призначає ідентифікаційний тег для голосового класу srtp-crypto.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб створити пари ключів Рівеста, Шаміра та Адельмана (RSA), використовуйте криптоключ генерує RSA команду в режимі глобального конфігурації.

криптоключ генерує RSA [ { загальні ключі| ключі використання| підпис| шифрування } ] [ мітки ключ-мітка ] [ можна експортувати ] [ модуль модуль-розмір ] [ зберігання ім’я пристрою : ] [ резервування увімкнено ім’я пристрою : ]

загальні ключі

(Необов’язково) Указує, що буде створено пару ключів загального призначення (за замовчуванням).

ключі використання

(Необов’язково) Указує, що буде створено дві пари ключів спеціального використання RSA: одну пару шифрування й одну пару підписів.

підпис

(Необов’язково) Указує, що створений відкритий ключ RSA буде спеціальним ключем використання підпису.

шифрування

(Необов’язково) Указує, що створений відкритий ключ RSA буде спеціальним ключем використання шифрування.

мітки ключ-мітка

(Необов’язково) Задає ім’я, яке використовується для пари ключів RSA під час їх експорту.

Якщо мітка ключа не вказана, використовується повне доменне ім’я (FQDN) маршрутизатора.

можна експортувати

(Необов’язково) Указує, що пару ключів RSA можна експортувати на інший пристрій Cisco, наприклад маршрутизатор.

модуль модуль-розмір

(Необов’язково) Задає розмір IP-адреси модуля ключа.

За замовчуванням модуль ключа центру сертифікації (CA) становить 1024 біти. Рекомендований модуль ключа CA становить 2048 біт. Діапазон модуля ключа CA становить від 350 до 4096 біт.

зберігання ім’я пристрою :

(Необов’язково) Задає місце зберігання ключів. Після імені пристрою зберігання даних ставиться двокрапка (:).

резервування

(Необов’язково) Указує, що ключ має бути синхронізований із резервним CA.

увімкнено ім’я пристрою :

(Необов’язково) Указує, що пару ключів RSA буде створено на вказаному пристрої, включно з маркером універсальної послідовної шини (USB), локальним диском або NVRAM. Після імені пристрою ставиться двокрапка (:).

Ключі, створені на маркері USB, мають бути 2048 біт або менше.

Команда за замовчуванням: Пар ключів RSA не існує.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте криптоключ генерує RSA команду для створення пар ключів RSA для вашого пристрою Cisco (наприклад, маршрутизатора).

Ключі RSA створюються парами: один відкритий ключ RSA та один приватний ключ RSA.

Якщо на момент введення цієї команди ваш маршрутизатор уже має ключі RSA, вас буде попереджено та попросити замінити наявні ключі новими.

, криптоключ генерує RSA команда не збережена в конфігурації маршрутизатора; однак ключі RSA, згенеровані цією командою, зберігаються в приватній конфігурації в NVRAM (яка ніколи не відображається користувачеві й не створюється резервної копії на іншому пристрої) під час наступного запису конфігурації в NVRAM.

  • Ключі спеціального використання : Якщо створити ключі спеціального використання, буде створено дві пари ключів RSA. Одна пара буде використовуватися з будь-якою політикою обміну ключами в Інтернеті (IKE), яка вказує підписи RSA як метод автентифікації, а інша пара використовуватиметься з будь-якою політикою IKE, яка визначає зашифровані ключі RSA як метод автентифікації.

    CA використовується лише з політиками IKE, що вказують підписи RSA, а не з політиками IKE, що визначають одноразові повідомлення з шифруванням RSA. (Однак можна вказати більше однієї політики IKE і мати підписи RSA, зазначені в одній політиці, а одноразові записи, зашифровані RSA, в іншій політиці.)

    Якщо ви плануєте мати обидва типи методів автентифікації RSA у своїх політиках IKE, ви можете віддати перевагу створенню ключів спеціального використання. З ключами спеціального використання кожен ключ не відкривається без необхідності. (Без ключів спеціального використання один ключ використовується для обох методів автентифікації, що збільшує охоплення цього ключа).

  • Ключі загального призначення : Якщо створити ключі загального призначення, буде створено лише одну пару ключів RSA. Ця пара буде використовуватися з політиками IKE, що вказують або підписи RSA, або ключі з шифруванням RSA. Тому пара ключів загального призначення може використовуватися частіше, ніж пара ключів спеціального використання.

  • Іменовані пари ключів : Якщо ви створюєте іменовану пару ключів за допомогою аргументу ключ-мітка, ви також повинні вказати ключі використання ключове слово або загальні ключі ключове слово. Іменовані пари ключів дозволяють мати кілька пар ключів RSA, що дозволяє програмному забезпеченню Cisco IOS підтримувати різні пари ключів для кожного сертифіката посвідчення.

  • Довжина модуля : Коли ви створюєте ключі RSA, вам буде запропоновано ввести довжину модуля. Чим довший модуль, тим сильніше безпека. Однак створення довших модулів займає більше часу (див. таблицю нижче для прикладів часу) і вимагає більше часу для використання.

    Таблиця 2. Часи вибірки за довжиною модуля для створення ключів RSA

    Маршрутизатор

    360 біт

    512 біт

    1024 біти

    2048 біт (максимум)

    Cisco 2500

    11 секунд

    20 секунд

    4 хвилини 38 секунд

    Більше 1 години

    Cisco 4700

    Менше 1 секунди

    1 секунда

    4 секунди

    50 секунд

    Програмне забезпечення Cisco IOS не підтримує модуль більший за 4096 біт. Довжина менше 512 біт зазвичай не рекомендується. У певних ситуаціях коротший модуль може не працювати належним чином з IKE, тому ми рекомендуємо використовувати мінімальний модуль 2048 біт.

    Якщо ключі RSA генеруються за допомогою криптографічного обладнання, можуть застосовуватися додаткові обмеження. Наприклад, коли ключі RSA генеруються адаптером порту служб Cisco VPN (VSPA), модуль ключа RSA має бути не менше ніж 384 біти й має бути кратним 64.

  • Зазначення місця зберігання для ключів RSA: Коли ви видаєте криптоключ генерує RSA команду за допомогою зберігання ім’я пристрою : ключового слова й аргументу, ключі RSA будуть збережені на вказаному пристрої. Це розташування замінить будь-яке сховище криптоключів налаштування команди.

  • Визначення пристрою для створення ключів RSA : Можна вказати пристрій, на якому генеруються ключі RSA. Підтримувані пристрої включають NVRAM, локальні диски та USB-токени. Якщо ваш маршрутизатор має налаштований і доступний маркер USB, його можна використовувати як криптографічний пристрій на додаток до пристрою зберігання даних. Використання токена USB як криптографічного пристрою дозволяє виконувати операції RSA, як-от створення ключів, підписання та автентифікація облікових даних для маркера. Закритий ключ ніколи не залишає маркер USB і не підлягає експорту. Відкритий ключ можна експортувати.

    Ключі RSA можуть бути створені на налаштованих і доступних USB-токенах за допомогою увімкнено ім’я пристрою : ключове слово й аргумент. Ключі, що знаходяться на токені USB, зберігаються в постійному сховищі маркерів під час їх створення. Кількість ключів, які можна створити на маркері USB, обмежено доступним простором. Якщо ви спробуєте створити ключі на USB-токен, але він заповнений, ви отримаєте таке повідомлення:

    % Error in generating keys:no available resources 

    Видалення ключа призведе до негайного видалення ключів, що зберігаються на токені, із постійного сховища. (Ключі, які не містяться в маркері, зберігаються або видаляються з місць зберігання, відмінних від маркерів, коли копіювати або видано подібну команду).

  • Задавання генерування резервування ключів RSA на пристрої : Ви можете вказати резервування для наявних ключів, лише якщо їх можна експортувати.

Приклад: У наведеному далі прикладі створюється 1024-бітна пара ключів RSA для загального використання на маркері USB з міткою "ms2" з показаними повідомленнями про налагодження криптографії:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Тепер ключі токена з позначкою «ms2» можна використовувати для реєстрації.

У наведеному нижче прикладі генеруються ключі RSA для спеціального використання:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

У наведеному нижче прикладі генеруються ключі RSA загального призначення:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

У наведеному нижче прикладі створюється пара ключів RSA загального призначення «exampleCAkeys»:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

У наведеному нижче прикладі вказано місце зберігання ключів RSA для usbtoken0: для "tokenkey1":

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

У наведеному нижче прикладі вказано резервування ключове слово:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Ім’я для ключів буде таким: MYKEYS

Виберіть розмір модуля ключа в діапазоні від 360 до 2048 для ключів загального призначення. Вибір модуля ключа більшого за 512 може зайняти кілька хвилин.

Скільки бітів у модулі [512]:

% Створення 512-бітних ключів RSA, ключі не можна буде експортувати через резервування...[OK]

Команда

Опис

копіювати

Копіює будь-який файл із джерела до місця призначення. Використовуйте команду копіювати в режимі EXEC з правами.

сховище криптоключів

Встановлює місце зберігання за замовчуванням для пар ключів RSA.

налагодити криптографію

Відображає повідомлення про налагодження криптосистем.

ім’я хоста

Задає або змінює ім’я хоста для мережевого сервера.

IP-ім’я домену

Визначає ім’я домену за замовчуванням для завершення некваліфікованих імен хостів (імена без доменного імені, розділеного крапкою).

показати криптоключ мійпубключ RSA

Відображає відкриті ключі RSA вашого маршрутизатора.

показати сертифікати PKI

Відображає інформацію про сертифікат PKI, центр сертифікації та будь-які сертифікати центру реєстрації.

Щоб автентифікувати центр сертифікації (CA) (шляхом отримання сертифіката CA), використовуйте криптовалюта pki автентифікації команду в режимі глобального конфігурації.

криптовалюта pki автентифікації ім’я

ім’я

Ім’я CA. Це те саме ім’я, що використовувалося, коли CA було оголошено з криптовалюта прибл посвідчення команду.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда є обов’язковою під час початкового налаштування підтримки CA на маршрутизаторі.

Ця команда автентифікує CA на маршрутизаторі шляхом отримання самопідписаного сертифіката CA, який містить відкритий ключ CA. Оскільки CA підписує власний сертифікат, вам слід вручну автентифікувати відкритий ключ CA, звернувшись до адміністратора CA під час введення цієї команди.

Якщо ви використовуєте режим реклами маршрутизатора (RA) (за допомогою реєстрацію команда) під час введення криптовалюта pki автентифікації команду, тоді сертифікати підпису та шифрування автора реєстрації будуть повернуті від CA та сертифіката CA.

Цю команду не збережено в конфігурації маршрутизатора. Однак. відкриті ключі, вбудовані в отримані сертифікати CA (і RA), зберігаються до конфігурації як частина запису відкритих ключів Рівеста, Шаміра й Адельмана (RSA) (так званий «ланцюжок відкритих ключів RSA»).


 

Якщо CA не відповість через тайм-аут після видачі цієї команди, керування терміналом буде повернено, щоб воно залишалося доступним. Якщо це станеться, потрібно ввести команду ще раз. Програмне забезпечення Cisco IOS не розпізнає дати закінчення терміну дії сертифіката CA, установлені після 2049 року. Якщо термін дії сертифіката CA спливає після 2049 року, під час спроби автентифікації за допомогою сервера CA буде відображатися таке повідомлення про помилку: помилка отримання сертифіката: неповний ланцюжок Якщо ви отримуєте повідомлення про помилку, подібне до цього, перевірте дату закінчення терміну дії сертифіката CA. Якщо дату закінчення терміну дії сертифіката CA встановлено після 2049 року, потрібно скоротити дату закінчення терміну дії на рік або більше.

Приклад: У наведеному нижче прикладі маршрутизатор запитує сертифікат CA. CA надсилає свій сертифікат, і маршрутизатор пропонує адміністратору перевірити сертифікат CA, перевіривши відбиток сертифіката CA. Адміністратор CA також може переглядати відбиток сертифіката CA, тому вам слід порівняти те, що бачить адміністратор CA, з тим, що відображає маршрутизатор на екрані. Якщо відбиток пальця на екрані маршрутизатора збігається з відбитком пальця, який переглядав адміністратор CA, ви повинні прийняти сертифікат як дійсний.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Команда

Опис

налагодити криптовалюта pki транзакцій

Відображає повідомлення про налагодження для трасування взаємодії (тип повідомлення) між CA та маршрутизатором.

реєстрацію

Задає параметри реєстрації вашого CA.

показати криптовалюта pki сертифікати

Відображає інформацію про ваш сертифікат, сертифікат CA та будь-які сертифікати RA.

Щоб імпортувати сертифікат вручну через TFTP або як вирізати та вставляти на терміналі, використовуйте криптовалюта pki імпортувати команду в режимі глобального конфігурації.

криптовалюта pki імпортувати ім’я сертифікат

ім’ясертифікат

Назва центру сертифікації (CA). Це ім’я збігається з ім’ям, яке використовувалося під час оголошення CA з криптовалюта pki точки довіри команду.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Необхідно ввести імпорт крипто PKI двічі, якщо використовуються ключі використання (ключі підпису та шифрування). Під час першого введення команди один із сертифікатів вставляється в маршрутизатор; під час другого введення команди інший сертифікат буде вставлено в маршрутизатор. (Не має значення, який сертифікат буде вставлено першим.)

Приклад: У наведеному нижче прикладі показано, як імпортувати сертифікат за допомогою функції "Вирізати та вставити". У цьому прикладі точкою довіри CA є "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Команда

Опис

криптовалюта pki точки довіри

Оголошує CA, який повинен використовувати ваш маршрутизатор.

реєстрацію

Задає параметри реєстрації вашого CA.

реєстрацію термінал

Визначає ручну реєстрацію сертифіката "Вирізати та вставити".

Щоб оголосити точку довіри, яку має використовувати маршрутизатор, використовуйте криптовалюта pki точки довіри команду в режимі глобального конфігурації. Щоб видалити всю ідентифікаційну інформацію та сертифікати, пов’язані з точкою довіри, використовуйте немає форму цієї команди.

криптовалюта pki точки довіри ім’я резервування

немає криптовалюта pki точки довіри ім’я резервування

ім’я

Створює ім’я для точки довіри. (Якщо ви раніше оголосили точку довіри й просто хочете оновити її характеристики, укажіть ім’я, яке ви створили раніше.)

резервування

(Необов’язково) Указує, що ключ і будь-які пов’язані з ним сертифікати мають бути синхронізовані з резервним центром сертифікації (CA).

Команда за замовчуванням: Ваш маршрутизатор не розпізнає жодної точки довіри, доки ви не оголосите точку довіри за допомогою цієї команди. Ваш маршрутизатор використовує унікальні ідентифікатори під час зв’язку з серверами протоколу стану сертифікатів онлайн (OCSP), як це налаштовано у вашій мережі.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання:

Оголошення точок довіри

Використовуйте криптовалюта pki точки довіри команду для оголошення точки довіри, яка може бути самопідписаним кореневим центром сертифікації (CA) або підлеглим CA. Випуск криптовалюта pki точки довіри Команда переводить вас у режим конфігурації ca-trustpoint.

Можна вказати характеристики для точки довіри за допомогою таких підкоманд:

  • crl —запитує список відкликаних сертифікатів (CRL), щоб переконатися, що сертифікат однорангового партнера не було відкликано.

  • за замовчуванням (ca-trustpoint) —Скидає значення підкоманд режиму конфігурації ca-trustpoint до значень за замовчуванням.

  • реєстрацію —Визначає параметри реєстрації (необов’язково).

  • реєстрацію http-проксі —доступ до CA через HTTP через проксі-сервер.

  • реєстрацію самопідписаний —Визначає самопідписану реєстрацію (необов’язково).

  • відповідати сертифікат —Пов’язує список керування доступом на основі сертифікатів (ACL), визначений з криптовалюта прибл сертифікат карті команду.

  • ocsp disable-nonce —Указує, що маршрутизатор не надсилатиме унікальні ідентифікатори або одноразові номери під час зв’язку OCSP.

  • первинний —Призначає вказану точку довіри як основну точку довіри маршрутизатора.

  • кореня —Визначає TFTP для отримання сертифіката CA та вказує ім’я сервера та ім’я файлу, у якому зберігатиметься сертифікат CA.

Визначення використання унікальних ідентифікаторів

У разі використання OCSP як методу відкликання унікальні ідентифікатори або одноразові номери надсилаються за замовчуванням під час взаємозв’язку однорангового пристрою із сервером OCSP. Використання унікальних ідентифікаторів під час зв’язку сервера OCSP забезпечує більш безпечний і надійний зв’язок. Однак не всі сервери OCSP підтримують використання унікальних зубних протезів. Додаткову інформацію див. у посібнику OCSP. Щоб вимкнути використання унікальних ідентифікаторів під час зв’язку OCSP, використовуйте ocsp disable-nonce підкоманду.

Приклад: У наведеному нижче прикладі показано, як оголосити CA з ім’ям ka та задати параметри реєстрації та CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

У наведеному нижче прикладі показано ACL на основі сертифіката з міткою Група, визначена в a криптовалюта pki сертифікат карті команди та включено до відповідати сертифікат підкоманду криптовалюта pki точки довіри команда:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

У наведеному нижче прикладі показано, як самопідписаний сертифікат призначається для точки довіри з іменем local за допомогою підкоманди реєстрації selfsigned команди точки довіри crypto pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

У наведеному нижче прикладі показано, як унікальний ідентифікатор вимкнено для зв’язку OCSP для раніше створеної точки довіри з ім’ям ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

У наведеному нижче прикладі показано резервування ключове слово, указане в криптовалюта pki точки довіри команда:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Команда

Опис

crl

Запитує CRL, щоб переконатися, що сертифікат однорангового вузла не було відкликано.

за замовчуванням (ca-trustpoint)

Скидає значення підкоманди конфігурації ca-trustpoint до значення за замовчуванням.

реєстрацію

Задає параметри реєстрації вашого CA.

реєстрацію http-проксі

Здійснює доступ до CA через HTTP через проксі-сервер.

первинний

Призначає вказану точку довіри як основну точку довіри маршрутизатора.

кореня

Отримує сертифікат CA через TFTP.

Щоб вручну імпортувати (завантажити) пакет сертифікатів центру сертифікації (CA) до пулу довіри інфраструктури відкритих ключів (PKI) для оновлення або заміни наявного пакета CA, використовуйте імпорт пулу довіри PKI криптовалют команду в режимі глобального конфігурації. Щоб видалити будь-який із налаштованих параметрів, використовуйте немає форму цієї команди.

криптовалюта pki пулу довіри імпортувати чистий [ термінал| url url ]

немає криптовалюта pki пулу довіри імпортувати чистий [ термінал| url url ]

чистий

Визначає видалення завантажених сертифікатів пулу довіри PKI перед завантаженням нових сертифікатів. Використовуйте необов’язковий термінал ключове слово, щоб видалити наявний термінал пакета сертифікатів CA, або url ключове слово та url аргумент для видалення параметра файлової системи URL.

термінал

Визначає імпорт пакета сертифікатів CA через термінал (вирізати та вставляти) у форматі розширеної конфіденційності пошти (PEM).

url url

Задає імпорт пакета сертифікатів CA через URL.

Команда за замовчуванням: Функцію пулу довіри PKI ввімкнено. Маршрутизатор використовує вбудований пакет сертифікатів CA в пулі довіри PKI, який автоматично оновлюється від Cisco.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання:

 

Загрози безпеці, а також криптографічні технології для захисту від них постійно змінюються. Додаткову інформацію про останні криптографічні рекомендації Cisco див Шифрування нового покоління (NGE).

Сертифікати пулу довіри PKI автоматично оновлюються від Cisco. Якщо сертифікати пулу довіри PKI не є актуальними, використовуйте імпорт пулу довіри PKI криптовалют команду, щоб оновити їх із іншого розташування.

, url Аргумент задає або змінює файлову систему URL CA. У таблиці нижче наведено доступні файлові системи URL.

Таблиця 3. Файлові системи URL

Файлова система

Опис

архів:

Імпорт із файлової системи архіву.

CNS:

Імпорт із файлової системи простору імен кластера (CNS).

диск0:

Імпорт із файлової системи disc0.

диск 1:

Імпорт із файлової системи disc1.

ftp:

Імпорт із файлової системи FTP.

http:

Імпорт із файлової системи HTTP. URL-адреса має бути в таких форматах:

  • http:// Ім’я CA:80 , де CAname є системою доменних імен (DNS)

  • http:// ipv4-адреса :80. Наприклад: http://10.10.10.1:80.

  • http:// [IPv6-адреса]:80 . Наприклад: http://[2001:DB8:1:1::1]:80. Адреса IPv6 вказано в шістнадцятковому форматі й має бути взята в дужки в URL-адресі.

https:

Імпорт із файлової системи HTTPS. URL-адреса має використовувати той самий формат, що й HTTP: формати файлової системи.

null:

Імпортування з файлової системи null.

nvram:

Імпорт із файлової системи NVRAM.

коляска:

Імпортує з файлової системи параметрів пам’яті з довільним доступом (PRAM).

rcp:

Імпортує з файлової системи протоколу віддаленого копіювання (rcp).

scp:

Імпортування з файлової системи SCP.

snmp:

Імпорт із протоколу Simple Network Management Protocol (SNMP).

система:

Імпорт із системної файлової системи.

tar:

Імпорт із файлової системи tar UNIX.

tftp:

Імпорт із файлової системи TFTP.


 
URL-адреса має бути з: tftp:// Специфікація імені/файлу CA .

tmpsys:

Імпорт із файлової системи Cisco IOS tmpsys.

unix:

Імпорт із файлової системи UNIX.

xmodem:

Імпорт із системи протоколу передавання файлів xmodem simple.

ymodem:

Імпорт із системи протоколу передавання файлів простого ymodem.

Приклад: У наведеному нижче прикладі показано, як видалити всі завантажені сертифікати CA пулу довіри PKI, а потім оновити сертифікати CA в пулі довіри PKI, завантаживши новий пакет сертифікатів CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

У наведеному нижче прикладі показано, як оновити сертифікати CA в пулі довіри PKI шляхом завантаження нового пакета сертифікатів CA без видалення всіх завантажених сертифікатів CA пулу довіри PKI:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Команда

Опис

cabundle url

Налаштовує URL-адресу, з якої завантажується пакет CA пулу довіри PKI.

ланцюжок перевірки

Вмикає перевірку ланцюжка від сертифіката партнера до сертифіката кореневого CA в пулі довіри PKI.

crl

Задає запит списку відкликаних сертифікатів (CRL) і параметри кешу для пулу довіри PKI.

політика пулу довіри crypto PKI

Налаштовує параметри політики пулу довіри PKI.

за замовчуванням

Скидає значення команди конфігурації ca-trustpool до значення за замовчуванням.

збіг

Дозволяє використовувати зіставлення сертифікатів для пулу довіри PKI.

ocsp

Задає параметри OCSP для пулу довіри PKI.

відкликання-перевірка

Вимикає перевірку відкликання, коли використовується політика пулу довіри PKI.

шоу

Відображає політику пулу довіри PKI маршрутизатора в режимі конфігурації ca-trustpool.

показати пул довіри PKI криптовалют

Відображає сертифікати пулу довіри PKI маршрутизатора та додатково відображає політику пулу довіри PKI.

інтерфейс джерела

Задає вихідний інтерфейс, який буде використовуватися для отримання CRL, стану OCSP або завантаження пакета сертифікатів CA для пулу довіри PKI.

Зберігання

Задає розташування у файловій системі, де на маршрутизаторі зберігаються сертифікати пулу довіри PKI.

vrf

Задає екземпляр VRF, який буде використовуватися для отримання CRL.

Щоб ідентифікувати точки довіри ім’я точки довіри ключове слово та аргумент, що використовуються під час рукостискання безпеки транспортного рівня (TLS), що відповідають адресі віддаленого пристрою, використовуйте шифрування сигналів команду в режимі конфігурації оператора користувача SIP (UA). Щоб скинути значення за замовчуванням точки довіри рядок, використовуйте немає форму цієї команди.

шифрування сигналів { за замовчуванням| віддалений-адрес IP-адреса маска підмережі } [ tls-профіль тег| точки довіри ім’я точки довіри ] [ cn-san-validation сервер ] [ клієнт-vtp ім’я точки довіри ] [ шифр ecdsa| розмір кривої 384| строгий шифр ]

немає шифрування сигналів { за замовчуванням| віддалений-адрес IP-адреса маска підмережі } [ tls-профіль тег| точки довіри ім’я точки довіри ] [ cn-san-validation сервер ] [ клієнт-vtp ім’я точки довіри ] [ шифр ecdsa| розмір кривої 384| строгий шифр ]

за замовчуванням

(Необов’язково) Налаштовує точку довіри за замовчуванням.

віддалений-адрес маска підмережі IP-адреси

(Необов’язково) Пов’язує адресу інтернет-протоколу (IP) з точкою довіри.

tls-профіль тег

(Необов’язково) Пов’язує конфігурацію профілю TLS з командою шифрування сигналів .

точки довіриім’я точки довіри

(Необов’язково) точки довіри ім’я точки довіри Ім’я посилається на сертифікат пристрою, створений як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

сервер cn-san-validate

(Необов’язково) Вмикає перевірку ідентичності сервера через поля Загальне ім’я (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP/TLS на стороні клієнта.

клієнт-vtp ім’я точки довіри

(Необов’язково) Призначає точку довіри перевірки клієнта SIP-UA.

шифр ecdsa

(Необов’язково) Коли шифр ecdsa ключове слово не вказано, процес SIP TLS використовує більший набір шифрів залежно від підтримки на рівні безпечних сокетів (SSL).

Підтримувані набори шифрів:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ З_ AES_ 256_ GCM_ SHA384

curve-size 384

(Необов’язково) Налаштовує конкретний розмір еліптичних кривих, які будуть використовуватися для сеансу TLS.

строгий шифр

(Необов’язково) строгий шифр ключове слово підтримує лише шифрування TLS Rivest, Shamir і Adelman (RSA) з набором шифрів Advanced Encryption Standard-128 (AES-128).

Підтримувані набори шифрів:

  • TLS_ RSA_ З_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ З_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384


 

Коли строгий шифр ключове слово не вказано, процес SIP TLS використовує набір шифрів за замовчуванням залежно від підтримки на рівні безпечних сокетів (SSL).

Команда за замовчуванням: Команда шифрування сигналів вимкнена.

Командний режим: Конфігурація SIP UA (sip-ua)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , точки довіри ім’я точки довіри ключове слово та аргумент посилаються на сертифікат CUBE, створений як частина процесу реєстрації за допомогою команд Cisco IOS PKI.

Коли налаштовано один сертифікат, він використовується всіма віддаленими пристроями та налаштовується за замовчуванням ключове слово.

Якщо використовується кілька сертифікатів, вони можуть бути пов’язані з віддаленими службами за допомогою віддалений-адрес аргумент для кожної точки довіри. , віддалений-адрес і аргументи за замовчуванням можуть використовуватися разом для покриття всіх служб за потреби.


 

Набір шифрів за замовчуванням у цьому випадку є таким набором, який підтримується рівнем SSL на CUBE:

  • TLS_ RSA_ З_ RC4_ 128_ MD5

  • TLS_ RSA_ З_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ З_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ З_ AES_ 256_ GCM_ SHA384

Ключове слово cn-san-validate сервер вмикає перевірку ідентичності сервера через поля CN і SAN в сертифікаті під час встановлення з’єднань SIP/TLS на стороні клієнта. Перевірка полів CN і SAN сертифіката сервера гарантує, що домен на стороні сервера є допустимим записом. Під час створення захищеного підключення із сервером SIP CUBE перевіряє налаштоване цільове ім’я домену сеансу відповідно до полів CN/SAN у сертифікаті сервера, перш ніж установити сеанс TLS. Після налаштування cn-san-validate сервер , перевірка ідентичності сервера відбувається для кожного нового підключення TLS.

, tls-профіль параметр пов’язує конфігурації політики TLS, виконані через пов’язаний tls-профіль класу голосу конфігурації. На додаток до параметрів політики TLS, доступних безпосередньо з шифрування сигналів команда, a tls-профіль також включає sni надіслати параметр.

sni надіслати вмикає індикацію імені сервера (SNI), розширення TLS, яке дозволяє клієнту TLS вказувати ім’я сервера, до якого він намагається підключитися під час початкового процесу рукостискання TLS. У привітанні клієнта надсилається лише повне ім’я хоста DNS сервера. SNI не підтримує адреси IPv4 та IPv6 у внутрішньому номері клієнта hello. Після отримання "привіт" з іменем сервера від клієнта TLS, сервер використовує відповідний сертифікат у наступному процесі рукостискання TLS. SNI вимагає TLS версії 1.2.


 

Функції політики TLS будуть доступні лише через a tls-профіль класу голосу конфігурації.

, шифрування сигналів команда продовжує підтримувати наявні параметри шифрування TLS. Ви можете використовувати або tls-профіль класу голосу тег або шифрування сигналів команду для налаштування точки довіри. Ми рекомендуємо використовувати tls-профіль класу голосу тег команду для виконання конфігурацій профілю TLS.

Приклад: У наведеному нижче прикладі налаштовується CUBE для використання точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає підключення TLS з віддаленим пристроєм з IP-адресою 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

У наведеному нижче прикладі налаштовується CUBE для використання точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає з’єднання TLS з будь-якими віддаленими пристроями:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

У наведеному нижче прикладі налаштовується CUBE для використання його точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає підключення TLS з будь-якими віддаленими пристроями з IP-адресою 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

У наведеному нижче прикладі налаштовується конкретний розмір еліптичних кривих, які будуть використовуватися для сеансу TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

У наведеному нижче прикладі налаштовується CUBE для виконання перевірки ідентичності сервера за допомогою полів Common Name (CN) і Subject Alternate Name (SAN) у сертифікаті сервера:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

У наведеному нижче прикладі пов’язані конфігурації класу голосу, виконані за допомогою команди tls-профіль класу голосу тег до команди шифрування сигналів :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Команда

Опис

sip-ua

Вмикає команди конфігурації оператора користувача SIP.

tls-профіль класу голосу тег

Дозволяє конфігурувати команди голосового класу, необхідні для сеансу TLS.

Команди від D до I

Щоб додати опис до вузла набору, використовуйте опис команду в режимі конфігурації однорангового виклику. Щоб видалити опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Задає текстовий рядок довжиною до 64 буквено-цифрових символів.

Командний режим: Вимкнено

Команда за замовчуванням: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте опис щоб включити описовий текст про вузол набору. , показати вивід команди відображає опис і не впливає на роботу вузла набору.

Приклад: У наведеному нижче прикладі показано опис, включений до вузла набору:


dial-peer voice 1 pots
 description inbound PSTN calls

У наведеному нижче прикладі показано вихідні вузли набору до ТМЗК з конфігурацією UDP і RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Команда

Опис

голос однорангового виклику

Визначає вузол набору.

показати голос однорангового набору

Відображає інформацію про конфігурацію для вузлів набору.

Щоб задати опис для карти шаблонів e164, використовуйте опис у режимі конфігурації класу голосу. Щоб видалити налаштований опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Рядок символів від 1 до 80 символів для карти шаблонів e164.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця функція дозволяє адміністраторам зменшити загальну кількість точок набору номера шляхом об’єднання багатьох можливих збігів номерів (шаблони адресата, номери вхідних викликів тощо) в одну карту шаблонів. Додано підтримку зіставлення шаблону e164 вихідного набору.

Карту шаблону e164 можна налаштувати за допомогою CLI або попередньо налаштувати й зберегти як файл .cfg. Файл .cfg потім додається до Flash шлюзу, а потім посилається під час налаштування решти команди. Файл .cfg може використовувати 5000 записів.

Приклад: У наведеному нижче прикладі показано, як налаштувати екстрений виклик у режимі конфігурації класу голосу:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

У наведеному нижче прикладі показано, як налаштувати кілька шаблонів для вихідного вузла набору.


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Щоб додати опис до конфігурації інтерфейсу, використовуйте опис команду в режимі конфігурації інтерфейсу. Щоб видалити опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Коментар або опис, щоб допомогти вам запам’ятати, що додається до цього інтерфейсу. Цей рядок обмежено до 238 символів.

Команда за замовчуванням: Опис не додано.

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , опис Команда призначена виключно як коментар, який додається до конфігурації, щоб допомогти вам запам’ятати, для чого використовуються певні інтерфейси. Опис відображається у виводі таких команд EXEC: докладніше nvram:startup-config , показати інтерфейси , і більше system:running-config .

Приклад: У наведеному нижче прикладі показано, як додати опис інтерфейсу GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Команда

Опис

докладніше nvram:startup-config

Відображає файл конфігурації запуску, що міститься в NVRAM або вказаний у конфігурації_ Змінна середовища FILE.

більше system:running-config

Відображає поточну конфігурацію.

показати інтерфейси

Відображає статистику для всіх інтерфейсів, налаштованих на маршрутизаторі або сервері доступу.

Щоб надати опис групи профілів TLS і пов’язати його з профілем TLS, використовуйте команду опис в режимі конфігурації голосового класу. Щоб видалити опис групи профілів TLS, використовуйте немає форму цієї команди.

опис мітка-групи-профілю tls

немає опис мітка-групи-профілю tls

мітка-групи-профілю tls

Дозволяє надати опис групи профілів TLS.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Опис групи профілів TLS пов’язано з профілем TLS за допомогою команди tls-профіль класу голосу тег . Тег пов’язує опис групи профілю TLS з командою шифрування сигналів .

Приклад: У наведеному нижче прикладі показано, як створити tls-профіль голосового класу та пов’язати групу профілів TLS з описом:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

У наведеному нижче прикладі показано, як налаштувати профіль параметрів SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

шифрування сигналів

Визначає точку довіри або tls-профіль тег який використовується під час процесу рукостискання TLS.

Щоб указати групу однорангового набору, з якої можна вибрати вихідний вузол набору, використовуйте dpg призначення команду в режимі конфігурації абонента.

dpg призначення dial-peer-group-id

немає dpg призначення dial-peer-group-id

dial-peer-group-id

Задає ідентифікатор групи однорангового набору.

Команда за замовчуванням: dpg призначення не пов’язано з однорангом набору.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли вхідний вузол набору прив’язаний до вихідного вузла набору за допомогою dpg, шаблон призначення не використовується для зіставлення.

Приклад: У цьому прикладі показано, як пов’язати вихідну групу однорангового набору з групою однорангового набору вхідних викликів:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Щоб зв’язати карту шаблонів E.164 з вузлом набору, використовуйте пункт призначення e164-шаблон-map команду в режимі конфігурації однорангового виклику. Щоб видалити посилання шаблону E.164 з вузла набору, використовуйте немає форму цієї команди.

пункт призначення e164-шаблон-map тег

немає пункт призначення e164-шаблон-map тег

ярлик

Номер, який визначає карту шаблонів E.164 призначення. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Карта шаблонів E.164 не прив’язана до вузла набору.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Щоб підтримувати одноранговий зв’язок із кількома шаблонами адресата, які передбачають велику конфігурацію однорангового набору, використовуйте карту шаблону призначення E.164. Можна створити карту шаблонів призначення E.164, а потім зв’язати її з одним або кількома одноранговими вузлами набору. На основі перевірки шаблонної карти можна ввімкнути або вимкнути один або кілька вузлів набору, пов’язаних із картою шаблонів E.164 призначення. Щоб отримати стан налаштованої карти шаблонів E.164, використовуйте показати голос однорангового набору команду в режимі конфігурації однорангового виклику.

Приклад: У наведеному нижче прикладі показано, як зв’язати карту шаблонів E.164 з точкою набору:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер E.164, який буде використовуватися для однорангового набору.

e164

Налаштовує запис E.164 на карті шаблонів E.164 призначення.

показати голос однорангового набору

Відображає інформацію про конфігурацію та статистику викликів для вузлів набору.

url

Задає URL-адресу текстового файлу, який має записи шаблонів E.164, налаштовані на карті шаблонів E.164 призначення.

Щоб указати префікс або повний телефонний номер E.164, який буде використовуватися для набору, використовуйте шаблон призначення команду в режимі конфігурації однорангового виклику. Щоб вимкнути налаштований префікс або номер телефону, використовуйте немає форму цієї команди.

шаблон призначення [ + ] рядок [ Т ]

немає шаблон призначення [ + ] рядок [ Т ]

+

(Необов’язково) Символ, що вказує на стандартний номер E.164.

рядок

Серія цифр, яка вказує шаблон для телефонного номера E.164 або приватного плану набору. Допустимі записи – це цифри від 0 до 9, літери від A до D і такі спеціальні символи:

  • Зірочка (*) і знак фунта (#), які відображаються на стандартних панелях для тонального набору номера.

  • Кома (,), яка вставляє паузу між цифрами.

  • Крапка (.), яка збігається з будь-якою введеною цифрою (цей символ використовується як символ підстановки).

  • Знак відсотка (%), який вказує на те, що попередня цифра зустрічається нуль або більше разів; аналогічно використанню символів підстановки.

  • Знак плюс (+), який вказує, що попередня цифра зустрічалася один або кілька разів.


 

Знак плюс, що використовується як частина рядка цифр, відрізняється від знака плюс, який можна використовувати перед рядком цифр, щоб указати, що рядок є стандартним номером E.164.

  • Циркумфлекс (^), що вказує на збіг із початком рядка.

  • Знак долара ($), який збігається з нульовим рядком у кінці вхідного рядка.

  • Символ зворотної косої риски (\), після якого йде один символ, і відповідає цьому символу. Можна використовувати з одним символом, який не має іншого значення (відповідає цьому символу).

  • Знак запитання (?), який вказує на те, що попередня цифра зустрічається нуль або один раз.

  • Дужки ([ ]), які вказують на діапазон. Діапазон – це послідовність символів, узятих у дужки; в діапазоні дозволено використовувати лише цифрові символи від 0 до 9.

  • Кружки (( )), які вказують на шаблон і є такими самими, як правило регулярного виразу.

В

(Необов’язково) Символ керування, що вказує на те, що шаблон призначення Значення — це рядок для набору змінної довжини. Використання цього контрольного символу дає змогу маршрутизатору очікувати отримання всіх цифр, перш ніж маршрутизувати виклик.

Команда за замовчуванням: Команда ввімкнена з нульовим рядком.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте шаблон призначення команду для визначення телефонного номера E.164 для вузла набору.

Шаблон, який ви налаштовуєте, використовується для зіставлення набраних цифр з однорангом набору. Тоді вузол набору використовується для завершення виклику. Коли маршрутизатор отримує голосові дані, він порівнює викликаний номер (повний телефонний номер E.164) у заголовку пакета з номером, налаштованим як шаблон призначення для однорангового вузла голосової телефонії. Потім маршрутизатор видаляє вирівняні за лівим краєм номери, які відповідають шаблону призначення. Якщо ви налаштували префікс, він додається до решти номерів, створюючи рядок набору, який потім набирає маршрутизатор. Якщо всі номери в шаблоні адресата видалено, користувач отримає сигнал набору.

У світі є регіони (наприклад, деякі європейські країни), де допустимі телефонні номери можуть відрізнятися за довжиною. Використовуйте необов’язковий символ керування Т щоб зазначити, що певний шаблон призначення Значення — це рядок для набору змінної довжини. У цьому випадку система не збігається з набраними номерами, доки не завершиться міжцифровий тайм-аут.


 

Програмне забезпечення Cisco IOS не перевіряє допустимість номера телефону E.164; він приймає будь-яку серію цифр як допустиме число.

Приклад: У наведеному нижче прикладі показано конфігурацію телефонного номера E.164 555-0179 для точки набору:


dial-peer voice 10 pots
 destination-pattern +5550179

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому шаблон «43» повторюється кілька разів перед цифрами «555»:


dial-peer voice 1 voip
 destination-pattern 555(43)+

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому шаблон попередньої цифри повторюється кілька разів:


dial-peer voice 2 voip
 destination-pattern 555%

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому запобігається поцифрове зіставлення та отримується весь рядок:


dial-peer voice 2 voip
 destination-pattern 555T

Команда

Опис

адреса-відповідь

Задає повний телефонний номер E.164, який буде використовуватися для ідентифікації вузла набору вхідного виклику.

термінатор точки набору

Позначає спеціальний символ, який буде використовуватися як термінатор для набраних номерів змінної довжини.

вхідний викликаний номер (вузол набору)

Задає рядок цифр, який може бути зіставлений вхідним викликом, щоб пов’язати цей виклик із однорангом набору.

префікс

Задає префікс набраних цифр для абонента набору.

тайм-аути між цифрами

Налаштовує значення міжцифрового тайм-ауту для вказаного голосового порту.

Щоб задати номер каталогу ISDN для телефонного інтерфейсу, використовуйте шаблон призначення команду в режимі конфігурації інтерфейсу. Щоб вимкнути вказаний номер каталогу ISDN, використовуйте немає форму цієї команди.

шаблон призначення isdn

немає шаблон призначення isdn

isdn

Локальний номер у каталозі ISDN, призначений вашим постачальником телефонних послуг.

Команда за замовчуванням: Номер каталогу ISDN за замовчуванням не визначено для цього інтерфейсу.

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда застосовується до маршрутизаторів Cisco серії 800.

Цю команду необхідно вказати під час створення вузла набору. Ця команда не працює, якщо її не вказано в контексті вузла набору. Інформацію про створення вузла набору див Посібник із налаштування програмного забезпечення маршрутизаторів Cisco серії 800 .

Не вказуйте код зони з локальним номером каталогу ISDN.

Приклад: У наведеному нижче прикладі вказано 555-0101 як локальний номер каталогу ISDN:

destination-pattern 5550101

Команда

Опис

абонента голос

Входить у режим конфігурації вузла набору, визначає тип вузла набору та визначає номер тега, пов’язаного з однорангом набору.

немає очікування виклику

Вимикає очікування виклику.

порт (набрати одноранговий)

Дозволяє використовувати інтерфейс на адаптері порту PA-4R-DTR для роботи як порт концентратора.

кільце

Налаштовує відмінний дзвінок для телефонів, факсимільних апаратів або модемів, підключених до маршрутизатора Cisco серії 800.

показати абонента голос

Відображає інформацію про конфігурацію та статистику викликів для вузлів набору.

Щоб увійти в режим підпису діагностики виклику додому, використовуйте діагностика-підпис у режимі конфігурації виклику додому.

діагностика-підпис

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: конфігурація виклику додому (cfg-call-home)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Функція діагностичних підписів (DS) завантажує підписи з цифровим підписом на пристрої. DSes надає можливість визначати більше типів подій і типів тригерів для виконання необхідних дій, ніж підтримує стандартна функція виклику додому.

Приклад: У наведеному нижче прикладі показано, як увімкнути запит на періодичне завантаження для файлів діагностичного підпису (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Щоб указати, який іменований клас обмежень (COR) застосовується до однорангових комутаторів, використовуйте абонента кор користувацький команду в режимі глобального конфігурації.

абонента кор користувацький

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки за замовчуванням або ключових слів.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ви повинні використовувати абонентський вузол команди та ім’я команду, щоб визначити імена можливостей, перш ніж ви зможете вказати правила COR і застосувати їх до певних однорангів набору.

Приклади можливих імен можуть включати таке: виклик 1900, виклик 527, виклик 9 і виклик 911.


 

Можна визначити максимум 64 імена COR.

Приклад: У наведеному нижче прикладі визначаються два імена COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Команда

Опис

ім’я (dial peer cor custom)

Надає ім’я для користувацького COR.

Щоб задати послідовність вибору пошуку для однорангових комутаторів, використовуйте абонента полювання команду в режимі глобального конфігурації. Щоб відновити порядок вибору за замовчуванням, використовуйте немає форму цієї команди.

абонента полювання номер-замовлення пошуку

немає абонента полювання номер-замовлення пошуку

номер-замовлення пошуку

Число від 0 до 7, що вибирає попередньо визначений порядок вибору пошуку:

  • 0 — найдовший збіг у номері телефону, явні бажані параметри, випадковий вибір. Це номер замовлення пошуку за замовчуванням.

  • 1 — найдовше збіг у номері телефону, явні бажані параметри, найменше використання.

  • 2 — явні бажані параметри, найдовший збіг у номері телефону, вибір випадковий.

  • 3 – явні бажані параметри, найдовше збіг у телефонному номері, використання неостаннього часу.

  • 4 – Найменше використання, найдовше збіг у номері телефону, явні бажані параметри.

  • 5 – неостаннє використання, явні бажані параметри, найдовше збіг у номері телефону.

  • 6--Вибір випадковим.

  • 7 -- Нещодавнє використання.

Команда за замовчуванням: За замовчуванням установлено найдовше збіг у номері телефону, явні бажані параметри, випадковий вибір (порядок пошуку 0).

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте абонента полювання команду конфігурації однорангового виклику, якщо ви налаштували групи пошуку. "Найдовше збіг у номері телефону" стосується шаблону адресата, який відповідає найбільшій кількості набраних цифр. "Явні бажані параметри" стосується бажаний параметр налаштування команди в конфігурації dial-peer. "Не останнє використання" стосується шаблону призначення, який чекав найдовше з моменту вибору. "Випадковий вибір" однаково зважує всі шаблони призначення в режимі випадкового вибору.

Приклад: У наведеному нижче прикладі налаштовуються вузли набору для пошуку в такому порядку: (1) найдовший збіг у номері телефону, (2) явні бажані параметри, (3) випадковий вибір.


dial-peer hunt 0

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер для абонента.

бажаний параметр

Задає бажаний порядок вибору вузла набору в межах групи пошуку.

показати абонента голос

Відображає інформацію про конфігурацію для вузлів набору.

Щоб налаштувати групу абонентів як адресата, використовуйте бажаний параметр dial-peer команду в режимі конфігурації класу голосу. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

абонента dial-peer-id [ бажаний параметр бажане замовлення ]

немає абонента dial-peer-id [ бажаний параметр бажане замовлення ]

бажаний параметр бажане замовлення

Задає пріоритет із порядком бажаних параметрів для кожного вузла набору.

dial-peer-id

Ідентифікує вузол набору.

Команда за замовчуванням: 0 є значенням за замовчуванням і найвищим бажаним параметром

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо бажані параметри не вказано, послідовність вибору є випадковою або визначеною пошук вузлів набору команду.

Що нижчий номер бажаного параметра, то вищий пріоритет. Найвищий пріоритет має вузол набору з порядком бажаного значення 0.

Використовуйте бажаний параметр dial-peer команду, щоб пов’язати налаштований вузол набору з цією групою абонентів і налаштовує значення бажаного параметра.

Приклад: У наведеному нижче прикладі показано, як налаштувати групу абонентів, що використовується для маршрутизації викликів безпосередньо до вихідного ТМЗК:


voice class dpg 200
 dial-peer 101 preference 1

Щоб визначити конкретний вузол набору, задати метод інкапсуляції голосу та перейти в режим конфігурації вузла набору, використовуйте абонента голос команду в режимі глобального конфігурації. Щоб видалити визначений вузол набору, використовуйте немає форму цієї команди.

абонента голос тег { горщики| VoIP системи

немає абонента голос тег { горщики| VoIP системи

ярлик

Цифри, що визначають певний вузол набору. Діапазон становить від 1 до 2147483647.

горщики

Указує, що це одноранговий вузол POTS, який використовує інкапсуляцію VoIP на IP-магістралі.

voip

Вказує, що це одноранговий VoIP, який використовує інкапсуляцію голосу в мережі POTS.

система

Вказує на те, що це система, яка використовує VoIP.

Команда за замовчуванням: Однорангового набору не визначено. Не вказано спосіб інкапсуляції голосу.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте абонента голос команда глобальної конфігурації, щоб перейти в режим конфігурації абонента з режиму глобальної конфігурації та визначити конкретний вузол набору. Використовуйте вийти команду, щоб вийти з режиму конфігурації абонента та повернутися до режиму глобального конфігурації.

Щойно створений вузол набору залишається визначеним і активним, доки ви не видалите його за допомогою немає форму абонента голос команду. Щоб вимкнути вузол набору, використовуйте немає вимкнення команду в режимі конфігурації однорангового виклику.

Приклад: У наведеному нижче прикладі показано, як абонента голос Команда використовується для налаштування розширеного лунокомпенсатора. У цьому випадку, горщики вказує, що це одноранговий вузол POTS, який використовує інкапсуляцію VoIP на магістралі IP, і використовує унікальний числовий ідентифікатор 133001.


Device(config)# dial-peer voice 133001 pots 
 

У наведеному нижче прикладі показано, як налаштувати команду:


Device(config)# dial-peer voice 101 voip

Команда

Опис

шаблон призначення

Задає префікс, повний телефонний номер E.164 або номер абонента ISDN, який буде використовуватися для однорангового набору.

Щоб увімкнути обробку викликів прямого вхідного набору (DID) для номера вхідних викликів, використовуйте прямий набір всередину команду в режимі конфігурації однорангового виклику. Щоб вимкнути DID на вузлі набору, використовуйте немає форму цієї команди.

прямий набір всередину

немає прямий набір всередину

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте прямий набір всередину команду, щоб увімкнути обробку викликів DID для вхідного номера. Коли цю функцію ввімкнено, вхідний виклик обробляється так, ніби цифри були отримані від транка DID. Номер, за яким набирається виклик, використовується для вибору вихідного вузла набору. Абоненту не подано сигналу набору.

Використовуйте немає форму цієї команди, щоб вимкнути DID на вузлі набору. Якщо команду вимкнено, номер, за яким надається виклик, використовується для вибору вихідного вузла набору. Абонентові, що телефонує, буде запропоновано набраний номер за допомогою сигналу набору.

Ця команда застосовується лише до однорангових вузлів набору звичайних старих телефонних служб (POTS) для функцій збереження та переадресації факсів на рамці.

Приклад: У наведеному нижче прикладі вмикається обробка викликів DID для номера вхідних викликів:


dial-peer voice 10 pots
 direct-inward-dial

У наведеному нижче прикладі показано, як налаштувати команду для VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Щоб указати, як шлюз протоколу ініціювання сеансу (SIP) ретранслює тони подвійного тонального зв’язку (DTMF) між інтерфейсами телефонії та мережею IP, використовуйте dtmf-реле команду в режимі конфігурації голосу однорангового набору. Щоб видалити всі параметри сигналізації та надіслати тони DTMF як частину аудіопотоку, використовуйте немає форму цієї команди.

dtmf-реле { rtp-nte [ digit-drop| sip-info| sip-kpml| sip-повідомлення ]| sip-info [ rtp-nte| digit-drop| sip-kpml| sip-повідомлення ]| sip-kpml [ rtp-nte| digit-drop| sip-info| sip-повідомлення ]| sip-повідомлення [ rtp-nte| digit-drop| sip-info| sip-kpml ] }

немає dtmf-реле { rtp-nte| sip-info| sip-kpml| sip-повідомлення }

rtp-nte

Переадресовує тони DTMF за допомогою RTP з типом корисного навантаження «Іменована телефонна подія» (NTE).

digit-drop

Передає цифри поза діапазоном і видаляє цифри в діапазоні.


 

, digit-drop ключове слово доступне лише тоді, коли rtp - nte ключове слово налаштовано.

sip-info

Переадресація сигналів DTMF за допомогою інформаційних повідомлень SIP. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

sip-kpml

Переадресовує тональні сигнали DTMF за допомогою SIP KPML через повідомлення ПІДПИСАТИСЯ/СПІВОСТІВЛЕННЯ SIP. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

sip-повідомлення

Переадресація сигналів DTMF за допомогою повідомлень SIP NOTIFY. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

Команда за замовчуванням: Тони DTMF вимкнено та надсилаються в діапазоні. Тобто вони залишаються в аудіопотоці.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer-voice)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Тони DTMF вимкнено та надсилаються в діапазоні. Тобто вони залишаються в аудіопотоці.

Ця команда визначає, як шлюз SIP передає тони DTMF між інтерфейсами телефонії та IP-мережею.

Під час використання цієї команди необхідно включити одне або кілька ключових слів.

Щоб уникнути надсилання внутрішньосмугових і позасмугових сигналів вихідній гілки під час надсилання внутрішньосмугових викликів шлюзу IP-на-IP (rtp-nte) до позасмугових (h245-буквенно-цифровий), налаштуйте dtmf-реле команду за допомогою rtp-nte і digit-drop ключових слів на вхідному вузлі набору SIP. На стороні H.323 і для викликів H.323 на SIP налаштуйте цю команду за допомогою h245-буквенно-цифровий або h245-сигнал ключове слово.

Метод SIP-NOTIFY надсилає повідомлення NOTIFY у двосторонньому порядку між вихідним і кінцевим шлюзами для події DTMF під час виклику. Якщо кілька механізмів ретрансляції DTMF увімкнено на вузлі набору SIP та успішно узгоджені, метод SIP-ПОВІДОМЛЕННЯ має пріоритет.

Повідомлення SIP NOTIFY рекламуються в повідомленні із запрошенням на віддалений кінець, лише якщо dtmf-реле команду встановлено.

Можна налаштувати dtmf-relay sip-info тільки якщо дозволити-з’єднання sip до sip команду ввімкнено на глобальному рівні.

Для SIP шлюз вибирає формат згідно з таким пріоритетом:

  1. sip-notify (найвищий пріоритет)

  2. rtp-nte

  3. Немає – DTMF надсилається в діапазоні

Шлюз надсилає тони DTMF лише у визначеному вами форматі, якщо його підтримує віддалений пристрій. Якщо віддалений пристрій H.323 підтримує кілька форматів, шлюз вибирає формат відповідно до такого пріоритету:

  1. cisco-rtp (найвищий пріоритет)

  2. h245-сигнал

  3. h245-буквенно-цифровий

  4. rtp-nte

  5. Немає – DTMF надсилається в діапазоні

Основна перевага dtmf-реле полягає в тому, що вона надсилає тони DTMF з більшою точністю, ніж це можливо в діапазоні для більшості кодеків із низькою пропускною здатністю, наприклад G.729 і G.723. Без використання ретрансляції DTMF виклики, що здійснюються за допомогою кодеків із низькою пропускною здатністю, можуть мати проблеми з доступом до автоматизованих систем на основі DTMF, як-от голосова пошта, системи автоматичного розподілу викликів (ACD) на основі меню та автоматизовані банківські системи.

  • , sip-повідомлення ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

  • , digit-drop ключове слово доступне лише тоді, коли rtp-nte ключове слово налаштовано.

Приклад: У наведеному нижче прикладі налаштовується реле DTMF за допомогою cisco - rtp ключове слово, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

У наведеному нижче прикладі налаштовується реле DTMF за допомогою cisco - rtp і h245 - сигнал ключових слів, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

У наведеному нижче прикладі налаштовується шлюз для внутрішньосмугового надсилання DTMF (за замовчуванням), коли тони DTMF надсилаються однорангові набору 103:


dial-peer voice 103 voip
 no dtmf-relay

У наведеному нижче прикладі налаштовується реле DTMF за допомогою цифра - падіння ключове слово, щоб уникнути надсилання внутрішньосмугових і позасмугових сигналів на вихідну гілку на викликах H.323-H.323 або H.323-SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

У наведеному нижче прикладі налаштовується реле DTMF за допомогою rtp-nte ключове слово, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

У наведеному нижче прикладі налаштовується шлюз для надсилання тонів DTMF за допомогою повідомлень SIP NOTIFY для набору однорангового вузла 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

У наведеному нижче прикладі налаштовується шлюз для надсилання тонів DTMF за допомогою повідомлень SIP INFO для набору однорангового вузла 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Команда

Опис

сповістити телефонна подія

Налаштовує максимальний інтервал між двома послідовними повідомленнями СПОВІЩЕННЯ для певної телефонної події.

Щоб налаштувати контент карти шаблонів E.164, використовуйте e164 команду в режимі зіставлення шаблонів класу голосу e164. Щоб видалити конфігурацію з контенту карти шаблонів E.164, використовуйте немає форму цієї команди.

e164 візерунок

немає e164 візерунок

візерунок

Повний префікс телефонного номера E.164.

Команда за замовчуванням: Вміст карти шаблонів E.164 не налаштовано.

Командний режим: Конфігурація карти шаблонів класу голосу e164 (config-voice class e164-pattern-map)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Можна створити карту шаблонів E.164 в режимі конфігурації абонентів, перш ніж налаштовувати контент карти шаблонів E.164 в режимі карти шаблонів класу голосу E.164. Ви повинні використовувати правильний формат номера шаблону E.164, коли ви додаєте запис шаблону E.164 до карти шаблону E.164 призначення. Ви також можете додати кілька шаблонів призначення E.164 до карти шаблонів.

Приклад: У наведеному нижче прикладі показано, як налаштовується запис шаблону E.164 на карті шаблонів E.164 призначення:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Команда

Опис

пункт призначення e164-шаблон-map

Зв’язує карту шаблонів E.164 з однорангом набору.

показати голосовий клас e164-шаблон-map

Відображає інформацію про конфігурацію карти шаблонів E.164.

url

Задає URL-адресу текстового файлу, який має шаблони E.164, налаштовані на карті шаблонів E.164 призначення.

Щоб змусити локальний шлюз надіслати запрошення SIP з ранньою пропозицією (EO) на вихідній гілки (OL), використовуйте рання пропозиція команди в SIP, режимі конфігурації клієнта класу голосового зв’язку або режимі конфігурації однорангового виклику. Щоб вимкнути ранню пропозицію, використовуйте немає форму цієї команди.

рання пропозиція вимушений { переукласти| завжди| системи }

немає рання пропозиція вимушений { переукласти| завжди| системи }

вимушений

Примусове надсилання ранньої пропозиції на вихідній гізі SIP.

переукласти

Ініціює повторне запрошення з відкладеною пропозицією для обміну повними можливостями мультимедіа, якщо узгоджені кодеки є одним із таких:

  • aaclld – аудіокодек AACLD 90000 біт/с

  • mp4a — широкосмуговий аудіокодек

завжди

Завжди ініціює повторне запрошення з відкладеною пропозицією для обміну повними можливостями мультимедіа.

система

Указує, що для ранньої пропозиції використовується глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Вимкнено. Локальний шлюз не розрізняє потоки викликів відкладеної пропозиції SIP від ранньої пропозиції.

Режими команд: Конфігурація VoIP служби голосового зв’язку (conf-serv-sip), конфігурація вузла набору (config-dial-peer) і конфігурація клієнта класу голосу (config-class).

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб примусово налаштувати UBE Cisco для надсилання запрошення SIP з EO на вихідній гілки (OL), відкладеною пропозицією до ранньої пропозиції для всіх викликів VoIP, аудіовикликів SIP або окремих вузлів набору.

Приклад: У наведеному нижче прикладі показано глобальне налаштування запрошень SIP Early-Offer:


Device(conf-serv-sip)# early-offer forced 
 

У наведеному нижче прикладі показано налаштування запрошень SIP Early-Offer для кожного вузла набору.


Device(config-dial-peer)# voice-class sip early-offer forced 
 

У наведеному нижче прикладі показано, як запрошення SIP Early-Offer перебувають у режимі конфігурації клієнта класу голосу:


Device(config-class)# early-offer forced system 
 

Щоб створити номер ТМЗК, який замінить внутрішній номер абонента 911, використовуйте elin команду в режимі конфігурації розташування голосового екстреного реагування. Щоб видалити номер, використовуйте немає форму цієї команди.

elin { 1| 2 } номер

немає elin { 1| 2 } номер

{1 |2}

Визначає індекс номера.

номер

Задає номер ТМЗК, який замінює внутрішній номер абонента 911.

Команда за замовчуванням: Номер для заміни не створено.

Командний режим: Конфігурація розташування голосового екстреного реагування (cfg-emrgncy-resp-location)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте elin команду, щоб указати ELIN, номер ТМЗК, який замінить внутрішній номер абонента, що телефонує.

PSAP побачить цей номер і використає його для запиту бази даних ALI, щоб знайти абонента, що телефонує. PSAP також використовує цю команду для зворотних викликів.

Ви можете налаштувати другий ELIN за допомогою Елін 2 команду. Якщо налаштовано два ELIN, система вибирає ELIN за допомогою циклічного алгоритму. Якщо ELIN не визначено для ERL, PSAP побачить вихідний номер телефону.

Приклад: У наведеному нижче прикладі показано, як налаштувати внутрішній номер, який замінено на 1408 555 0100, перш ніж він перейде до PSAP. PSAP побачить номер абонента як 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Команда

Опис

підмережі

Визначає, які IP-адреси є частиною цього ERL.

Щоб визначити вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP, використовуйте команду зони екстреного реагування в режимі конфігурації голосового набору. Щоб видалити визначення вузла набору як вихідного посилання на PSAP, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь зони тег зони

немає надзвичайної ситуації відповідь зони тег зони

тег зони

Ідентифікатор (1–100) для зони екстреного реагування.

Команда за замовчуванням: Одноранговий набір не визначено як вихідне посилання на PSAP. Тому служби E911 не ввімкнені.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб указати, що будь-які виклики, що використовують цей вузол набору, оброблятимуться програмним забезпеченням E911. Щоб увімкнути будь-яку обробку E911, потрібно ввімкнути команду зони екстреного реагування для абонента.

Якщо тег зони не вказано, система шукає ELIN, що відповідає телефону абонента E911, шляхом пошуку кожного розташування екстреної допомоги який було налаштовано за допомогою надзвичайної ситуації відповідь розташування команду.

Якщо вказано тег зони, система шукає відповідний ELIN, використовуючи послідовні кроки відповідно до вмісту налаштованої зони. Наприклад, якщо телефону абонента E911 призначено явний ERL, система спочатку шукає цей ERL в зоні. Якщо його не знайдено, він шукає кожне розташування в межах зони відповідно до призначених пріоритетних номерів тощо. Якщо не вдається знайти відповідний ELIN, телефону абонента E911 призначається ELIN за замовчуванням. Якщо ELIN за замовчуванням не налаштовано, номер автоматичної ідентифікації номера (ANI) абонента E911 передається до пункту відповіді громадської безпеки (PSAP).

Цю команду можна визначити в кількох вузлах набору. Параметр тега зони дозволяє маршрутизувати лише ERL, визначені в цій зоні, до цього вузла набору. Крім того, ця команда дозволяє абонентам, що набирають той самий номер екстреної допомоги, бути маршрутизованими до різних голосових інтерфейсів залежно від зони, яка включає їхній ERL.

Приклад: У наведеному нижче прикладі показано вузол набору, визначений як вихідне посилання на PSAP. Зона екстреної допомоги 10 створена, і лише виклики з цієї зони маршрутизуються через 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Команда

Опис

надзвичайної ситуації відповідь зворотний виклик

Визначає вузол набору, який використовується для зворотних викликів 911 від PSAP.

надзвичайної ситуації відповідь розташування

Пов’язує ERL з SIP-телефоном, ephone або однорангом набору номера.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для служб E911.

голос надзвичайної ситуації відповідь зони

Створює зону екстреного реагування, у межах якої можна згрупувати ERL.

Щоб пов’язати розташування екстреного реагування (ERL) для розширених служб 911 з абонентом, ephone, шаблоном ephone, пулом реєстрів голосу або шаблоном реєстру голосу, використовуйте розташування екстреної допомоги у режимі конфігурації вузла набору, ephone, шаблону ephone, пулу реєстрів голосових даних або шаблонів реєстру голосу. Щоб видалити зв’язок, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь розташування тег

немає надзвичайної ситуації відповідь розташування тег

ярлик

Унікальний номер, який ідентифікує наявний тег ERL, визначений голоснадзвичайної ситуації відповідь розташування команду.

Команда за замовчуванням: Жоден тег ERL не пов’язаний із абонентом, ephone, шаблоном ephone, пулом реєстрів голосу або шаблоном реєстру голосу.

Режими команд:

Конфігурація вузла набору (config-dial-peer)

Конфігурація телефону (config-ephone)

Конфігурація шаблону телефону (config-ephone-template)

Конфігурація пулу реєстрів голосів (config-register-pool)

Конфігурація шаблону реєстру голосу (config-register-template)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте надзвичайної ситуації відповідь розташування команду, щоб призначити ERL телефонам окремо. Залежно від типу телефонів (кінцевих пристроїв), які у вас є, ви можете призначити ERL телефону:

  • Конфігурація адресованої точки

  • Телефон

  • Шаблон телефону

  • Пул реєстрів голосів

  • Шаблон реєстру голосу

Ці методи пов’язування телефону з ERL є альтернативою призначенням групи телефонів, які перебувають у тій самій підмережі, що й ERL.

Тег, що використовується цією командою, є цілим числом від 1 до 2147483647 і посилається на наявний тег ERL, який визначено голоснадзвичайної ситуації відповідь розташування команду. Якщо тег не стосується допустимої конфігурації ERL, телефон не пов’язано з ERL. Для IP-телефонів IP-адреса використовується для пошуку інклюзивної підмережі ERL. Якщо телефони перебувають у транку VoIP або транку FXS/FXO, PSAP отримує сигнал зміни замовлення.

Приклад: У наведеному нижче прикладі показано, як призначити ERL точці набору номера телефону:


dial-peer voice 12 pots
 emergency response location 18

У наведеному нижче прикладі показано, як призначити ERL ephone телефону:


ephone  41
 emergency response location 22

У наведеному нижче прикладі показано, як призначити ERL одному або кільком телефонам SCCP:


ephone-template 6
 emergency response location 8

У наведеному нижче прикладі показано, як призначити ERL до пулу реєстрів голосу телефону:


voice register pool 4
 emergency response location 21

У наведеному нижче прикладі показано, як призначити ERL одному або кільком SIP-телефонам:


voice register template 4
 emergency response location 8

Команда

Опис

надзвичайної ситуації відповідь зворотний виклик

Визначає вузол набору, який використовується для зворотних викликів 911 від PSAP.

надзвичайної ситуації відповідь зони

Визначає вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для розширеної служби 911.

Щоб визначити точку набору, яка використовується для зворотних викликів 911 від PSAP, використовуйте команду зворотного виклику екстреної реакції в режимі конфігурації голосового набору. Щоб видалити визначення вузла набору як вхідного посилання з PSAP, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь зворотний виклик

немає надзвичайної ситуації відповідь зворотний виклик

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Точка набору не визначена як вхідне посилання від PSAP.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда визначає, який вузол набору використовується для зворотних викликів 911 від PSAP. За допомогою цієї команди можна визначити кілька вузлів набору.

Приклад: У наведеному нижче прикладі показано вузол набору, визначений як вхідне посилання від PSAP. Якщо 408 555-0100 налаштовано як ELIN для ERL, цей вузол набору розпізнає, що вхідний виклик з 408 555-0100 є зворотним викликом 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

У наведеному нижче прикладі показано вузол набору, визначений як вхідний абонентський вузол для екстреного виклику E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Команда

Опис

надзвичайної ситуації відповідь розташування

Пов’язує ERL з SIP-телефоном, ephone або однорангом набору номера.

надзвичайної ситуації відповідь зони

Визначає вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для розширеної служби 911.

Щоб задати спосіб реєстрації сертифіката вирізати й вставляти вручну, використовуйте термінал реєстрації команду в режимі конфігурації точки довіри сертифіката.

термінал реєстрації [ pem ]

термінал реєстрації [ pem ]

pem

Налаштовує точку довіри для створення запитів сертифікатів у форматі PEM до терміналу консолі.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація точки довіри Ca (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Користувач може захотіти вручну вирізати та вставити запити та сертифікати, якщо він або вона не має підключення до мережі між маршрутизатором і центром сертифікації (CA). Якщо цю команду ввімкнено, маршрутизатор відображає запит сертифіката на терміналі консолі, дозволяючи користувачеві ввести виданий сертифікат на терміналі.

Ключове слово pem

Використовуйте pem ключове слово для видачі запитів на сертифікати (через реєстрація crypto ca команди) або отримати видані сертифікати (через сертифікат імпорту crypto ca команду) у файлах у форматі PEM через термінал консолі. Якщо сервер CA не підтримує простий протокол реєстрації сертифікатів (SCEP), запит сертифіката можна подати на сервер CA вручну.

Приклад: У наведеному нижче прикладі показано, як вручну вказати реєстрацію сертифіката за допомогою функції вирізання та вставлення. У цьому прикладі точкою довіри CA є "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

У наведеному нижче прикладі показано, як налаштувати команду:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Команда

Опис

автентифікація crypto ca

Автентифікує CA (шляхом отримання сертифіката CA).

реєстрація crypto ca

Отримує сертифікати вашого маршрутизатора від центру сертифікації.

імпорт криптовалют

Імпортує сертифікат вручну через TFTP або вирізає та вставляє на терміналі.

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб установити значення змінної середовища для діагностичного підпису, доступного на пристрої, використовуйте довкілля у режимі конфігурації діагностичного підпису виклику додому. Щоб видалити значення для наявної змінної середовища, використовуйте немає форму цієї команди. Щоб установити значення за замовчуванням для змінної середовища, використовуйте за замовчуванням форму цієї команди.

довкілля ds_ env_varnameds_env_varvalue

немає довкілля ds_ env_varname

за замовчуванням довкілля ds_ env_varname

ds_ env_varname

Ім’я змінної середовища для функції діагностичного підпису. Діапазон становить від 4 до 31 символу, включаючиds_префікс.


 

Ім’я змінної має містити префіксds_; наприклад,ds_env 1.

ds_env_varvalue

Значення змінної середовища для функції діагностичного підпису. Діапазон становить від 1 до 127 символів.

Команда за замовчуванням: Значення для змінної середовища для діагностичного підпису не встановлено.

Командний режим: Конфігурація діагностичного підпису виклику додому (cfg-call-home-diag-sign)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо файл діагностичного підпису вимагає вбудовування змінної середовища, характерної для пристрою, потрібно встановити значення для змінної середовища за допомогою довкілля команду. Є дві спеціальні змінні середовища: ds_signature_id іds_hostname. Цим змінним середовища автоматично призначається значення за замовчуванням, коли встановлюються файли діагностичних підписів.

Приклад: У наведеному нижче прикладі показано, як задати ім’я змінної середовища (наприклад,ds_env 1) і значення змінної середовища (наприклад, abc) для функції діагностичного підпису:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

У наведеному нижче прикладі показано, як налаштувати змінну середовищаds_emailза допомогою адреси електронної пошти адміністратора, щоб сповістити вас:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Команда

Опис

активний (діагностичний підпис)

Активує діагностичні підписи на пристрої.

дзвоніть додому

Переходить у режим конфігурації виклику додому.

діагностичний підпис

Переходить у режим конфігурації діагностичного підпису виклику додому.

Щоб увімкнути передачу повідомлень про помилку з вхідної гілки SIP до вихідної гілки SIP, використовуйте помилка-passthru у режимі конфігурації SIP служби голосової пошти. Щоб вимкнути передачу помилок, використовуйте немає форму цієї команди.

помилка-passthru системи

немає помилка-passthru системи

система

Указує, що команда пропуску помилок використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Вимкнено

Командний режим: Конфігурація SIP служби голосової пошти (conf-serv-sip) і конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:
  • Повідомлення про помилки "схожі на схожі" не передаються від вхідної гілки SIP до вихідної гілки SIP. Повідомлення про помилку передаються через локальний шлюз, коли помилка-passthru команду налаштовано.

У наведеному нижче прикладі показано повідомлення про помилку, налаштовану на передачу від вхідної гілки SIP до вихідної гілки SIP:


Router(conf-serv-sip)# error-passthru 
 

Приклад: У наведеному нижче прикладі показано, як передати повідомлення про помилку в режимі конфігурації клієнта класу голосу:

Router(config-class)# error-passthru system

Щоб указати глобальний стандартний протокол факсимільного зв’язку ITU-T T.38, який буде використовуватися для всіх вузлів набору VoIP, використовуйте факс протокол t38 команду в режимі конфігурації голосової служби. Щоб повернутися до протоколу факсимільного зв’язку за замовчуванням, використовуйте немає форму цієї команди.

Платформи Cisco AS5350, Cisco AS5400, Cisco AS5850

факс протокол t38 [ nse силу ] [ версії { 0| 3 } ] [ ls-надлишковість значення [ hs-надлишковість значення ]] [ резерв { немає| наскрізний { g711ulaw| g711alaw } } ]

немає факс протокол

Усі інші платформи

факс протокол t38 [ nse силу ] [ версії { 0| 3 } ] [ ls-надлишковість значення [ hs-надлишковість значення ]] [ резерв { cisco немає| наскрізний { g711ulaw| g711alaw } } ]

немає факс протокол

nse

(Необов’язково) Використовує механізми мережевих служб (NSE) для перемикання на ретрансляцію факсу T.38.

силу

(Необов’язково) Безумовно, використовує Cisco NSE для перемикання на ретрансляцію факсів T.38. Цей параметр дозволяє використовувати факсимільний ретранслятор T.38 між шлюзами протоколу ініціації сеансу (SIP).

версії { 0|3 }

(Необов’язково) Задає версію для налаштування швидкості факсу:

  • 0 —Налаштовує версію 0, яка використовує T.38 версії 0 (1998 — G3 факсимільний зв’язок)

  • 3 —Налаштовує версію 3, яка використовує T.38 версії 3 (2004 — V.34 або SG3 факс)

ls - резервуваннязначення

(Необов’язково) (тільки ретранслятор факсу T.38) Задає кількість надмірних пакетів факсимільного зв’язку T.38, що надсилаються для низькошвидкісного протоколу факсимільного апарату T.30 на основі V.21. Діапазон залежить від платформи від 0 (без резервування) до 5 або 7. Докладніше див. в довідці інтерфейсу командного рядка (CLI). За замовчуванням встановлено значення 0.

hs - резервуваннязначення

(Необов’язково) (тільки T.38 fax Relay) Визначає кількість надмірних пакетів факсимільного зв’язку T.38, що надсилаються для високошвидкісного зображення факсимільного апарату V.17, V.27 і V.29 T.4 або T.6 даних. Діапазон залежить від платформи від 0 (без резервування) до 2 або 3. Докладніше див. в довідці інтерфейсу командного рядка (CLI). За замовчуванням встановлено значення 0.

резерв

(Необов’язково) Резервний режим використовується для передавання факсу через мережу VoIP, якщо не вдалося успішно узгодити ретрансляцію факсу T.38 під час передавання факсу.

cisco

(Необов’язково) власний протокол факсимільного зв’язку Cisco.

немає

(Необов’язково) Жодних спроб передачі факсу або ретрансляції факсу T.38 не виконується. Уся спеціальна обробка факсів вимкнена, за винятком пропуску через модем, якщо це налаштовано з модем наскрізний команду.

передати - через

(Необов’язково) Потік факсів використовує один із таких кодеків високої пропускної здатності:

  • g711ulaw —Використовує кодек mu-law G.711.

  • g711alaw —Використовує кодек a-law G.711.

Команда за замовчуванням: ls-надлишковість 0 hs-надлишковість 0 резерв немає для платформ Cisco AS5350, Cisco AS5400 і Cisco AS5850 ls-надлишковість 0 hs-надлишковість 0 резерв cisco для всіх інших платформ.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-srv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте факс протокол t38 команди та голос служби VoIP команду, щоб налаштувати можливість ретрансляції факсу T.38 для всіх вузлів набору VoIP. Якщо факс протокол t38 (голосова служба) використовується для встановлення параметрів ретрансляції факсимільного зв’язку для всіх однорангових абонентів і факс протокол t38 (dial-peer) використовується для певного вузла набору, конфігурація вузла набору має пріоритет перед глобальною конфігурацією для цього вузла набору.

Якщо вказати версії 3 в факс протокол t38 команди й узгодження T.38 версії 3, швидкість факсу автоматично встановлюється на 33600.

, ls - резервування і hs - резервування ключові слова використовуються для надсилання надмірних пакетів факсимільного зв’язку T.38. Налаштування hs - резервування значення ключового слова до значення більше 0 призведе до значного збільшення пропускної здатності мережі, що споживається факсимільним викликом.

Використовуйте nse силу параметр, коли шлюз SIP взаємодіє з оператором виклику, не підтримує взаємодію та узгодження атрибутів ретрансляції факсу T.38 і NSE під час налаштування виклику.


 

Не використовуйте cisco ключове слово для резервного параметра, якщо ви вказали версії 3 для передавання факсу SG3.

Приклад: У наведеному нижче прикладі показано, як налаштувати протокол факсимільного зв’язку T.38 для VoIP.


voice service voip
 fax protocol t38

У наведеному нижче прикладі показано, як використовувати NSE для безумовного входу в режим ретрансляції факсу T.38:


voice service voip
 fax protocol t38 nse

У наведеному нижче прикладі показано, як задати протокол факсимільного зв’язку T.38 для всіх точок набору VoIP, установити для низькошвидкісного резервування значення 1 і задати високошвидкісне резервування значенням 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Команда

Опис

факс протокол (набрати одноранговий)

Визначає протокол факсимільного зв’язку для певного абонента VoIP.

факс протокол (голосова служба)

Визначає глобальний протокол факсимільного зв’язку за замовчуванням, який буде використовуватися для всіх вузлів набору VoIP.

факс протокол t38 (набрати одноранговий)

Визначає стандартний протокол факсимільного зв’язку ITU-T T.38, який буде використовуватися для певного вузла набору VoIP.

vOIP голосового сервісу

Переходить у режим конфігурації голосової служби.

Щоб налаштувати повне доменне ім’я (fqdn) для шлюзу, використовуйте повний номер команду в режимі конфігурації ca-trustpoint. Щоб видалити ім’я, використовуйте немає форму цієї команди.

повний номер gateway_fqdn

немає повний номер gateway_fqdn
gateway_fqdn

Задає ім’я домену шлюзу.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація точки довіри Ca (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Повністю кваліфіковане доменне ім 'я шлюзу (fqdn) повинно використовувати те саме значення, яке ви використовували при призначенні служби виживання шлюзу.

Приклад: У наведеному нижче прикладі показано, як налаштувати FQDN для шлюзу:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Щоб налаштувати шлюз Cisco IOS Session Initiation Protocol (SIP) для обробки кодека G.729br8 як наднабору кодеків G.729r8 і G.729br8 для взаємодії з Cisco Unified Communications Manager, використовуйте g729 додатокb-усі у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб повернутися до глобального налаштування за замовчуванням для шлюзу, де кодек G.729br8 представляє лише кодек G.729br8, використовуйте немає форму цієї команди.

g729 додатокb-усі системи

немає g729 додатокb-усі системи

додатокb-усі

Указує, що кодек G.729br8 розглядається як наднабір кодеків G.729r8 і G.729br8 для зв’язку з Cisco Unified Communications Manager.

система

Указує, що кодек використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Кодек G.729br8 не розглядається як наднабір кодеків G.729r8 і G.729br8.

Режими команд:

Конфігурація SIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Існує чотири варіанти кодера-декодера (кодека) G.729, які діляться на дві категорії:

Висока складність

  • G.729 (g729r8) – кодек алгоритму високої складності, на якому базуються всі інші варіанти кодека G.729.

  • G.729 Annex-B (g729br8 або G.729B) — варіант кодека G.729, який дозволяє DSP виявляти й вимірювати голосову активність і передавати рівні приглушеного шуму для повторного створення на іншому кінці. Крім того, кодек Додатка B включає функції виявлення голосової активності (VAD) і створення комфортного шуму (CNG) Internet Engineering Task Force (IETF).

Середня складність

  • G.729 Annex-A (g729ar8 або G.729A) – варіант кодека G.729, який забезпечує певну якість передачі звуку, щоб зменшити навантаження на DSP. Усі платформи, які підтримують G.729, також підтримують G.729A.

  • Додаток B G.729A (g729abr8 або G.729AB) – варіант кодека G.729 Annex-B, який, як і G.729B, забезпечує зниження якості передачі голосу, щоб зменшити навантаження на DSP. Крім того, кодек G.729AB також включає функції IETF VAD і CNG.

Функціональні можливості VAD і CNG є причиною нестабільності під час спроб зв’язку між двома DSP, коли один DSP налаштовано з Додатком B (G.729B або G.729AB), а інший — без (G.729 або G.729A). Усі інші комбінації взаємодіють. Щоб налаштувати шлюз Cisco IOS SIP для взаємодії з Cisco Unified Communications Manager (раніше відомий як Cisco CallManager, або CCM), використовуйте g729-annexb-all команду в режимі конфігурації SIP служби голосового зв’язку, щоб дозволити підключення викликів між двома DSP з несумісними кодеками G.729. Використовуйте голос-клас ковток g729 додатокb-усі команду в режимі голосового конфігурації однорангового набору, щоб налаштувати параметри взаємодії кодеків G.729 для вузла набору, які перезаписують глобальні параметри для шлюзу Cisco IOS SIP.

Приклад: У наведеному нижче прикладі налаштовується шлюз Cisco IOS SIP (у всьому світі) для з’єднання викликів між кодеками G.729, несумісними в іншому випадку:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

У наведеному нижче прикладі налаштовується шлюз Cisco IOS SIP (у всьому світі) для з’єднання викликів між несумісними кодеками G.729 в режимі конфігурації клієнта класу голосу:

Router(config-class)# g729 annexb-all system

Команда

Опис

голос-клас ковток g729 додатокb-усі

Налаштовує індивідуальний вузол набору на шлюзі Cisco IOS SIP для перегляду кодека G.729br8 як наднабору кодеків G.729r8 і G.729br8.

Щоб налаштувати групу резервування програм і перейти в режим конфігурації групи резервування програм, використовуйте група команду в режимі конфігурації резервування програми.

група ім’я-групи

ім’я-групи

Задає ім’я групи резервування програми.

Команда за замовчуванням: Групу резервування програми не визначено.

Командний режим: режим конфігурації резервування програми (config-red-app)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте група команду, щоб налаштувати резервування програми для високої доступності.

Приклад: У наведеному нижче прикладі показано, як налаштувати ім’я групи та увійти в режим конфігурації групи резервування програми:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Команда

Опис

резервування програми

Переходить у режим конфігурації резервування програми.

Щоб налаштувати IP-адресу для гостьового інтерфейсу, використовуйте ipaddress гостя у режимах конфігурації IP-адреси шлюзу хостингу програм, шлюзу керування хостингом програм або режиму IP-конфігурації VLAN з розміщенням програм. Щоб видалити IP-адресу інтерфейсу гостя, використовуйте немає форму цієї команди.

ipaddress гостя [ IP-адреса мережева маска мережева маска ]

немає ipaddress гостя [ IP-адреса мережева маска мережева маска ]

мережева маска мережева маска

Задає маску підмережі для IP-адреси гостя.

IP-адреса

Задає IP-адресу гостьового інтерфейсу.

Команда за замовчуванням: IP-адресу інтерфейсу гостя не налаштовано.

Режими команд:

Конфігурація шлюзу розміщення програм (config-app-hosting-gateway)

Конфігурація шлюзу керування розміщенням програм (config-app-hosting-mgmt-gateway)

Конфігурація IP-адреси доступу до VLAN для розміщення програм (config-config-app-hosting-vlan-access-ip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Налаштуйте цю команду після налаштування шлюз app-vnic , керування програмою-vnic , або app-vnic AppGigabitEthernet vlan-access команд.

Використовуйте ipaddress гостя команду для налаштування адреси гостьового інтерфейсу для порту VLAN передньої панелі для розміщення програм.

Приклад: У наведеному нижче прикладі показано, як налаштувати адресу гостьового інтерфейсу для шлюзу віртуального мережевого інтерфейсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

У наведеному нижче прикладі показано, як налаштувати адресу інтерфейсу гостя для шлюзу керування:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

У наведеному нижче прикладі показано, як налаштувати адресу інтерфейсу гостя для порту VLAN передньої панелі:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

шлюз app-vnic

Налаштовує шлюз віртуального мережевого інтерфейсу.

транк App-vnic AppGigabitEthernet

Налаштовує порт транка на передній панелі та переходить у режим конфігурації транка для розміщення програм.

керування програмою-vnic

Налаштовує шлюз керування інтерфейсом віртуальної мережі.

vlan (хостинг застосунків)

Налаштовує гостьовий інтерфейс VLAN і переходить у режим конфігурації IP-адреси доступу до VLAN для розміщення програм.

Щоб налаштувати пристрій Cisco IOS для обробки INVITE протоколу ініціювання сеансу (SIP) із заміною повідомлень заголовків на рівні протоколу SIP, використовуйте ручка-замінює у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб повернутися до обробки за замовчуванням SIP INVITE з заміною повідомлень заголовків, коли повідомлення обробляються на рівні програми, використовуйте немає форму цієї команди.

ручка-замінює системи

немає ручка-замінює системи

система

Указує, що обробка повідомлень заголовка SIP INVITE із заміною за замовчуванням використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Обробка повідомлень заголовка SIP INVITE із заміною відбувається на рівні програми.

Режими команд:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: На пристроях Cisco IOS із запуском версії програмного забезпечення повідомлення заголовків ЗАПРОШЕННЯ SIP із заміною (наприклад, повідомлення, пов’язані із заміною виклику під час сценарію передавання виклику за консультацією) обробляються на рівні протоколу SIP. Поведінка за замовчуванням для пристроїв Cisco IOS полягає в обробці повідомлень заголовка SIP ЗАПРОШЕННЯ із заміною на рівні програми. Щоб налаштувати пристрій Cisco IOS для обробки повідомлень заголовків SIP INVITE із заміною повідомлень заголовків на рівні протоколу SIP, використовуйте ручка-замінює у режимі конфігурації SIP UA.

Приклад: У наведеному нижче прикладі показано, як налаштувати резервування до застарілої обробки повідомлень ЗАПРОШЕННЯ SIP:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

У наведеному нижче прикладі показано, як налаштувати відхід до застарілої обробки повідомлень SIP INVITE в режимі конфігурації клієнта класу голосу:


Device(config-class)# handle-replaces system

Команда

Опис

додаткова служба ковток

Вмикає можливості додаткової служби SIP для переадресації викликів і передавання викликів через мережу SIP.

Щоб зіставити виклик на основі поля організатора, допустимого імені домену, адреси IPv4, адреси IPv6 або повного імені домену в єдиному ідентифікаторі ресурсу (URI) протоколу ініціації сеансу (SIP), використовуйте організатора команду в режимі конфігурації класу URI голосу. Щоб видалити збіг організатора, використовуйте немає форму цієї команди.

організатора { IPv4: IPv4-адреса| IPv6: IPv6:адреса| DNS: DNS-ім’я| шаблон імені хоста }

немає організатора { IPv4: IPv4-адреса| IPv6: IPv6:адреса| DNS: DNS-ім’я| шаблон імені хоста }

IPv4: ipv4-адреса

Задає допустиму адресу IPv4.

IPv6: IPv6-адреса

Задає допустиму адресу IPv6.

DNS: DNS-ім’я

Задає допустиме ім’я домену. Максимальна довжина допустимого імені домену становить 64 символи.

шаблон імені хоста

Шаблон регулярного виразу Cisco IOS для відповідності полю хоста в URI SIP. Максимальна довжина шаблону імені хоста становить 32 символи.

Команда за замовчуванням: Виклики не збігаються в полі організатора, адресі IPv4, адресу IPv6, допустимому імені домену або повному імені домену в URI SIP.

Командний режим: Конфігурація класу URI голосу (config-voice-uri-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Цю команду можна використовувати лише в голосовому класі для SIP URI.

Неможливо використати організатор (sip uri) команду, якщо ви використовуєте візерунок команди в голосовому класі. , візерунок команда відповідає всьому URI, тоді як ця команда відповідає лише певному полю.

Можна налаштувати десять екземплярів файлу організатора команду, указавши IPv4-адреси, IPv6-адреси або імена служби імен доменів (DNS) для кожного екземпляра. Можна налаштувати організатора команду, що задає шаблон імені хоста аргумент лише один раз.

Приклад: У наведеному нижче прикладі визначено голосовий клас, який збігається в полі організатора в URI SIP:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Команда

Опис

візерунок

Збігається з викликом на основі повного SIP або TEL URI.

телефону контексту

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

голос класу uri

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

голос класу uri ковток бажаний параметр

Встановлює бажані параметри вибору голосових класів для SIP URI.

Щоб явно ідентифікувати локально доступний окремий IP-телефон Cisco SIP або під час запуску Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), набір IP-телефонів Cisco SIP, використовуйте ідентифікатор команду в режимі конфігурації пулу голосових реєстрів. Щоб видалити локальну ідентифікацію, використовуйте немає форму цієї команди.

ідентифікатор [ { номер телефону e164-номер| додатковий номер додатковий номер } ]

немає ідентифікатор [ { номер телефону e164-номер| додатковий номер додатковий номер } ]

номер телефону e164-номер

Налаштовує номер телефону у форматі E.164 для користувача Webex Calling (доступно лише в режимі webex-sgw ).

додатковий номер додатковий номер

Налаштовує внутрішній номер для користувача Webex Calling (доступно лише в режимі webex-sgw ).

Команда за замовчуванням: IP-телефон SIP не налаштовано.

Командний режим: Конфігурація пулу реєстрів голосів (config-register-pool)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Налаштуйте цю команду перед налаштуванням будь-якої іншої команди в режимі конфігурації пулу реєстрів голосу.

Приклад: Нижче наведено зразок виводу з показати номер телефону e164-номер команда:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Нижче наведено зразок виводу з показати додатковий номер додатковий номер команда:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Команда

Опис

режим (голос зареєструватися глобальний)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified Call Manager Express (Cisco Unified CME).

Щоб явно ідентифікувати локально доступний окремий IP-телефон Cisco SIP або під час запуску Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), набір IP-телефонів Cisco SIP, використовуйте мережа ідентифікатора команду в режимі конфігурації пулу голосових реєстрів. Щоб видалити локальну ідентифікацію, використовуйте немає форму цієї команди.

ідентифікатор мережі адресу маска маска

немає ідентифікатор мережі адресу маска маска

мережі адресу маска маска

Ця комбінація ключового слова/аргументу використовується для прийняття повідомлень про реєстр SIP для вказаних телефонних номерів із будь-якого IP-телефону в межах указаних підмереж IPv4 та IPv6. , адреса IPv6 можна налаштувати лише за допомогою адреси IPv6 або режиму подвійного стека.

Команда за замовчуванням: IP-телефон SIP не налаштовано.

Командний режим: Конфігурація пулу реєстрів голосів (config-register-pool)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , мережа ідентифікатора і маска визначити пристрій SIP або набір мережевих пристроїв, які використовують цей пул. Використовуйте адреси та маски, які застосовуються до вашого розгортання. Адреса 0.0.0.0 дозволяє реєструвати пристрої з будь-якого місця (якщо адреси пристроїв є в списку дозволів).

Приклад: У наведеному нижче прикладі показано, як налаштувати за замовчуванням пул регістрів голосу на розташування:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Щоб налаштувати підтримку кількох шаблонів на вузлі голосового набору, використовуйте вхідних викликів команду в режимі конфігурації однорангового виклику. Щоб видалити цю можливість, використовуйте немає форму цієї команди.

{ призначення| вхідних викликів| вхідні виклики } e164-шаблон-карта шаблон-мапа-групи-ідентифікатор

немає { призначення| вхідних викликів| вхідні виклики } e164-шаблон-карта шаблон-мапа-групи-ідентифікатор

призначення

Використовуйте призначення ключове слово для однорангового набору вихідних викликів.

вхідних викликів

Використовуйте вхідних викликів ключове слово для однорангових вузлів вхідного набору, що використовують викликані номери.

вхідні виклики

Використовуйте вхідні виклики ключове слово для вхідних вузлів набору, що використовують номери виклику.

шаблон-мапа-групи-ідентифікатор

Зв’язує групу зіставлення шаблонів із однорангом набору.

Команда за замовчуванням: Карта шаблону вхідних викликів e164 не пов’язана з однорангом набору.

Командний режим: Режим конфігурації dial-peer (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Підтримка кількох шаблонів у вузлі голосового набору дозволяє налаштувати кілька шаблонів на вузлі набору VoIP за допомогою карти шаблонів E.164. Одноранговий набір може бути налаштований на зіставлення кількох шаблонів із вхідним або викликаним номером або вихідним номером призначення.

Приклад: У наведеному нижче прикладі показано, як налаштувати кілька телефонних номерів на вузлі набору VoIP за допомогою карти шаблонів e164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Щоб задати клас голосу, який використовується для зіставлення вузла набору VoIP з єдиним ідентифікатором ресурсу (URI) вхідного виклику, використовуйте вхідні URI команду в режимі конфігурації голосу однорангового набору. Щоб видалити голосовий клас URI з вузла набору, використовуйте немає форму цієї команди.

вхідні uri { від запит до через } тег

немає вхідні uri { від запит до через } тег

ярлик

Буквено-цифрова мітка, яка унікально ідентифікує клас голосу. Це тег аргумент має бути налаштований за допомогою uri класу голосу команду.

від

Із заголовка у вхідному повідомленні із запрошенням SIP.

запит

Запит-URI у вхідному повідомленні із запрошенням SIP.

до

До заголовка у вхідному повідомленні із запрошенням SIP.

за допомогою

Через заголовок у вхідному повідомленні із запрошенням SIP.

Команда за замовчуванням: Клас голосу не вказано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Перш ніж використовувати цю команду, налаштуйте голосовий клас за допомогою uri класу голосу команду.

  • Ключові слова залежать від того, чи налаштовано вузол набору для SIP з протокол сеансу sipv2 команду. , від , запит , до , і через ключові слова доступні лише для вузлів набору SIP.

  • Ця команда застосовує правила для зіставлення абонентів. У таблицях нижче показано правила та порядок їх застосування, коли вхідні URI використовується команда. У своєму пошуку шлюз порівнює команду dial-peer з параметром виклику, щоб зіставити вхідний виклик із точкою набору. Пошук усіх вузлів набору здійснюється на основі критерію першого збігу. Тільки якщо збігів не знайдено, шлюз переходить до наступного критерію.

Таблиця 1. Правила зіставлення Dial-Peer для вхідних URI у викликах SIP

Порядок відповідності

Команда Cisco IOS

Параметр вхідних викликів

1.

вхідніuriчерез

Через URI

2.

вхідні uriзапит

Запит-URI

3.

вхідніuriдо

До URI

4.

вхідніuriвід

З URI

5.

вхіднівикликаний номер

Викликаний номер

6.

адреса-відповідь

Номер абонента, що телефонує

7.

шаблон призначення

Номер абонента, що телефонує

8

ідентифікатор оператора джерело

Ідентифікатор оператора зв’язку, пов’язаний із викликом

Таблиця 2. Правила зіставлення Dial-Peer для вхідних URI у викликах H.323

Порядок відповідності

Команда Cisco IOS

Параметр вхідних викликів

1.

вхідніuriвиклик

URI призначення в повідомленні H.225

2.

вхідніuriвиклик

URI джерела в повідомленні H.225

3.

вхіднівикликаний номер

Викликаний номер

4.

адреса-відповідь

Номер абонента, що телефонує

5.

шаблон призначення

Номер абонента, що телефонує

6.

ідентифікатор оператораджерело

Ідентифікатор оператора джерела, пов’язаний із викликом

  • Цю команду можна використовувати кілька разів в одному вузлі набору з різними ключовими словами. Наприклад, можна використати вхідні виклики URI і вхідні виклики URI в тому самому вузлі набору. Потім шлюз вибирає вузол набору на основі правил зіставлення, описаних у таблицях вище.

Приклад: Наведений далі приклад відповідає URI телефону призначення у вхідних викликах H.323 за допомогою голосового класу ab100:


dial-peer voice 100 voip
 incoming uri called ab100

У наведеному далі прикладі відповідає вхідний через URI для викликів SIP за допомогою голосового класу ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Команда

Опис

адреса-відповідь

Визначає номер, з якого телефонують, для відповідності для однорангового набору.

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

шаблон призначення

Визначає номер телефону, який відповідає одноранговому набору.

абонента голос

Перехід у режим голосового конфігурації однорангового набору для створення або зміни вузла набору.

вхідні викликаний номер

Визначає номер вхідного виклику, який відповідає точці набору.

сеансу протокол

Задає протокол сеансу в точці набору для викликів між локальним і віддаленим маршрутизаторами.

показати план набору викликuri

Показує, який вузол набору відповідає певному URI під час вхідного голосового виклику.

голос класуuri

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

Щоб налаштувати тип інтерфейсу та перейти в режим конфігурації інтерфейсу, використовуйте інтерфейс команду в режимі глобального конфігурації. Щоб вийти з режиму конфігурації інтерфейсу, використовуйте немає форму цієї команди.

інтерфейс тип слот/ підслот/ порт

немає інтерфейс тип слот/ підслот/ порт

вводити

Тип інтерфейсу, який потрібно налаштувати. Дивіться таблицю нижче.

слот/ підслот/ порт

Номер гнізда корпусу. Номер додаткового слота на SIP, де встановлено SPA. Номер порту або інтерфейсу. Похила риска (/) є обов’язковою.

Команда за замовчуванням: Типи інтерфейсу не налаштовано.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У таблиці нижче наведено ключові слова, які представляють типи інтерфейсів, які можна налаштувати за допомогою інтерфейс команду. Замініть тип аргумент із відповідним ключовим словом із таблиці.

Таблиця 3. Ключові слова типу інтерфейсу

Ключове слово

Тип інтерфейсу

модуль аналізу

Інтерфейс модуля аналізу. Інтерфейс модуля аналізу – це інтерфейс Fast Ethernet на маршрутизаторі, який підключається до внутрішнього інтерфейсу на модулі мережевого аналізу (NAM). Цей інтерфейс не можна налаштувати для підінтерфейсів або для швидкості, режиму дуплексу та подібних параметрів.

асинхронний

Лінія порту використовується як асинхронний інтерфейс.

набирач номера

Інтерфейс набору номера.

Ethernet

Інтерфейс Ethernet IEEE 802.3.

швидкий Ethernet

Інтерфейс Ethernet 100 Мбіт/с.

fddi

Інтерфейс FDDI.

гігабіттернет

Інтерфейс Ethernet 1000 Мбіт/с.

петля

Програмний інтерфейс зворотного зв’язку, що емулює інтерфейс, який постійно працює. Це віртуальний інтерфейс, який підтримується на всіх платформах. Аргумент number — це номер інтерфейсу зворотного зв’язку, який потрібно створити або налаштувати. Немає обмежень щодо кількості інтерфейсів зворотного зв’язку, які можна створити.

тенгігабіттернет

Інтерфейс 10 Gigabit Ethernet.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації інтерфейсу:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Команда

Опис

група каналів (Fast EtherChannel)

Призначає інтерфейс Fast Ethernet до групи Fast EtherChannel.

діапазон груп

Створює список асинхронних інтерфейсів, пов’язаних із інтерфейсом групи на тому самому пристрої.

mac-адреса

Встановлює адресу рівня MAC.

показати інтерфейси

Відображає інформацію про інтерфейси.

Щоб налаштувати IP-адресу та маску підмережі для інтерфейсу, використовуйте IP-адреса команду в режимі конфігурації інтерфейсу. Щоб видалити конфігурацію IP-адреси, використовуйте немає форму цієї команди.

ip адресу IP-адреса маска підмережі

немає ip адресу IP-адреса маска підмережі

IP-адреса

IP-адреса для призначення.

маска підмережі

Маска для пов’язаної IP-підмережі.

Команда за замовчуванням: Для інтерфейсу не визначено IP-адресу.

Командний режим: Режим конфігурації інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Інтерфейс може мати одну основну IP-адресу та кілька додаткових IP-адрес. Пакети, створені програмним забезпеченням Cisco IOS, завжди використовують основну IP-адресу. Тому всі маршрутизатори та сервери доступу в сегменті повинні мати однаковий номер основної мережі.

Ви можете вимкнути обробку IP у певному інтерфейсі, видаливши його IP-адресу за допомогою немає IP-адреси команду. Якщо програмне забезпечення виявляє, що інший хост використовує одну зі своїх IP-адрес, воно надрукує повідомлення про помилку на консолі.

Приклад: У наведеному нижче прикладі інтерфейсу Ethernet призначається IP-адреса 10.3.0.24 і маска підмережі 255.255.255.0:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Команда

Опис

відповідати джерелу IP-адреси

Задає IP-адресу джерела для відповідності необхідним картам маршрутів, які було налаштовано на основі підключених маршрутів VRF.

показати інтерфейс IP

Відображає стан зручності використання інтерфейсів, налаштованих для IP.

Щоб налаштувати підтримку запобігання шахрайству з використанням платних послуг на пристрої, використовуйте ip адресу довірений команду в режимі конфігурації голосової служби. Щоб вимкнути налаштування, використовуйте немає форму цієї команди.

ip адресу довірений { автентифікації| причина блокування виклику код| список }

немає ip адресу довірений { автентифікації| причина блокування виклику код| список }

автентифікації

Вмикає автентифікацію за IP-адресою під час вхідних транкових викликів SIP (Session Initiation Protocol).

блокування викликів причиною код

Дозволяє видавати код причини, коли вхідний виклик відхиляється на основі невдалої автентифікації IP-адреси. За замовчуванням пристрій видає код причини відхилення виклику (21).

список

Дозволяє додавати вручну адреси IPv4 та IPv6 до списку надійних IP-адрес.

Команда за замовчуванням: Підтримку запобігання шахрайству з платними послугами ввімкнено.

Командний режим: Конфігурація служби голосової підтримки (conf-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте ip адресу довірений команду, щоб змінити поведінку пристрою за замовчуванням, яка полягає в тому, щоб не довіряти налаштуванням викликів із джерела VoIP. За допомогою цієї команди пристрій перевіряє IP-адресу джерела налаштування виклику перед маршрутизацією виклику.

Пристрій відхиляє виклик, якщо IP-адреса джерела не збігається з записом у списку довірених IP-адрес, який є довіреним джерелом VoIP. Щоб створити список надійних IP-адрес, використовуйте ip адресу довірений список в режимі конфігурації служби голосового зв’язку або скористайтеся IP-адресами, які було налаштовано за допомогою ціль сеансу команду в режимі конфігурації однорангового виклику. Ви можете надати код причини, коли вхідний виклик відхиляється на основі невдалої автентифікації IP-адреси.

Приклад: У наведеному нижче прикладі показано, як увімкнути автентифікацію IP-адреси для вхідних викликів SIP-транка для підтримки запобігання шахрайству з використанням платних послуг:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

У наведеному нижче прикладі відображається кількість відхилених викликів:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

У наведеному нижче прикладі показано код повідомлення про помилку та опис помилки:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

У наведеному нижче прикладі відображається опис помилки:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

У наведеному нижче прикладі показано, як видати код причини, коли вхідний виклик відхилено на підставі помилки автентифікації IP-адреси:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

У наведеному нижче прикладі показано, як увімкнути додавання IP-адрес до списку надійних IP-адрес:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Команда

Опис

голос iec системний журнал

Дозволяє переглядати внутрішні коди помилок у разі їх виявлення в режимі реального часу.

Щоб налаштувати пароль за замовчуванням, що використовується для підключення до віддалених серверів HTTP, використовуйте пароль ip http клієнта команду в режимі глобального конфігурації. Щоб видалити з конфігурації налаштований пароль за замовчуванням, використовуйте немає форму цієї команди.

пароль ip http клієнта { 0 пароль| 7 пароль| пароль }

немає пароль ip http клієнта { 0 пароль| 7 пароль| пароль }

0

0 вказує, що слідувати незашифрований пароль. За замовчуванням установлено незашифрований пароль.

7.

7 вказує, що слідує зашифрований пароль.

пароль

Рядок пароля, який буде використовуватися в запитах на підключення клієнта HTTP, надісланих на віддалені сервери HTTP.

Команда за замовчуванням: Для HTTP-з’єднань не існує пароля за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для налаштування пароля за замовчуванням перед завантаженням файлу з віддаленого вебсервера за допомогою копіювати http:// або копіювати https:// команду. Пароль за замовчуванням буде перевизначено паролем, указаним в URL-адресі копіювати команду.

Пароль зашифровано у файлах конфігурації.

Приклад: У наведеному нижче прикладі пароль HTTP за замовчуванням налаштовано як Пароль, а ім’я користувача HTTP за замовчуванням — як Користувач2 для підключення до віддалених серверів HTTP або HTTPS:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

ip http клієнт проксі-сервер

Налаштовує проксі-сервер HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ім 'я користувача http клієнта ip

Налаштовує ім’я для входу для всіх підключень клієнта HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати проксі-сервер HTTP, використовуйте ip http клієнт проксі-сервер команду в режимі глобального конфігурації. Щоб вимкнути або змінити проксі-сервер, використовуйте немає форму цієї команди.

ip http клієнт проксі-сервер ім’я-проксі проксі-порт номер порту

немає ip http клієнт проксі-сервер ім’я-проксі проксі-порт номер порту

проксі-порт

Задає проксі-порт для підключення клієнта файлової системи HTTP.

ім’я-проксі

Ім’я проксі-сервера.

номер порту

Ціле число в діапазоні від 1 до 65535, яке задає номер порту на віддаленому проксі-сервері.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда налаштовує клієнта HTTP для підключення до віддаленого проксі-сервера для підключення клієнта файлової системи HTTP.

Приклад: У наведеному нижче прикладі показано, як налаштувати проксі-сервер HTTP з ім’ям edge2 на порту 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

пароль http клієнта ip

Налаштовує пароль для всіх підключень клієнта HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ім 'я користувача http клієнта ip

Налаштовує ім’я для входу для всіх підключень клієнта HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати ім’я користувача за замовчуванням, що використовується для підключення до віддалених серверів HTTP, використовуйте ip http ім’я користувача клієнта команду в режимі глобального конфігурації. Щоб видалити налаштоване ім’я користувача HTTP за замовчуванням із конфігурації, використовуйте немає форму цієї команди.

ip http ім’я користувача клієнта ім’я користувача

немає ip http ім’я користувача клієнта ім’я користувача

ім’я користувача

Рядок, що є ім’ям користувача (ім’ям для входу), яке буде використовуватися в запитах на підключення клієнта HTTP, що надсилаються на віддалені сервери HTTP.

Команда за замовчуванням: Для HTTP-з’єднань не існує імені користувача за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для налаштування імені користувача за замовчуванням перед копіюванням файлу на або з віддаленого вебсервера за допомогою копіювати http:// або копіювати https:// команду. Ім’я користувача за замовчуванням буде перевизначено ім’ям користувача, зазначеним в URL-адресі копіювати команду.

Приклад: У наведеному нижче прикладі пароль HTTP за замовчуванням налаштовано як секретний, а ім’я користувача HTTP за замовчуванням — як Користувач1 для підключення до віддалених серверів HTTP або HTTPS:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

пароль http клієнта ip

Налаштовує пароль для всіх підключень клієнта HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ip http клієнт проксі-сервер

Налаштовує проксі-сервер HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати IP-сервер імен, щоб увімкнути пошук DNS і ping для забезпечення доступності сервера, використовуйте IP-сервер імен команду в режимі глобального конфігурації. Щоб видалити вказані адреси, використовуйте немає форму цієї команди.

ip сервер імен адреса-сервера1 [ адреса-сервера2 ... адреса-сервера6 ]

немає ip сервер імен адреса-сервера1 [ адреса-сервера2 ... адреса-сервера6 ]

адреса-сервера1

Задає IPv4 або IPv6-адреси сервера імен.

адреса-сервера2 ... адреса-сервера6

(Необов’язково) Задає IP-адреси додаткових серверів імен (максимум шість серверів імен).

Команда за замовчуванням: Адреси сервера імен не вказано.

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Керований шлюз використовує DNS для дозволу проксі-адрес Webex Calling. Налаштовує інші сервери DNS:

  • Сервери імен резольверів Cisco IOS

  • Переадресатори сервера DNS


 

Якщо сервер імен Cisco IOS налаштовується так, щоб він відповідав лише на доменні імена, для яких він є авторитетним, немає необхідності налаштовувати інші сервери DNS.

Приклад: У наведеному нижче прикладі показано, як налаштувати IP-сервер імен, щоб увімкнути пошук DNS:

Device(config)# ip name-server 8.8.8.8

Команда

Опис

IP-домен-пошук

Вмикає перетворення імені хоста в адресу на основі IP DNS.

IP-ім’я домену

Визначає ім’я домену за замовчуванням для завершення некваліфікованих імен хостів (імена без десяткового імені домену, розділеного крапкою).

Щоб установити статичні маршрути, використовуйте IP-маршрут команду в режимі глобального конфігурації. Щоб видалити статичні маршрути, використовуйте немає форму цієї команди.

IP-маршрут [ vrf ім’я vrf ] префікс маска { IP-адреса тип інтерфейсу номер інтерфейсу [ IP-адреса ] } [ dhcp ] [ відстань ] [ ім’я ім’я наступного переходу ] [ постійний| відстежувати номер ] [ тег тег ]

немає IP-маршрут [ vrf ім’я vrf ] префікс маска { IP-адреса тип інтерфейсу номер інтерфейсу [ IP-адреса ] } [ dhcp ] [ відстань ] [ ім’я ім’я наступного переходу ] [ постійний| відстежувати номер ] [ тег тег ]

vrf ім’я vrf

(Необов’язково) Налаштовує ім’я VRF, за допомогою якого вказуються статичні маршрути.

префікс

Префікс IP-маршруту для пункту призначення.

маска

Маска префікса для призначення.

IP-адреса

IP-адреса наступного стрибка, яку можна використовувати для підключення до цієї мережі.

тип інтерфейсу номер інтерфейсу

Тип мережевого інтерфейсу та номер інтерфейсу.

dhcp

(Необов’язково) Дозволяє серверу протоколу динамічного налаштування хоста (DHCP) призначати статичний маршрут до шлюзу за замовчуванням (варіант 3).


 

Укажіть dhcp ключове слово для кожного протоколу маршрутизації.

відстань (Необов’язково) Адміністративна дистанція. Адміністративна відстань за замовчуванням для статичного маршруту дорівнює 1.
ім’я ім’я наступного переходу (Необов’язково) Застосовує ім’я до маршруту наступного стрибка.
постійний (Необов’язково) Указує, що маршрут не буде видалено, навіть якщо інтерфейс завершить роботу.
відстежувати номер (Необов’язково) Пов’язує об’єкт треку з цим маршрутом. Допустимі значення для аргументу числа є в діапазоні від 1 до 500.
тег тег (Необов’язково) Значення тегу, яке можна використовувати як значення зіставлення для керування перерозподілом за допомогою карт маршрутів.

Команда за замовчуванням: Статичних маршрутів не встановлено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Додавання статичного маршруту до Ethernet або іншого широкомовного інтерфейсу (наприклад, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) призведе до того, що маршрут буде вставлено в таблицю маршрутизації, лише коли інтерфейс запущено. Ця конфігурація зазвичай не рекомендована. Коли наступний стрибок статичного маршруту вказує на інтерфейс, маршрутизатор вважає, що кожен з хостів у діапазоні маршруту безпосередньо підключений через цей інтерфейс, і тому він буде надсилати запити протоколу розпізнавання адрес (ARP) на будь-які адреси призначення. цей маршрут через статичний маршрут.

Логічний вихідний інтерфейс, наприклад, тунель, необхідно налаштувати для статичного маршруту. Якщо цей вихідний інтерфейс видалено з конфігурації, статичний маршрут буде видалено з конфігурації, і, отже, не буде відображено в таблиці маршрутизації. Щоб статичний маршрут було знову вставлено в таблицю маршрутизації, налаштуйте вихідний інтерфейс ще раз і додайте статичний маршрут до цього інтерфейсу.

Практичний зміст налаштування IP-маршрут 0.0.0.0 0.0.0.0 Ethernet 1/2 полягає в тому, що маршрутизатор вважатиме всі пункти призначення, які маршрутизатор не знає, як досягти іншим маршрутом, як безпосередньо підключені до інтерфейсу Ethernet 1/2. Тому маршрутизатор надішле запит ARP для кожного хоста, для якого він отримає пакети в цьому сегменті мережі. Ця конфігурація може призвести до високого рівня використання процесора та великого кешу ARP (разом із помилками виділення пам’яті). Налаштування маршруту за замовчуванням або іншого статичного маршруту, який спрямовує маршрутизатор пересилати пакети для широкого діапазону місць призначення до підключеного сегмента мережі широкомовної мережі, може призвести до перезавантаження маршрутизатора.

Указання числового наступного стрибка на безпосередньо підключеному інтерфейсі не дозволить маршрутизатору використовувати проксі ARP. Однак, якщо інтерфейс із наступним стрибком перестає діяти, а числовий наступний крок може бути досягнуто за допомогою рекурсивного маршруту, можна вказати і наступний крок, і інтерфейс (наприклад, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) зі статичним маршрутом, щоб запобігти проходженню маршрутів через непередбачений інтерфейс.

Приклад: У наведеному нижче прикладі показано, як вибрати адміністративну відстань 110. У цьому випадку пакети для мережі 10.0.0.0 будуть маршрутизовані до маршрутизатора за адресою 172.31.3.4, якщо динамічна інформація з адміністративною відстанню меншою за 110 недоступна.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Зазначення наступного стрибка без зазначення інтерфейсу під час налаштування статичного маршруту може призвести до проходження трафіку через непередбачений інтерфейс, якщо інтерфейс за замовчуванням вийде з ладу.

У наведеному нижче прикладі показано, як маршрутизувати пакети для мережі 172.31.0.0 до маршрутизатора за адресою 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

У наведеному нижче прикладі показано, як маршрутизувати пакети для мережі 192.168.1.0 безпосередньо до наступного стрибка за адресою 10.1.2.3. Якщо інтерфейс не працює, цей маршрут видаляється з таблиці маршрутизації й не буде відновлено, доки інтерфейс не буде відновлено.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Команда

Опис

мережа (DHCP)

Налаштовує номер підмережі та маску для пулу адрес DHCP на сервері DHCP Cisco IOS.

перерозподілити (IP)

Перерозподіляє маршрути з одного домену маршрутизації в інший домен маршрутизації.

Щоб увімкнути обробку IP в інтерфейсі без призначення явної IP-адреси інтерфейсу, використовуйте IP-адреса не має номера команду в режимі конфігурації інтерфейсу або в режимі конфігурації підінтерфейсу. Щоб вимкнути обробку IP-адрес в інтерфейсі, використовуйте немає форму цієї команди.

IP-адреса не має номера тип номер [ опитування ]

немає IP-адреса не має номера тип номер [ опитування ]

опитування

(Необов’язково) Вмикає опитування хоста, підключеного до IP.

вводити

Тип інтерфейсу. Щоб отримати додаткову інформацію, використовуйте знак питання ( ? ) функція онлайн-довідки.

номер

Номер інтерфейсу або субінтерфейсу. Щоб отримати додаткові відомості про синтаксис нумерації для вашого мережевого пристрою, використовуйте знак питання ( ? ) функція онлайн-довідки.

Команда за замовчуванням: Ненумеровані інтерфейси не підтримуються.

Режими команд:

Конфігурація інтерфейсу (config-if)

Конфігурація підінтерфейсу (config-subif)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Коли ненумерований інтерфейс створює пакет (наприклад, для оновлення маршрутизації), він використовує адресу вказаного інтерфейсу як адресу джерела IP-пакета. Він також використовує адресу вказаного інтерфейсу, щоб визначити, які процеси маршрутизації надсилають оновлення через ненумерований інтерфейс.

Для цієї команди застосовуються такі обмеження:

  • Ця команда не підтримується на маршрутизаторах Cisco серії 7600, які налаштовані за допомогою Supervisor Engine 32.

  • Послідовні інтерфейси, що використовують високорівневе керування каналами даних (HDLC), PPP, збалансований порядок доступу до каналу (LAPB), інкапсуляцію Frame Relay і протокол послідовної лінії інтернету (SLIP), а також тунельні інтерфейси можуть бути ненумеровані.

  • Цю команду конфігурації інтерфейсу неможливо використовувати з інтерфейсами X.25 або комутованими службами мультимегабітних даних (SMDS).

  • Неможливо використовувати команду ping EXEC, щоб визначити, чи запущено інтерфейс, оскільки інтерфейс не має адреси. Simple Network Management Protocol (SNMP) можна використовувати для віддаленого моніторингу стану інтерфейсу.

  • Неможливо виконати мережеве завантаження образу Cisco IOS через послідовний інтерфейс, якому призначено IP-адресу за допомогою команди ip unnumbered.

  • Неможливо підтримувати параметри IP-безпеки в інтерфейсі без номерів.

Інтерфейс, який ви вказуєте за допомогою аргументів типу та номера, має бути ввімкнено (відзначено як "вгору" на дисплеї команди show interfaces).

Якщо ви налаштовуєте проміжну систему з проміжною системою (IS-IS) через послідовну лінію, потрібно налаштувати послідовні інтерфейси як ненумеровані. Ця конфігурація дозволяє вам відповідати вимогам RFC 1195, у якому зазначено, що IP-адреси не є обов’язковими для кожного інтерфейсу.

Приклад: У наведеному нижче прикладі показано, як призначити адресу Ethernet 0 першому послідовному інтерфейсу:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

У наведеному нижче прикладі показано, як увімкнути опитування на інтерфейсі Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Щоб налаштувати IPv4-адреси та маску підмережі до списку надійних IP-адрес, використовуйте ipv4 команду в режимі конфігурації голосової служби. Щоб видалити IPv4-адреси зі списку довірених, використовуйте немає форму цієї команди.

ipv4 IP-адреса маска підмережі

немає ipv4 IP-адреса маска підмережі

IP-адреса

Визначає призначену адресу IPv4.

маска підмережі

Задає маску для пов’язаної підмережі IPv4.

Команда за замовчуванням: Адресу IPv4 не визначено.

Командний режим: конфігурація VoIP служби голосової підтримки (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , IP-адреса і маска підмережі змінні представляють діапазони довірених адрес. Вам не потрібно вводити підключені підмережі безпосередньо, оскільки шлюз автоматично довіряє їм.

Приклад: У наведеному нижче прикладі показано, як вручну додати адреси IPv4 до списку надійних IP-адрес у режимі конфігурації служби голосової підтримки:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Команди від K до R

Щоб зберегти ключ шифрування типу 6 у приватній NVRAM, використовуйте файл ключ конфігурації-ключ команду в режимі глобального конфігурації. Щоб вимкнути шифрування, використовуйте немає форму цієї команди.

ключ ключ конфігурації шифрування паролем [ тексту ]

немає ключ ключ конфігурації шифрування паролем [ тексту ]

текст

(Необов’язково) Пароль або головний ключ .

Рекомендовано не використовувати текстовий аргумент, а використовувати інтерактивний режим (за допомогою клавіші Enter після введення ключ конфігурації-ключ-пароль-шифрування команду), щоб попередньо спільний ключ ніде не друкувався, а, отже, його неможливо було побачити.

Команда за замовчуванням: Немає шифрування пароля типу 6

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: За допомогою інтерфейсу командного рядка (CLI) можна безпечно зберігати текстові паролі у форматі 6 у NVRAM. Паролі типу 6 зашифровані. Хоча зашифровані паролі можна переглянути або отримати, їх важко розшифрувати, щоб дізнатися справжній пароль. Використовуйте ключ конфігурації-ключ-пароль-шифрування команду за допомогою шифрування пароля aes команду для налаштування та ввімкнення пароля (для шифрування ключів використовується симетричний шифр Advanced Encryption Standard [AES]). Пароль (ключ), налаштований за допомогою ключ конфігурації-ключ-пароль-шифрування Команда — це основний ключ шифрування, який використовується для шифрування всіх інших ключів на маршрутизаторі.

Якщо ви налаштуєте шифрування пароля aes команду без налаштування ключ конфігурації-ключ-пароль-шифрування команди, наведене далі повідомлення друкується під час запуску або під час будь-якого процесу енергонезалежного генерування (NVGEN), наприклад, коли показати поточну конфігурацію або копіювати конфігурацію запуску запуску команди налаштовано:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Приклад: У наведеному нижче прикладі показано, що ключ шифрування типу 6 потрібно зберігати в NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Команда

Опис

шифрування пароля aes

Вмикає попередньо зашифрований ключ 6 типу.

журналювання пароля

Надає журнал виводу налагодження для операції з паролем 6 типу.

Щоб завантажити нову ліцензію на програмне забезпечення під час перемикання платформ, використовуйте файл рівень завантаження ліцензії команду в режимі глобального конфігурації. Щоб повернутися до попередньо налаштованого рівня ліцензії, використовуйте немає форму цієї команди.

ліцензію завантаження рівень рівень ліцензії

немає ліцензію завантаження рівень рівень ліцензії

рівень ліцензії

Рівень, на якому завантажується комутатор (наприклад, ipservices).

Рівні ліцензії, доступні в образі universal/universalk9:

  • entservices

  • ipbase

  • lanbase

Рівні ліцензії, доступні в образі universal-lite/universal-litek9:

  • ipbase

  • lanbase

Команда за замовчуванням: Пристрій завантажить налаштований образ.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте команду рівня завантаження ліцензії для таких цілей:

  • Понизити або оновити ліцензії

  • Увімкніть або вимкніть ліцензію на оцінку або розширення

  • Очистьте ліцензію на оновлення версії

Ця команда змушує інфраструктуру ліцензування завантажувати налаштований рівень ліцензії замість ієрархії ліцензій, яку підтримує інфраструктура ліцензування для певного модуля.

  • Коли комутатор перезавантажується, інфраструктура ліцензування перевіряє конфігурацію в конфігурації запуску на наявність будь-яких ліцензій. Якщо в конфігурації є ліцензія, комутатор завантажиться з цією ліцензією. Якщо ліцензії немає, інфраструктура ліцензування дотримується ієрархії зображень для перевірки наявності ліцензій.

  • Якщо термін дії ліцензії на примусове завантаження закінчується, інфраструктура ліцензування виконує звичайну ієрархію для перевірки ліцензій.

  • Якщо термін дії налаштованої ліцензії на завантаження вже завершився, інфраструктура ліцензування дотримується ієрархії для перевірки ліцензій.

Ця команда набуває чинності під час наступного перезавантаження будь-якого з наглядачів (Act або stby). Цю конфігурацію необхідно зберегти в конфігурації запуску, щоб вона стала ефективною. Після налаштування рівня наступного разу під час завантаження наглядача в режимі очікування ця конфігурація буде застосована до нього.

Щоб завантажити наглядач у режимі очікування на інший рівень, ніж активний, налаштуйте цей рівень за допомогою цієї команди, а потім відкрийте режим очікування.

Якщо за командою "Показати ліцензію всі" відображається ліцензія як "Активна, не використовується, Ліцензійне рішення не прийнято", можна скористатися командою рівня завантаження ліцензії, щоб увімкнути ліцензію та прийняти ліцензійну угоду з кінцевим користувачем (EULA).

Приклад: У наведеному нижче прикладі показано, як активувати ipbase ліцензію на пристрій після наступного перезавантаження:

license boot level ipbase

У наведеному нижче прикладі налаштовуються ліцензії, які застосовуються лише до певної платформи (Cisco ISR серії 4000):

license boot level uck9
 license boot level securityk9

Команда

Опис

встановлення ліцензії

Установлює збережений файл ліцензії.

збереження ліцензії

Зберігає копію постійної ліцензії у вказаному файлі ліцензії.

показати всі ліцензії

Показує інформацію про всі ліцензії в системі.

Щоб установити певний порт прослуховування SIP в конфігурації клієнта, використовуйте порт прослуховування команду в режимі конфігурації клієнта класу голосу. За замовчуванням порт прослуховування на рівні клієнта не встановлено, а використовується порт прослуховування SIP глобального рівня. Щоб вимкнути порт прослуховування на рівні клієнта, використовуйте немає форму цієї команди.

порт прослуховування { безпечно номер порту| незахищені номер порту }

немає порт прослуховування { безпечно номер порту| незахищені номер порту }

безпечний

Задає значення порту TLS.

незахищені

Задано значення порту TCP або UDP.

номер порту

  • Безпечний діапазон номерів портів: 1–65535.

  • Діапазон номерів незахищених портів: 5000–5500.


 

Діапазон портів обмежено, щоб уникнути конфліктів із медіапортами RTP, які також використовують транспорт UDP.

Команда за замовчуванням: Для номера порту не буде встановлено жодне значення за замовчуванням.

Командний режим: Режим конфігурації клієнта класу голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: До впровадження цієї функції можна було лише налаштувати порт прослуховування для сигналізації SIP на глобальному рівні, і це значення можна було змінити, лише якщо спочатку було закрито службу обробки викликів. Тепер можна вказати порт прослуховування як для безпечного, так і для незахищеного трафіку в межах конфігурації клієнта, що дозволяє більш гнучко вибирати SIP-транки. Порти прослуховування клієнта можуть бути змінені без закриття служби обробки викликів за умови, що немає активних викликів на пов’язаному транку. Якщо конфігурацію порту прослуховування видалено, усі активні підключення, пов’язані з портом, закриються.

Для надійної обробки викликів переконайтеся, що сигналізацію та прив’язку інтерфейсу мультимедіа налаштовано для всіх клієнтів, які включають порт прослуховування, а також що комбінації прив’язки інтерфейсу (для VRF та IP-адреси) та порту прослуховування є унікальними для всіх клієнтів і глобальних конфігурацій.

Приклад: Нижче наведено приклад конфігурації для порт прослуховування безпечно :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Нижче наведено приклад конфігурації для порт прослуховування незахищені :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Нижче наведено приклад конфігурації для немає порт прослуховування :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Команда

Опис

зупинка служби викликів

Завершіть роботу служби SIP на CUBE.

прив’язати

Прив’язує адресу джерела для сигналізації та медіапакетів до IPv4 або IPv6-адреси певного інтерфейсу.

Щоб глобально налаштувати голосові шлюзи Cisco IOS, Cisco Unified Border Elements (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME), щоб замінити ім’я хоста або домену системи імен доменів (DNS) як ім’я локального хоста замість фізичної IP-адреси адресу в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте локальний хост у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб видалити ім’я локального хоста DNS і вимкнути заміну фізичної IP-адреси, використовуйте немає форму цієї команди.

Локальний хост DNS: [ ім’я хоста ] домену [ бажаний ]

немає локальний хост DNS: [ ім’я хоста ] домену [ бажаний ]

DNS: [ ім’я хоста. ] домену

Буквено-цифрове значення, що представляє домен DNS (що складається з імені домену з певним іменем хоста або без нього) замість фізичної IP-адреси, яка використовується в частині хоста заголовків From, Call-ID і Remote-Party-ID у вихідних повідомлення.

Це значення може бути ім’ям хоста та доменом, розділеним крапкою ( DNS: ім’я хоста.домен ) або лише ім’я домену ( DNS: домен ). В обох випадках, DNS: роздільник має бути включено як перші чотири символи.

бажаний

(Необов’язково) Призначає вказане ім’я хоста DNS як бажане.

Команда за замовчуванням: Фізична IP-адреса вихідного вузла набору надсилається в частині організатора заголовків Від, Call-ID і Remote-Party-ID у вихідних повідомленнях.

Режими команд:

Конфігурація SIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте локальний хост команда в режимі конфігурації SIP для голосової служби, щоб глобально налаштувати ім’я локального хоста DNS, яке буде використовуватися замість фізичної IP-адреси в заголовках From, Call-ID і Remote-Party-ID вихідних повідомлень на голосових шлюзах Cisco IOS, Cisco UBE , або Cisco Unified CME. Якщо налаштовано кілька реєстраторів, можна використовувати надається перевага локальному хосту команду, щоб указати, якому хосту надається перевага.

Щоб перевизначити глобальну конфігурацію та вказати параметри заміни імені локального хоста DNS для певного вузла набору, використовуйте голосовий клас sip localhost команду в режимі конфігурації голосу однорангового набору. Щоб видалити глобально налаштоване ім’я локального хоста DNS і використовувати фізичну IP-адресу в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте немає локального хоста команду.

Приклад: У наведеному нижче прикладі показано, як глобально налаштувати бажане ім’я локального хоста DNS, використовуючи лише домен для використання замість фізичної IP-адреси у вихідних повідомленнях:

localhost dns:cube1.lgwtrunking.com

Щоб обмежити кількість повідомлень, що реєструються на серверах системних журналів залежно від серйозності, використовуйте реєстраційна пастка команду в режимі глобального конфігурації . Щоб повернути ведення журналу віддаленим хостам до рівня за замовчуванням, використовуйте немає форму цієї команди.

реєстраційна пастка рівень

немає реєстраційна пастка рівень

рівень серйозності

(Необов’язково) Номер або ім’я бажаного рівня серйозності, на якому повинні реєструватися повідомлення. Повідомлення, що на вказаному рівні або чисельно нижчі за нього, реєструються. Наведені нижче рівні серйозності (введіть число або ключове слово):

  • [0| emergencies] — система непридатна для використання

  • [1| оповіщення] — потрібні негайні дії

  • [2| критичні] — критичні умови

  • [3| errors] — умови помилки

  • [4| warnings] — умови попередження

  • [5| сповіщення] — нормальні, але важливі умови

  • [6| інформаційні] — інформаційні повідомлення

  • [7| debugging] — повідомлення про налагодження

Команда за замовчуванням: Повідомлення системного журналу на рівнях від 0 до рівня 6 генеруються, але будуть надіслані віддаленому хосту, лише якщо організатора журналу команду налаштовано.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Пастка — це небажане повідомлення, надіслане віддаленому хосту керування мережею. Пастки ведення журналу не слід плутати з пастками SNMP (пастки журналу SNMP вимагають використання CISCO -SYSLOG-MIB, активуються за допомогою snmp-server увімкнути пастки системного журналу і надсилаються за допомогою протоколу Simple Network Management Protocol.)

, показати ведення журналу Команда EXEC відображає адреси та рівні, пов’язані з поточним налаштуванням журналу. Стан ведення журналу до віддалених хостів відображається у виводі команди як "реєстрація пастки".

У таблиці нижче наведено визначення системного журналу, які відповідають рівням повідомлень про налагодження. Крім того, програмне забезпечення створює чотири категорії повідомлень, а саме:

  • Повідомлення про помилки про несправність програмного або апаратного забезпечення в Журналі_ Рівень ERR.

  • Вивід для команд налагодження в LOG_ Рівень ПОПЕРЕДЖЕННЯ.

  • Перемикання інтерфейсу вгору/вниз і перезапуск системи в Журналі_ Рівень ПОВІДОМЛЕННЯ.

  • Запити на перезавантаження та низький рівень стеків процесів у LOG_ Рівень INFO.

Для надсилання повідомлень на віддалений сервер системного журналу використовуйте команди хоста ведення журналів і ведення журналів.

Аргументи рівня

Рівень

Опис

Визначення системного журналу

надзвичайні ситуації0Систему неможливо використовуватиЖУРНАЛ_ EMERG
оповіщення1.Необхідні негайні діїЖУРНАЛ_ ПОПЕРЕДЖЕННЯ
критично2.Критичні умовиЖУРНАЛ_ КРИТ
помилками3.Умови помилкиЖУРНАЛ_ ERR
попередження4.Умови попередженняЖУРНАЛ_ ПОПЕРЕДЖЕННЯ
сповіщення5.Нормальний, але важкий станЖУРНАЛ_ ПРИМІТКА
інформаційний6.Тільки інформаційні повідомленняЖУРНАЛ_ ІНФОРМАЦІЯ
налагодження7.Повідомлення про налагодженняЖУРНАЛ_ НАЛАДЖУВАННЯ

Приклад: У наведеному нижче прикладі системні повідомлення рівнів від 0 (аварійні ситуації) до 5 (сповіщення) надсилаються організатору за номером 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Команда

Опис

організатора журналу

Вмикає віддалену реєстрацію повідомлень системного журналу та визначає хост сервера системного журналу, якому мають надсилатися повідомлення.

Щоб налаштувати адресу сервера електронної пошти SMTP для виклику додому, використовуйте поштовий сервер у режимі конфігурації виклику додому. Щоб видалити один або всі поштові сервери, використовуйте немає форму цієї команди.

поштовий сервер { ipv4-адреса| ім’я } пріоритет номер

немає поштовий сервер { ipv4-адреса| ім’я } пріоритет номер

ipv4-адреса

Задає IPv4-адресу поштового сервера.

ім’я

Задає повне доменне ім’я (FQDN) довжиною 64 символи або менше.

пріоритет номер

Задає число від 1 до 100, де менше число визначає вищий пріоритет.

усі

Видаляє всі налаштовані поштові сервери.

Команда за замовчуванням: Сервер електронної пошти не налаштовано.

Командний режим: Конфігурація виклику додому (cfg-call-home)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Щоб підтримувати метод транспортування електронної пошти у функції виклику додому, необхідно налаштувати принаймні один поштовий сервер за допомогою простого протоколу передавання пошти (SMTP) за допомогою команди mail-server. Можна вказати до чотирьох резервних серверів електронної пошти для не більше ніж п’яти визначень поштових серверів.

Під час налаштування поштового сервера дотримуйтеся наведених нижче вказівок.

  • Підтримується лише IPv4-адресація.

  • Резервні сервери електронної пошти можна визначити шляхом повторення команди mail-server з використанням різних пріоритетних номерів.

  • Пріоритетний номер поштового сервера можна налаштувати від 1 до 100. Сервер із найвищим пріоритетом (номер із найнижчим пріоритетом) виконується першим.

Приклад: У наведених нижче прикладах показано, як налаштувати захищений сервер електронної пошти для надсилання проактивних сповіщень:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

У наведеному нижче прикладі показано, як видалити конфігурацію налаштованих поштових серверів:

Device(cfg-call-home)# no mail-server all

Команда

Опис

виклик додому (глобальна конфігурація)

Перехід у режим конфігурації Call Home для налаштування параметрів Call Home.

показати виклик додому

Відображає інформацію про конфігурацію Call Home.

Щоб установити максимальну кількість телефонних номерів SIP (додаткових номерів), які підтримуються маршрутизатором Cisco, використовуйте max-dn команду в режимі глобального конфігурації реєстру голосу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

max-dn максимальна кількість номерів каталогу

немає max-dn максимальна кількість номерів каталогу

макскаталогномерів

Максимальна кількість внутрішніх номерів (ephone-dns), підтримуваних маршрутизатором Cisco. Максимальна кількість залежить від версії та платформи; тип ? для відображення діапазону.

Команда за замовчуванням: За замовчуванням дорівнює нулю.

Командний режим: Глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда обмежує кількість телефонних номерів SIP (додаткових номерів), доступних у локальному шлюзі. , max-dn Команда залежить від платформи. Він визначає обмеження для голос зареєструватися dn команду. , максимальний пул команда так само обмежує кількість SIP-телефонів у системі Cisco CME.

Можна збільшити максимально допустиму кількість внутрішніх номерів; але після налаштування максимально допустимої кількості неможливо зменшити обмеження без перезавантаження маршрутизатора. Неможливо зменшити кількість допустимих внутрішніх номерів, не видаливши вже налаштовані номери каталогу з тегами dn, кількість яких перевищує максимальну кількість, яку потрібно налаштувати.


 
Цю команду також можна використовувати для Cisco Unified SIP SRST.

Приклад: У наведеному нижче прикладі показано, як задати максимальну кількість номерів у каталозі до 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Команда

Опис

голос зареєструватися dn

Входить у режим конфігурації Dn реєстру голосу, щоб визначити внутрішній номер для телефонної лінії SIP.

максимальний пул (голос зареєструватися глобальний)

Встановлює максимальну кількість пулів голосових реєстрів SIP, які підтримуються в середовищі локального шлюзу.

Щоб установити максимальну кількість пулів голосових реєстрів протоколу SIP, які підтримуються в Cisco Unified SIP SRST, використовуйте максимальний пул команда в режимі глобального конфігурації реєстру голосу ( глобальний реєстр голосу ). Щоб скинути максимальне число до значення за замовчуванням, використовуйте немає форму цієї команди.

максимальний пул max-voice-register-pools

немає максимальний пул max-voice-register-pools

max-voice-register-pools

Максимальна кількість пулів голосових реєстрів SIP, що підтримується маршрутизатором Cisco. Верхня межа пулів регістрів голосу залежить від платформи; тип ? для діапазону.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда обмежує кількість SIP-телефонів, які підтримуються Cisco Unified SIP SRST. , максимальний пул команда залежить від платформи й визначає обмеження для пул регістрів голосу команду.

, max-dn команда так само обмежує кількість номерів каталогу (внутрішніх номерів) у Cisco Unified SIP SRST.

Приклад:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Команда

Опис

голос зареєструватися dn

Входить у режим конфігурації Dn реєстру голосу, щоб визначити внутрішній номер для телефонної лінії SIP.

max-dn (голос зареєструватися глобальний)

Встановлює максимальну кількість пулів голосових реєстрів SIP, які підтримуються в середовищі Cisco SIP SRST або Cisco CME.

Щоб дозволити передавання медіапакетів безпосередньо між кінцевими точками без втручання Cisco Unified Border Element (Cisco UBE), а також увімкнути функцію посилення/втрати викликів IP-to-IP для вхідних і вихідних викликів для оцінки аудіовикликів на вхідних або вихідний вузол набору, введіть медіа у режимі набору абонента, класу голосу або конфігурації служби голосового зв’язку. Щоб повернутися до поведінки IPIPGW за замовчуванням, використовуйте немає форму цієї команди.

медіа [ { bulk-stats| обтікання| проточний| розгалуження| моніторинг [відео] [ максимальна кількість викликів ]| статистики| транскодер з високою щільністю| антитромбон| синхронізовані потоки } ]

немає медіа [ { bulk-stats| обтікання| проточний| розгалуження| моніторинг [відео] [ максимальна кількість викликів ]| статистики| транскодер з високою щільністю| антитромбон| синхронізовані потоки } ]

bulk-stats

(Необов’язково) Активує періодичний процес для отримання статистики масових викликів.

обтікання

(Необов’язково) Дозволяє пакетам мультимедіа передаватись безпосередньо між кінцевими точками без втручання Cisco UBE. Пакет медіа має проходити навколо шлюзу.

проточний

(Необов’язково) Дозволяє пакетам мультимедіа проходити через кінцеві пристрої без втручання Cisco UBE.

розгалуження

(Необов’язково) Вмикає функцію розділення медіа для всіх викликів.

моніторинг

Вмикає функцію моніторингу для всіх викликів або максимальної кількості викликів.

відео

(Необов’язково) Визначає моніторинг якості відео.

максимальна кількість викликів

Максимальна кількість викликів, що відстежуються.

статистики

(Необов’язково) Вмикає моніторинг медіа.

транскодер з високою щільністю

(Необов’язково) Перетворює медіакодеки з одного голосового стандарту на інший, щоб полегшити сумісність пристроїв, що використовують різні медіастандарти.

антитромбон

(Необов’язково) Вмикає медіа-антитромбон для всіх викликів. Медіа-тромбони – це медіапетлі в об’єкті SIP через передавання або переадресацію виклику.

синхронізовані потоки

(Необов’язково) Указує, що аудіо- та відеопотоки проходять через ферми DSP на Cisco UBE і Cisco Unified CME.

Команда за замовчуванням: Поведінка Cisco UBE за замовчуванням полягає в отриманні пакетів мультимедіа від гілки вхідного виклику, їх припиненні, а потім повторному запуску медіапотоку на гілці вихідного виклику.

Режими команд:

Конфігурація вузла набору (config-dial-peer)

Конфігурація класу голосу (config-class)

Конфігурація служби голосової підтримки (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У конфігурації за замовчуванням Cisco UBE отримує пакети мультимедіа від гілки вхідного виклику, припиняє їх, а потім повторно запускає медіапотік на гілки вихідного виклику. Обхід медіафайлів дає змогу передавати медіапакети безпосередньо між кінцевими точками без втручання Cisco UBE. Cisco UBE продовжує обробляти функції маршрутизації та виставлення рахунків. Передача медіа для викликів SIP-SIP не підтримується.


 

, медіа bulk-stats і статистику медіа підтримуються лише.

Можна вказати обтікання медіа для голосового класу, усіх викликів VoIP або окремих вузлів набору.

, транскодер з високою щільністю ключове слово можна ввімкнути в будь-якому з режимів конфігурації з тим самим форматом команди. Якщо ви налаштовуєте транскодер з високою щільністю ключове слово для вузлів набору, переконайтеся, що медіа транскодер з високою щільністю команду налаштовано як на вхідній, так і на вихідній гілках.

Програмне забезпечення не підтримує налаштування транскодер з високою щільністю ключове слово на будь-якій точці набору, яка призначена для обробки відеовикликів. Такі сценарії не підтримуються:

  • Абонентські вузли, що використовуються для відео, будь-коли. Налаштування медіа транскодер з високою щільністю команда безпосередньо під абонентом або конфігурація медіа класу голосу не підтримується.

  • Абонентські вузли, налаштовані на Cisco UBE, що використовуються для відеовикликів у будь-який час. Глобальна конфігурація медіа транскодер з високою щільністю команда під голосовою службою VoIP не підтримується.


 

, медіа bulk-stats Команда може вплинути на продуктивність у разі великої кількості активних викликів. Для мереж, де продуктивність має вирішальне значення в програмах клієнта, рекомендується використовувати медіа bulk-stats команду не можна налаштувати.

Щоб увімкнути медіа команди на голосовому шлюзі Cisco серії 2900 або Cisco 3900 Unified Border Element, спочатку потрібно ввести режим елемент кордону команду. Це вмикає медіа розгалуження і медіа моніторинг команд. Не налаштовуйте режим елемент кордону на платформах Cisco серії 2800 або Cisco 3800.

Можна вказати медіа-антитромбон для голосового класу, усіх викликів VoIP або окремих вузлів набору.

, антитромбон ключове слово можна ввімкнути лише тоді, коли не потрібно взаємодія медіа в обох гілок. Антитромбон не працюватиме, якщо гілка виклику проточна, а інша гілка виклику проточна.

Приклад: У наведеному нижче прикладі показано налаштування масової статистики медіа для всіх викликів VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

У наведеному нижче прикладі показано обхід медіа, налаштований на вузлі набору:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

У наведеному нижче прикладі показано обхід медіа, налаштований для всіх викликів VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

У наведеному нижче прикладі показано обхід медіа, налаштований для викликів класу голосу:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Приклади медіапотоку

У наведеному нижче прикладі показано обхід медіа, налаштований на вузлі набору:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

У наведеному нижче прикладі показано обхід медіа, налаштований для всіх викликів VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

У наведеному нижче прикладі показано обхід медіа, налаштований для викликів класу голосу:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Приклади статистики медіа

У наведеному нижче прикладі показано моніторинг медіа, налаштований для всіх викликів VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

У наведеному нижче прикладі показано моніторинг медіа, налаштований для викликів класу голосу:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Приклади високої щільності медіатранскодера

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано для всіх викликів VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано для голосових викликів класу:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано на вузлі набору:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Моніторинг медіа на платформі Cisco UBE

У наведеному нижче прикладі показано, як налаштувати оцінку аудіовикликів для максимум 100 викликів:


mode border-element
media monitoring 100

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для всіх викликів VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для голосових викликів класу:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для вузла набору:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

У наведеному нижче прикладі вказано, що аудіо- та відеопотоки RTP проходять через ферми DSP, коли потрібне перекодування аудіо або відео:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

У наведеному нижче прикладі вказано, що аудіо- та відеопотоки RTP проходять через ферми DSP, коли потрібне транскодування аудіо або відео, а потоки RTP обтікають Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Команда

Опис

абонента голос

Переходить у режим конфігурації вузла набору.

елемент кордону режиму

Вмикає можливість моніторингу медіафайлів медіа команду.

голос класу

Переходить у режим конфігурації голосового класу.

голос служби

Переходить у режим конфігурації служби голосового зв’язку.

Щоб змінити обсяг пам’яті, виділений програмою, використовуйте пам’яті в режимі конфігурації профілю ресурсу користувацького застосунку. Щоб повернутися до розміру пам’яті, наданого програмою, використовуйте немає форму цієї команди.

пам’яті пам’яті

пам’яті пам’ятінемає пам’яті пам’яті
пам’яті

Виділення пам’яті в МБ. Допустимі значення: від 0 до 4096.

Команда за замовчуванням: Розмір пам’яті за замовчуванням залежить від платформи.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: У кожному пакеті програми надається профіль ресурсу для конкретної програми, який визначає рекомендоване навантаження на ЦП, розмір пам’яті та кількість віртуальних ЦП (vCPU), необхідних для програми. Використовуйте цю команду, щоб змінити розподіл ресурсів для конкретних процесів у профілі користувацького ресурсу.

Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і ресурси vCPU. Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте її та запустіть знову.

Приклад: У наведеному нижче прикладі показано, як перевизначити пам’ять, надану програмою, за допомогою користувацького профілю ресурсів:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб увімкнути режим стійкості Webex Calling для кінцевих пристроїв Cisco Webex Calling, використовуйте режимі webex-sgw команду. Щоб вимкнути webex-sgw, використовуйте немає форму цієї команди.

режимі webex-sgw

немає режимі webex-sgw

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: За замовчуванням режим Webex-sgw вимкнено.

Командний режим: Глобальний реєстр голосу

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо налаштовано інший режим, переконайтеся, що його ввімкнено немає режиму перед налаштуванням режимі webex-sgw .

Приклад: У наведеному нижче прикладі показано, що режим Webex-sgw ввімкнено:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Команда

Опис

показати голос зареєструватися глобальний

Відображає всю інформацію про глобальну конфігурацію, пов’язану з SIP-телефонами.

Щоб увімкнути музику на утриманні (MOH), використовуйте moh у режимі конфігурації call-manager-fallback. Щоб вимкнути музику на утриманні, використовуйте немає форму цієї команди.

moh ім’я файлу

немає moh ім’я файлу

ім’я файлу

Ім’я файлу музичного файлу. Музичний файл має бути в системному Flash.

Команда за замовчуванням: MOH ввімкнено.

Командний режим: Конфігурація резервного резервування диспетчера викликів

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , moh Дозволяє вказати музичні файли у форматі .au і .wav, які відтворюватимуться абонентам, що телефонують, яких було поставлено на утримання. MOH працює лише для викликів G.711 і внутрішньомережевих викликів VoIP і ТМЗК. Під час усіх інших викликів абоненти чують періодичний сигнал. Наприклад, внутрішні виклики між IP-телефонами Cisco не отримують MOH; натомість абоненти чують сигнал.


 
Файли музики на утриманні можуть бути у форматі .wav або .au; однак формат файлу має містити дані 8 біт 8 кГц; наприклад, формат даних CCITT a-law або u-law.

MOH можна використовувати як резервне джерело MOH під час використання трансляції MOH наживо. Див moh-live (call-manager-fallback) для отримання додаткової інформації.

Приклад: У наведеному нижче прикладі вмикається MOH і вказуються музичні файли:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Команда

Опис

call-manager-fallback

Вмикає підтримку Cisco Unified SRST та переходить у режим конфігурації диспетчера викликів із резервуванням.

moh-live (call-manager-fallback)

Указує, що конкретний телефонний номер має використовуватися для вихідного виклику, який має бути джерелом потоку MOH для SRST.

Щоб увімкнути інтерфейс для підтримки протоколу обслуговування (MOP), використовуйте зачистку ввімкнено команду в режимі конфігурації інтерфейсу. Щоб вимкнути MOP в інтерфейсі, використовуйте немає форму цієї команди.

зачистку ввімкнено

немає зачистку ввімкнено

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Увімкнено для інтерфейсів Ethernet і вимкнено для всіх інших інтерфейсів.

Командний режим: Конфігурація інтерфейсу (config-if)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте зачистку ввімкнено команду, щоб увімкнути інтерфейс для підтримки MOP.

Приклад: У наведеному нижче прикладі вмикається MOP для послідовного інтерфейсу 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Щоб увімкнути інтерфейс для надсилання періодичних ідентифікаційних повідомлень системи Maintenance Operation Protocol (MOP), використовуйте mop sysid команду в режимі конфігурації інтерфейсу. Щоб вимкнути підтримку повідомлень MOP в інтерфейсі, використовуйте немає форму цієї команди.

mop sysid

немає mop sysid

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Увімкнено

Командний режим: Конфігурація інтерфейсу (config-if)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ви все ще можете запускати MOP без надсилання повідомлень із фоновим ідентифікатором системи. Ця команда дозволяє використовувати віддалену консоль MOP, але не створює повідомлень, що використовуються конфігуратором.

Приклад: У наведеному нижче прикладі вмикається серійний інтерфейс 0 для надсилання ідентифікаційних повідомлень системи MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Команда

Опис

mop device-code

Визначає тип пристрою, який надсилає повідомлення системи MOP і повідомлення програми запиту.

зачистку ввімкнено

Вмикає інтерфейс для підтримки MOP.

Щоб налаштувати ім’я для групи резервування, використовуйте ім’я команду в режимі конфігурації групи резервування програми. Щоб видалити ім’я групи резервування, використовуйте немає форму цієї команди.

ім’я ім’я-групи-резервування

немає ім’я ім’я-групи-резервування

ім’я-групи-резервування

Задає ім’я групи резервування.

Команда за замовчуванням: Групу резервування не налаштовано з іменем.

Командний режим: Режим конфігурації групи програм резервування (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте ім’я команду, щоб налаштувати псевдонім групи резервування.

Приклад: У наведених нижче прикладах показано, як налаштувати ім’я групи RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

група (брандмауер)

Переходить у режим конфігурації групи програм резервування.

вимкнення

Завершує роботу групи вручну.

Щоб налаштувати сервер системи доменних імен (DNS), використовуйте сервер імен команду в режимі конфігурації хостингу програми. Щоб видалити конфігурацію сервера DNS, використовуйте немає форму цієї команди.

сервер імен номер [ IP-адреса ]

немає сервер імен номер [ IP-адреса ]

номер

Визначає сервер DNS.

IP-адреса

IP-адреса сервера DNS.

Команда за замовчуванням: DNS-сервер не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Під час налаштування статичної IP-адреси в контейнері Linux для розміщення програм використовується лише остання налаштована конфігурація сервера імен.

Приклад: У наведеному нижче прикладі показано, як налаштувати сервер DNS для шлюзу віртуального мережевого інтерфейсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

шлюз розміщення програм

Налаштовує шлюз віртуального мережевого інтерфейсу.

ipaddress гостя

Налаштовує IP-адресу для гостьового інтерфейсу.

Щоб увімкнути інтерфейс NETCONF на мережевому пристрої, використовуйте netconfig-yang у режимі глобального конфігурації. Щоб вимкнути інтерфейс NETCONF, використовуйте немає форму цієї команди.

netconfig-yang

немає netconfig-yang

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Інтерфейс NETCONF не ввімкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після початкового ввімкнення через CLI мережевими пристроями можна буде керувати через інтерфейс на основі моделі. Повна активація інтерфейсних процесів на основі моделі може тривати до 90 секунд.

Приклад: У наведеному нижче прикладі показано, як увімкнути інтерфейс NETCONF на мережевому пристрої:

Device (config)# netconf-yang

У наведеному нижче прикладі показано, як увімкнути пастку SNMP після запуску NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Щоб налаштувати сервери мережевого протоколу часу (NTP) для синхронізації часу, використовуйте ntp-сервер команду в режимі глобального конфігурації. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

сервер ntp IP-адреса

немає сервер ntp IP-адреса

IP-адреса

Задає основну або додаткову IPv4-адреси сервера NTP.

Команда за замовчуванням: За замовчуванням не налаштовано жодного сервера.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Службу NTP можна активувати, ввівши будь-який ntp команду. Коли ви використовуєте сервер ntp команди, служба NTP активується (якщо її ще не було активовано) і одночасно налаштовується синхронізація програмного годинника.

Коли ви вводите немає сервера ntp команди, зі служби NTP буде видалено лише можливість синхронізації сервера. Сама служба NTP залишається активною разом з будь-якими іншими раніше налаштованими функціями NTP.

Приклад: У наведеному нижче прикладі показано, як налаштувати основну та додаткову IP-адреси серверів NTP, необхідні для синхронізації часу:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Щоб налаштувати вихідний проксі-сервер за протоколом ініціювання сеансу (SIP) для вихідних повідомлень SIP у всьому світі на голосовому шлюзі Cisco IOS, використовуйте вихідний-проксі у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб глобально вимкнути переадресацію повідомлень SIP на вихідний проксі SIP, використовуйте немає форму цієї команди.

голос-клас ковток вихідний-проксі { dhcp| IPv4: ipv4-адреса| IPv6: IPv6-адреса| DNS: організатор: домену } [ :номер-порту ]

немає голос-клас ковток вихідний-проксі { dhcp| IPv4: ipv4-адреса| IPv6: IPv6-адреса| DNS: організатор: домену } [ :номер-порту ]

dhcp

Указує, що IP-адреса вихідного проксі-сервера отримується від сервера DHCP.

IPv4: ipv4-адреса

Налаштовує проксі на сервері, надсилаючи всі запити ініціювання на вказану адресу призначення IPv4. Двокрапка є обов’язковою.

IPv6:[IPv6-адреса]

Налаштовує проксі на сервері, надсилаючи всі запити ініціювання на вказану адресу призначення IPv6. У дужках потрібно ввести адресу IPv6. Двокрапка є обов’язковою.

DNS: хост:домен

Налаштовує проксі-сервер на сервері, надсилаючи всі запити ініціювання до вказаного адресата домену. Двокрапки є обов’язковими.

:номер порту

(Необов’язково) Номер порту для сервера протоколу ініціювання сеансу (SIP). Двокрапка є обов’язковою.

Команда за замовчуванням: Вихідний проксі-сервер не налаштовано.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , голос-клас ковток вихідний-проксі команда, у режимі конфігурації однорангового виклику, має пріоритет перед командою в режимі глобального конфігурації SIP.

У дужках потрібно ввести адресу IPv6.

Приклад: У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команду на точці набору, щоб створити адресу IPv4 (10.1.1.1) як вихідний проксі-сервер:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команда на точці набору, щоб створити домен (sipproxy:cisco.com) як вихідний проксі:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команда для абонента, щоб створити вихідний проксі-сервер за допомогою DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Команда

Опис

наберіть - одноранговийголос

Визначає певний вузол набору, задає метод інкапсуляції голосу та переходить у режим конфігурації вузла набору.

голос служби

Переходить у режим конфігурації голосової служби та задає тип інкапсуляції голосу.

Щоб увімкнути передачу протоколу опису сеансу (SDP) від внутрішньої гілки до вихідної, використовуйте наскрізний контент команду в режимі глобальної конфігурації VoIP SIP або в режимі конфігурації абонента. Щоб видалити заголовок SDP зі налаштованого списку передачі, використовуйте немає форму команди.

наскрізний контенту [ Custom-sdp| sdp { режим| системи }| unsupp ]

немає наскрізний контенту [ Custom-sdp| sdp { режим| системи }| unsupp ]

Custom-sdp

Дозволяє передавати користувацький SDP за допомогою профілів SIP.

sdp

Вмикає передачу контенту SDP.

режим

Вмикає режим наскрізного SDP.

система

Указує, що конфігурація передачі використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

unsupp

Дозволяє передавати весь непідтримуваний контент у повідомленні або запиті SIP.

Команда за замовчуванням: Вимкнено

Режими команд:

Конфігурація SIP (conf-serv-sip)

Конфігурація вузла набору (config-dial-peer)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як налаштувати передачу користувацького SDP за допомогою однорангових правил SIP-профілів у глобальному режимі конфігурації VoIP SIP:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

У наведеному нижче прикладі показано, як налаштувати наскрізне передавання користувацького SDP за допомогою профілів SIP у режимі конфігурації комутованого однорангового зв’язку:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

У наведеному нижче прикладі показано, як налаштувати передачу SDP в режимі глобального конфігурації VoIP SIP:


Router(conf-serv-sip)# pass-thru content sdp 

 

У наведеному нижче прикладі показано, як налаштувати передачу SDP в режимі конфігурації клієнта класу голосу:


Router(config-class)# pass-thru content sdp system 

 

У наведеному нижче прикладі показано, як налаштувати наскрізне перенесення непідтримуваних типів контенту в режимі конфігурації однорангового зв’язку:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Щоб налаштувати pimary ключ для шифрування типу 6 і ввімкнути функцію шифрування пароля Advanced Encryption Standard (AES), використовуйте шифрування пароля aes команду в режимі глобального конфігурації. Щоб вимкнути пароль, використовуйте немає форму цієї команди.

шифрування пароля aes

немає шифрування пароля aes

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: За замовчуванням функцію шифрування пароля AES вимкнено. Попередньо спільні ключі не зашифровані.

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: За допомогою інтерфейсу командного рядка (CLI) можна безпечно зберігати текстові паролі у форматі 6 у NVRAM. Паролі типу 6 зашифровані. Хоча зашифровані паролі можна переглянути або отримати, їх важко розшифрувати, щоб дізнатися справжній пароль. Використовуйте ключ конфігурації-ключ-пароль-шифрування команду за допомогою шифрування пароля aes команду для налаштування та ввімкнення пароля (для шифрування ключів використовується симетричний шифр Advanced Encryption Standard [AES]). Пароль (ключ), налаштований за допомогою немає ключа конфігурація-ключ-пароль-шифрування Команда — це головний ключ шифрування, який використовується для шифрування всіх інших ключів на маршрутизаторі.

Якщо ви налаштуєте шифрування пароля aes команду без налаштування ключ конфігурації-ключ-пароль-шифрування команди, наведене далі повідомлення друкується під час запуску або під час будь-якого процесу енергонезалежного генерування (NVGEN), наприклад, коли показати поточну конфігурацію або копіювати конфігурацію запуску запуску команди налаштовано:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Зміна пароля

Якщо пароль (головний ключ) змінено або повторно зашифровано, скористайтеся ключ конфігурації-ключ-пароль-шифрування команду), реєстр списку передає старий ключ і новий ключ до модулів програми, які використовують шифрування типу 6.

Видалення пароля

Якщо основний ключ, який було налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування команду видаляється із системи, друкується попередження (і відображається запит на підтвердження), у якому зазначено, що всі паролі типу 6 стануть непридатними. З міркувань безпеки після шифрування паролів їх ніколи не буде розшифровано в програмному забезпеченні Cisco IOS. Однак паролі можна повторно зашифрувати, як описано в попередньому абзаці.


 

Якщо пароль налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування команду втрачено, її неможливо відновити. Пароль має зберігатися в безпечному місці.

Скасування налаштування шифрування пароля

Якщо пізніше ви скасуєте налаштування шифрування пароля за допомогою немає шифрування пароля aes команди, усі наявні паролі типу 6 залишаються незмінними, а пароль (головний ключ), який було налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування існує, паролі типу 6 будуть розшифровані відповідно до вимог програми.

Зберігання паролів

Оскільки ніхто не може «прочитати» пароль (налаштований за допомогою ключ конфігурації-ключ-пароль-шифрування команди), неможливо отримати пароль із маршрутизатора. Наявні станції керування не можуть «знати», що це таке, якщо станції не вдосконалені, щоб десь включати цей ключ. У такому разі пароль необхідно надійно зберігати в системі керування. Якщо конфігурації зберігаються за допомогою TFTP, вони не є окремими, тобто їх не можна завантажити на маршрутизатор. До або після завантаження конфігурацій на маршрутизатор, пароль потрібно додати вручну (за допомогою ключ конфігурації-ключ-пароль-шифрування команда). Пароль можна додати вручну до збереженої конфігурації, але це не рекомендується, оскільки додавання пароля вручну дозволяє будь-кому розшифрувати всі паролі в цій конфігурації.

Налаштування нових або невідомих паролів

Якщо ввести або вирізати та вставити зашифрований текст, який не збігається з основним ключем, або якщо головного ключа немає, зашифрований текст буде прийнято або збережено, але буде надруковано попередження. Повідомлення сповіщення:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Якщо налаштовано новий основний ключ, усі звичайні ключі шифруються та створюються ключами типу 6. Наявні ключі типу 6 не зашифровані. Наявні ключі типу 6 залишаються як є.

Якщо старий основний ключ втрачено або невідомий, ви можете видалити основний ключ за допомогою немає ключа конфігурація-ключ-пароль-шифрування команду. Видалення головного ключа за допомогою немає ключа конфігурація-ключ-пароль-шифрування Команда змушує наявні зашифровані паролі залишатися зашифрованими в конфігурації маршрутизатора. Паролі не будуть розшифровані.

Приклад: У наведеному нижче прикладі показано, як зашифрувати паролі типу 6 за допомогою шифру AES і визначеного користувачем первинного ключа:

conf t
key config-key password-encrypt Password123
password encryption aes

У наведеному нижче прикладі показано, що ввімкнено попередньо зашифрований ключ 6 типу:

Device (config)# password encryption aes

Команда

Опис

ключ конфігурації-ключ-пароль-шифрування

Зберігає ключ шифрування типу 6 у приватній NVRAM.

журналювання пароля

Надає журнал виводу налагодження для операції з паролем 6 типу.

Щоб зіставити виклик на основі повного протоколу ініціації сеансу (SIP) або єдиного ідентифікатора ресурсу (TEL) (URI), використовуйте візерунок команду в режимі конфігурації класу URI голосу. Щоб видалити збіг, використовуйте немає форму цієї команди.

візерунок uri-шаблон

немає візерунок uri-шаблон

uri-шаблон

Шаблон регулярного виразу (регулярного виразу) Cisco IOS, який відповідає всьому URI. Може містити до 128 символів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу URI голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях можна використовувати крапку "." (будь-яке зіставлення) для зіставлення з «_».

Ця команда зіставляє шаблон регулярного виразу з усім URI.

Коли ви використовуєте цю команду в голосовому класі URI, ви не можете використовувати будь-яку іншу команду зіставлення з шаблоном, як-от організатора , контекст телефону , номер телефону , або ідентифікатор користувача команд.

Приклад: У наведеному нижче прикладі показано, як визначити шаблон для унікальної ідентифікації сайту локального шлюзу в межах підприємства на основі параметра групи транків OTG/DTG Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

У наведеному нижче прикладі показано, як визначити порт VIA сигналізації Unified CM для транка Webex Calling:

voice class uri 300 sip
pattern :5065

У наведеному нижче прикладі показано, як визначити IP-адресу сигналів джерела Unified CM та порт VIA для транка ТМЗК:

voice class uri 302 sip
pattern 192.168.80.60:5060

Команда

Опис

uri призначення

Задає клас голосу, який буде використовуватися для зіставлення з URI призначення, що надається голосовою програмою.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні URI

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

контекст телефону

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

номер телефону

Збігається з викликом на основі поля номера телефону в URI TEL.

показати URI виклику плану набору

Показує, який вузол набору відповідає певному URI під час вхідного голосового виклику.

показати URI плану набору

Показує, який вихідний вузол набору відповідає певному URI призначення.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

uri класу голосу

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

Щоб зарезервувати постійний дисковий простір для програми, використовуйте зберігати диск команду в режимі конфігурації. Щоб видалити зарезервований простір, використовуйте немає форму цієї команди.

зберігати диск одиниця

немає зберігати диск одиниця

одиниця

Постійне резервування диска в МБ. Допустимі значення: від 0 до 65535.

Команда за замовчуванням: Якщо команду не налаштовано, розмір сховища визначається на основі вимог програми.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо зберігати диск команду не налаштовано, тоді розмір сховища визначається на основі вимог програми.

Приклад: У наведеному нижче прикладі показано, як здійснити резервування.


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб указати бажаний порядок вихідного однорангового набору в межах групи пошуку, використовуйте бажаний параметр команду в режимі конфігурації абонента. Щоб видалити бажаний параметр, використовуйте немає форму цієї команди.

бажаний параметр значення

немає бажаний параметр значення

значення

Ціле число від 0 до 10. Менше число вказує на вищий бажаний параметр. Значення за замовчуванням — 0, що є найвищим бажаним параметром.

Команда за замовчуванням: Найдовший збіг вузла набору замінює значення бажаного параметра.

Командний режим: Конфігурація вузла набору (Dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте бажаний параметр команду, щоб указати бажаний порядок для відповідності однорангових комутаторів у групі пошуку. Налаштування бажаних параметрів дає змогу вибирати потрібний вузол набору, коли кілька однорангів набору в межах групи пошуку зіставлені для рядка набору.

Бажаний параметр алгоритму пошуку можна налаштувати. Наприклад, щоб указати, що послідовність обробки викликів спрямовується до пункту призначення A, потім до пункту призначення B і, нарешті, до пункту призначення C, потрібно призначити бажані параметри (0 є найвищим пріоритетом) для адресатів у такому порядку:

  • Бажаний параметр від 0 до A

  • Бажаний параметр 1 до B

  • Бажаний параметр 2 перед C

Використовуйте бажаний параметр команди тільки для того самого типу шаблону. Наприклад, URI-адреса призначення та шаблон-адресат є двома різними типами шаблонів. За замовчуванням URI призначення має вищі переваги, ніж шаблон призначення.

Приклад: У наведеному нижче прикладі показано, як налаштувати вихідний абонентський вузол Webex Calling, який включає вибір точки набору для вихідного транка Webex Calling на основі групи вузлів набору:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Щоб налаштувати початковий пріоритет і поріг відновлення для групи резервування, використовуйте пріоритет команду в режимі конфігурації групи резервування програми. Щоб видалити цю можливість, використовуйте немає форму цієї команди.

пріоритет пріоритет-значення поріг перемикання на роботу порогове значення

немає пріоритет пріоритет-значення поріг перемикання на роботу порогове значення

пріоритет-значення

Задає значення пріоритету.

порогове значення

Задає порогове значення.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Режим конфігурації групи резервування програми (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Активний і резервний маршрутизатори повинні мати однакові пріоритетні та порогові значення.

Приклад: У наведеному нижче прикладі показано, як налаштувати RG для використання з VoIP HA в підрежимі резервування програми:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Щоб налаштувати параметри політики заголовка конфіденційності на глобальному рівні, використовуйте політика конфіденційності в режимі конфігурації VoIP SIP або голосової служби або в режимі конфігурації клієнта класу голосу. Щоб вимкнути параметри політики заголовка конфіденційності, використовуйте немає форму цієї команди.

політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація } [ системи ] }

немає політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація } [ системи ] }

перехідний

Передає значення конфіденційності від отриманого повідомлення до наступного етапу виклику.

надсилати-завжди

Передає заголовок конфіденційності зі значенням «Немає» до наступної гілки виклику, якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим.

смуга

Вилучає заголовки переадресації або інформації про історію, отримані від наступної гілки виклику.

відволікання

Вилучає заголовки переадресації, отримані від наступної гілки виклику.

історія-інформація

Вилучає заголовки історії-інформації, отримані від наступної гілки виклику.

система

Указує, що параметри політики заголовка конфіденційності використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Жодних параметрів політики конфіденційності не налаштовано.

Командний режим: Конфігурація SIP VoIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо отримане повідомлення містить значення конфіденційності, використовуйте політика конфіденційності перехідний щоб гарантувати, що значення конфіденційності передаються від однієї гілки виклику до наступної. Якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим, використовуйте політика конфіденційності надсилати-завжди команду, щоб установити для заголовка конфіденційності значення "Немає" та переадресувати повідомлення до наступної гілки виклику. Якщо ви хочете видалити інформацію про переадресацію та історію із заголовків, отриманих від наступної гілки виклику, використовуйте політика конфіденційності смуга команду. Можна налаштувати систему на підтримку всіх параметрів одночасно.

Приклад: У наведеному нижче прикладі показано, як увімкнути передачу політики конфіденційності.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності "Завжди надсилати".

Router(config-class)# privacy-policy send-always system

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності видалення.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

У наведеному нижче прикладі показано, як увімкнути політики передачі, конфіденційності із можливістю завжди надсилати та видалення.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності "Завжди надсилати" в режимі конфігурації клієнта класу голосу:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Команда

Опис

підтверджений ідентифікатор

Встановлює рівень конфіденційності та вмикає заголовки конфіденційності PAID або PPID у вихідних запитах SIP або повідомленнях-відповідях.

голос-клас ковток політика конфіденційності

Налаштовує параметри політики заголовка конфіденційності на рівні конфігурації вузла набору.

Щоб налаштувати протокол інтерфейсу керування та перейти до режиму конфігурації протоколу програми резервування, використовуйте протокол команду в режимі конфігурації резервування програми. Щоб видалити екземпляр протоколу з групи резервування, використовуйте немає форму цієї команди.

протокол номер

немає протокол номер

номер

Задає екземпляр протоколу, який буде приєднано до інтерфейсу керування.

Команда за замовчуванням: Екземпляр протоколу не визначено в групі резервування.

Командний режим: Режим конфігурації резервування програми (config-red-app)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Конфігурація для протоколу інтерфейсу керування складається з таких елементів:

  • Інформація для автентифікації

  • Ім’я групи

  • Привіт, час

  • Час утримування

  • Екземпляр протоколу

  • Використання протоколу двонаправленого напряму переадресації (BFD).

Приклад: У наведеному нижче прикладі показано, як налаштувати екземпляр протоколу та ввійти в режим конфігурації протоколу програми резервування:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Щоб увійти в режим конфігурації резервування, використовуйте резервування команду в режимі глобального конфігурації.

резервування

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте вийти команду для виходу з режиму конфігурації резервування.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації резервування:


Device(config)#redundancy
Device(config-red)#application redundancy

Команда

Опис

показати надмірність

Відображає інформацію про резервування.

Щоб увімкнути резервування для програми та керувати процесом резервування, використовуйте група резервування команду в режимі конфігурації VoIP служби голосового зв’язку. Щоб вимкнути процес резервування, використовуйте немає форму цієї команди.

група резервування номер-групи

немає група резервування номер-групи

номер-групи

Задає номер групи резервування.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: режим конфігурації VoIP служби голосової підтримки (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Додавання та видалення група резервування команді потрібно перезавантажити, щоб оновлена конфігурація набула чинності. Перезавантажте платформи після застосування всієї конфігурації.

Приклад: У наведеному нижче прикладі показано, як налаштувати групу резервування, щоб увімкнути програму CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Щоб зв’язати інтерфейс зі створеною групою резервування, використовуйте група резервування команду в режимі інтерфейсу. Щоб від’єднати інтерфейс, використовуйте немає форму цієї команди.

група резервування номер-групи { ipv4 ipv6 } IP-адреса ексклюзивний

немає група резервування номер-групи { ipv4 ipv6 } IP-адреса ексклюзивний

номер-групи

Задає номер групи резервування.

IP-адреса

Задає адресу IPv4 або IPv6.

ексклюзивний

Зв’язує групу резервування з інтерфейсом.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Пов’язує інтерфейс із групою резервування. Використання окремого інтерфейсу для резервування є обов’язковим, тобто інтерфейс, що використовується для голосового трафіку, не можна використовувати як інтерфейс керування та даних. Можна налаштувати максимум дві групи резервування. Отже, в межах однієї мережі може бути лише дві активні та резервні пари.

Приклад: У наведеному нижче прикладі показано, як пов’язати інтерфейс IPv4 з групою резервування:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Команда

Опис

адреса IPv6 IP-адреса

Конфігурація фізичної адреси IPv6 пристрою.

Щоб увімкнути шлюзи Session Initiation Protocol (SIP) для реєстрації номерів E.164 із зовнішнім проксі-сервером SIP або реєстратором SIP, використовуйте реєстратор у режимі конфігурації SIP UA. Щоб вимкнути реєстрацію номерів E.164, використовуйте немає форму цієї команди.

реєстратор { dhcp| [ реєстратор-індекс ] адреса сервера реєстратора [ : порт ] } [ область автентифікації області ] [ закінчується термін дії с ] [ випадковий контакт ] [ коефіцієнт оновлення співвідношення-відсоток ] [ схемою { ковток| ковтки } ] [ tcp ] [ тип ] [ вторинний ] сервер| { закінчується термін дії| системи }

немає реєстратор { dhcp| [ реєстратор-індекс ] адреса сервера реєстратора [ : порт ] } [ область автентифікації області ] [ закінчується термін дії с ] [ випадковий контакт ] [ коефіцієнт оновлення співвідношення-відсоток ] [ схемою { ковток| ковтки } ] [ tcp ] [ тип ] [ вторинний ] сервер| { закінчується термін дії| системи }

dhcp

(Необов’язково) Указує, що ім’я домену основного сервера реєстратора отримується від сервера DHCP (не може використовуватися для налаштування додаткового або кількох реєстраторів).

реєстратор-індекс

(Необов’язково) Необхідно налаштувати певний реєстратор, що дозволяє конфігурувати кілька реєстраторів (максимум шість). Діапазон: 1–6.

адреса сервера реєстратора

Адреса сервера реєстратора SIP, яка буде використовуватися для реєстрації кінцевого пристрою. Це значення можна ввести в одному з трьох форматів:

  • DNS: адресу —адреса системи доменних імен (DNS) основного сервера реєстратора SIP ( DNS: роздільник має бути включено як перші чотири символи).

  • IPv4: адресу —IP-адреса сервера реєстратора SIP ( IPv4: роздільник має бути включено як перші п’ять символів).

  • IPv6: [ адресу ] —адреса IPv6 сервера реєстратора SIP ( IPv6: роздільник має бути включений як перші п’ять символів, а сама адреса має містити відкривальні та закриваючі квадратні дужки).

:порт ]

(Необов’язково) Номер порту SIP (роздільник двокрапки є обов’язковим).

область автентифікації

(Необов’язково) Задає область для попередньо завантаженої авторизації.

області

Ім’я області.

закінчується термін діїс

(Необов’язково) Задає час реєстрації за замовчуванням у секундах. Діапазон: 60–65535 . За замовчуванням установлено 3600.

випадковий контакт

(Необов’язково) Задає заголовок контакту з випадковим рядком, який використовується для ідентифікації сеансу реєстрації.

коефіцієнт оновленняспіввідношення-відсоток

(Необов’язково) Задає коефіцієнт оновлення реєстрації у відсотках. Діапазон: 1–100. За замовчуванням 80.

схемою { ковток|ковтки }

(Необов’язково) Задає схему URL. Доступні параметри: SIP ( ковток ) або безпечний SIP ( ковтки ), залежно від установленого програмного забезпечення. За замовчуванням встановлено ковток .

tcp

(Необов’язково) Визначає TCP. Якщо не вказано, за замовчуванням буде використовуватися UDP UDP.

вводити

(Необов’язково) Тип реєстрації.


 

, тип Аргумент не можна використовувати з dhcp параметр.

вторинний

(Необов’язково) Задає додатковий реєстратор SIP для резервування, якщо основний реєстратор не працює. Цей параметр неприпустимий, якщо вказано DHCP.

Якщо є два реєстратори, повідомлення ЗАРЕЄСТРУВАННЯ надсилається на обидва сервери реєстратора, навіть якщо основний реєстратор надсилає 200 OK, а транк зареєстровано на основного реєстратора.

Якщо ви хочете надіслати реєстрацію додатковому реєстратору, тільки коли основний не вдається, використовуйте DNS SRV.


 

Ви не можете налаштувати будь-які інші додаткові параметри після введення вторинний ключове слово — спочатку вкажіть усі інші налаштування.

закінчується термін дії

(Необов’язково) Задає час завершення реєстрації

система

(Необов’язково) Задає використання глобального значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Реєстрацію вимкнено.

Режими команд:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте реєстратор dhcp або реєстратор адреса сервера реєстратора команду, щоб увімкнути шлюз для реєстрації телефонних номерів E.164 з основним і додатковим зовнішнім реєстраторами SIP. Кінцеві пристрої на шлюзах TDM (TDM), Cisco Unified Border Elements (CUBE) і Cisco Unified Communications Manager Express (Cisco Unified CME) можна зареєструвати в кількох реєстраторів за допомогою реєстратор реєстратор-індекс команду.

За замовчуванням шлюзи Cisco IOS SIP не створюють повідомлення реєстру SIP.


 

Під час введення адреси IPv6 необхідно включити значення адреси в квадратні дужки.

Приклад: У наведеному нижче прикладі показано, як налаштувати реєстрацію за допомогою основного та додаткового реєстраторів:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

У наведеному нижче прикладі показано, як налаштувати пристрій для реєстрації за допомогою адреси SIP-сервера, отриманої від сервера DHCP. , dhcp ключове слово доступне лише для налаштування основним реєстратором і не може бути використане, якщо налаштовується кілька реєстраторів.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

У наведеному нижче прикладі показано, як налаштувати основного реєстратора за допомогою IP-адреси з TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

У наведеному нижче прикладі показано, як налаштувати схему URL із захистом SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

У наведеному нижче прикладі показано, як налаштувати додаткового реєстратора за допомогою адреси IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

У наведеному нижче прикладі показано, як налаштувати всі кінцеві точки POTS для двох реєстраторів за допомогою адрес DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

У наведеному нижче прикладі показано, як налаштувати область для попередньо завантаженої авторизації за допомогою адреси сервера реєстратора:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

У наведеному нижче прикладі показано, як налаштувати реєстратор у режимі конфігурації клієнта класу голосу:

Router(config-class)# registrar server system

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

повторіть спробу зареєструватися

Установлює загальну кількість повідомлень реєстру SIP для надсилання.

показати стан реєстру sip-ua

Відображає стан номерів E.164, які шлюз SIP зареєстрував у зовнішнього основного або додаткового реєстратора SIP.

таймери зареєструватися

Встановлює, скільки часу SIP UA очікує перед надсиланням запитів на реєстр.

голос-клас ковток локальний хост

Налаштовує параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень на окремому вузлі набору, перезаписуючи глобальне налаштування.

Щоб увімкнути функції реєстратора SIP, використовуйте реєстратор сервер команду в режимі конфігурації SIP. Щоб вимкнути функції реєстратора SIP, використовуйте немає форму команди.

реєстратор сервер [ закінчується термін дії [ макс с ] [ хв с ] ]

немає реєстратор сервер [ закінчується термін дії [ макс с ] [ хв с ] ]

закінчується термін дії

(Необов’язково) Установлює активний час для вхідної реєстрації.

макс с

(Необов’язково) Максимальний час закінчення реєстрації в секундах. Діапазон становить від 600 до 86400. Значення за замовчуванням — 3600.

хв с

(Необов’язково) Мінімальний час закінчення реєстрації в секундах. Діапазон становить від 60 до 3600. Значення за замовчуванням – 60.

Команда за замовчуванням: Вимкнено

Командний режим: Конфігурація SIP

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Після введення цієї команди маршрутизатор приймає вхідні повідомлення реєстру SIP. Якщо термін дії запитів на повідомлення реєстру SIP коротший, ніж установлений за допомогою цієї команди, використовується час закінчення терміну дії повідомлення реєстру SIP.

Ця команда є обов’язковою для Cisco Unified SIP SRST або Cisco Unified CME, і її необхідно ввести перед будь-яким голос зареєструватися басейн або голос зареєструватися глобальний команди налаштовано.

Якщо WAN не працює й ви перезавантажуєте маршрутизатор Cisco Unified CME або Cisco Unified SIP SRST, після перезавантаження маршрутизатора він не матиме бази даних реєстрацій SIP-телефонів. SIP-телефони доведеться повторно зареєструвати, що може зайняти кілька хвилин, оскільки SIP-телефони не використовують функцію підтримки активності. Щоб скоротити час до повторної реєстрації телефонів, можна скоригувати термін дії реєстрації за допомогою цієї команди. Термін дії за замовчуванням становить 3600 секунд; рекомендується закінчення терміну дії 600 секунд.

Приклад: Наведений далі частковий зразок виводу з показати run-config показує, що функціональність реєстратора SIP налаштована:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

голос зареєструватися глобальний

Переходить у режим глобальної конфігурації реєстру голосу, щоб установити глобальні параметри для всіх підтримуваних телефонів Cisco SIP в середовищі Cisco Unified CME або Cisco Unified SIP SRST.

голос зареєструватися басейн

Переходить у режим конфігурації пулу голосових реєстрів для SIP-телефонів.

Щоб увімкнути трансляцію заголовка SIP Remote-Party-ID, використовуйте ідентифікатор віддаленої сторони у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб вимкнути переклад Remote-Party-ID, використовуйте немає форму цієї команди.

ідентифікатор віддаленої сторони системи

немає ідентифікатор віддаленої сторони системи

система

Указує, що заголовок SIP Remote-Party-ID використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Переклад Remote-Party-ID увімкнено.

Режими команд:

Конфігурація SIP UA

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли ідентифікатор віддаленої сторони команду ввімкнено, відбувається одна з таких обробок інформації про виклик:

  • Якщо у вхідному повідомленні ЗАПРОСИТИ присутній заголовок Remote-Party-ID, ім’я абонента та номер, отримані із заголовка Remote-Party-ID, надсилаються як ім’я та номер виклику у вихідному повідомленні налаштування. Це поведінка за замовчуванням. Щоб увімкнути цей параметр, скористайтеся командою remote-party-id.

  • Якщо заголовок Remote-Party-ID недоступний, трансляція не відбувається, тому ім’я та номер, з якого телефонують, витягуються із заголовка «Від» і надсилаються як ім’я та номер виклику у вихідному повідомленні налаштування. Ця обробка також відбувається, коли цю функцію вимкнено.

Приклад: У наведеному нижче прикладі показано, як увімкнено переклад Remote-Party-ID:


Router(config-sip-ua)# remote-party-id 
 

У наведеному нижче прикладі показано, як трансляцію Remote-Party-ID активовано в режимі конфігурації клієнта класу голосу:

Router(config-class)# remote-party-id system

Команда

Опис

налагодити ccsip події

Дозволяє відстежувати події SIP SPI.

налагодити ccsip повідомлення

Вмикає відстеження повідомлень SIP SPI.

налагодити голос ccapi в вийшов

Вмикає відстеження шляху виконання через API керування викликами.

Щоб налаштувати кількість повторних надсилань запиту INVITE протоколу ініціювання сеансу (SIP) до іншого оператора користувача, використовуйте повторити спробу запрошення у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

повторити спробу запрошення номер системи

немає повторити спробу запрошення номер системи

система

Визначає використання глобального значення sip-ua для запитів INVITE. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

номер

Визначає кількість повторних спроб ЗАПРОСИТИ. Діапазон: від 1 до 10. За замовчуванням встановлено значення 6.

Команда за замовчуванням: Шість повторних спроб

Командний режим:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Щоб скинути цю команду до значення за замовчуванням, можна також використовувати за замовчуванням команду.

Приклад: У наведеному нижче прикладі встановлюється кількість повторних спроб запрошення на 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

У наведеному далі прикладі встановлюється кількість повторних спроб запрошення на 2 для клієнта 1 у режимі конфігурації клієнта класу голосу:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Щоб перевірити стан відкликання сертифіката, використовуйте відкликання-перевірка команду в режимі конфігурації ca-trustpoint.

відкликання-перевірка спосіб1 [ спосіб2 спосіб3 ]

немає відкликання-перевірка спосіб1 [ спосіб2 спосіб3 ]

спосіб1 [ спосіб2 спосіб3 ]

Задає метод (OCSP, CRL або пропустити перевірку відкликання), що використовується для гарантування того, що сертифікат однорангового партнера не було відкликано.

Перевіряє стан відкликання сертифіката:

  • crl —Перевірка сертифіката виконується CRL. Це параметр за замовчуванням.

  • немає —Перевірку сертифіката ігнорується.

  • ocsp —Перевірка сертифіката виконується сервером OCSP.

Команда за замовчуванням: Перевірка CRL є обов’язковою для поточного використання політики точок довіри.

Після ввімкнення точки довіри за замовчуванням встановлюється значення відкликання-перевірка crl , що означає, що перевірка CRL є обов’язковою.

Командний режим: конфігурація точки довіри ca (ca-trustpoint)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте відкликання-перевірка команду, щоб указати принаймні один метод (OCSP, CRL або пропустити перевірку відкликання), який має використовуватися, щоб переконатися, що сертифікат однорангового партнера не було відкликано. Для кількох методів послідовність застосування методів визначається порядком, указаним за допомогою цієї команди.

Якщо ваш маршрутизатор не має відповідного CRL і не може його отримати або сервер OCSP повертає помилку, ваш маршрутизатор відхилить сертифікат однорангового пристрою, якщо ви не включите немає ключове слово у вашій конфігурації. Якщо немає ключове слово налаштовано, перевірка відкликання не буде виконана, а сертифікат завжди буде прийнято.

Приклад: У наведеному нижче прикладі показано налаштування маршрутизатора для завантаження CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Щоб указати пару ключів Рівеста, Шаміра й Адельмана (RSA) для зв’язку із сертифікатом, використовуйте rsakeypair команду в режимі конфігурації точки довіри сертифіката. Щоб від’єднати пару ключів, використовуйте немає форму цієї команди.

rsakeypair ключ-мітка [ розмір ключа [ розмір ключа шифрування ] ]

немає rsakeypair ключ-мітка [ розмір ключа [ розмір ключа шифрування ] ]

ключ-мітка

Задає ім’я пари ключів, яка створюється під час реєстрації, якщо її ще не існує або повторне створення автоматичної реєстрації команду налаштовано.

Ім’я пари ключів не може починатися з нуля («0»).

розмір ключа

(Необов’язково) Задає розмір пари ключів RSA. Якщо розмір не вказано, використовується наявний розмір ключа. Рекомендований розмір ключа становить 2048 біт.

розмір ключа шифрування

(Необов’язково) Задає розмір другого ключа, який використовується для запиту окремого шифрування, ключів підпису та сертифікатів.

Команда за замовчуванням: За замовчуванням використовується ключ повного доменного імені (FQDN).

Командний режим: Конфігурація точки довіри сертифіката (ca-trustpoint)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Поновлення сертифіката з параметром повторного створення не працює, якщо мітка ключа починається з нуля ("0") (наприклад, "0test"). CLI дозволяє налаштувати таке ім’я під точкою довіри та дозволяє ім’я хоста починати з нуля. Під час налаштування імені rsakeypair для точки довіри не налаштовуйте ім’я, починаючи з нуля. Якщо ім’я пари ключів не налаштовано й використовується пара ключів за замовчуванням, переконайтеся, що ім’я хоста маршрутизатора не починається з нуля. Якщо це станеться, налаштуйте ім’я rsakeypair явно під точкою довіри з іншим іменем.

Коли ви повторно створюєте пару ключів, ви несете відповідальність за повторну реєстрацію ідентифікаційних даних, пов’язаних із цією парою ключів. Використовуйте rsakeypair команду для повернення до іменованої пари ключів.

Приклад: У наведеному нижче прикладі показано, як створити точку довіри для зберігання підписаного CA сертифіката:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

У наведеному нижче прикладі наведено зразок конфігурації точки довіри, який визначає пару ключів RSA «exampleCAkeys»:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Команда

Опис

автоматична реєстрація

Вмикає автоматичну реєстрацію.

crl

Створює пари ключів RSA.

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб визначити тип корисного навантаження пакета Real-Time Transport Protocol (RTP), використовуйте тип корисного навантаження rtp команду в режимі конфігурації голосу однорангового набору. Щоб видалити тип корисного навантаження RTP, використовуйте немає форму цієї команди.

тип корисного навантаження rtp комфорт-шум [ 13| 19 ]

немає тип корисного навантаження rtp комфорт-шум [ 13| 19 ]

комфорт-шум{13 | 19}

(Необов’язково) Комфортний шум типу корисного навантаження RTP. Корисне навантаження RTP для комфортного шуму з робочої групи передачі аудіо або відео (AVT) IETF (IETF) визначає 13 як тип корисного навантаження для комфортного шуму. Якщо ви підключаєтеся до шлюзу, який відповідає чернетці корисного навантаження RTP для комфортного шуму, використовуйте 13. Використовуйте 19, лише якщо ви підключаєтеся до старіших шлюзів Cisco, які використовують DSPware до версії 3.4.32.

Команда за замовчуванням: Тип корисного навантаження RTP не налаштовано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте тип корисного навантаження rtp команду, щоб визначити тип корисного навантаження RTP. Використовуйте цю команду після dtmf-реле Команда використовується для вибору методу NTE ретрансляції DTMF для виклику протоколу ініціації сеансу (SIP).

Налаштовані типи корисного навантаження NSE та NTE виключають певні значення, які були попередньо жорстко закодовані з власними значеннями Cisco. Не використовуйте номери 96, 97, 100, 117, 121–123 і 125–127, які мають попередньо призначені значення.

Приклад: У наведеному нижче прикладі показано, як налаштувати тип корисного навантаження RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Команда

Опис

dtmf-реле

Визначає, як шлюз SIP передає тони DTMF між інтерфейсами телефонії та мережею IP.

Щоб визначити правило перекладу, використовуйте правило команду в режимі конфігурації правила перекладу голосу. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

Правило зіставлення та заміни

правило пріоритет { шаблон відповідності| замінити шаблон| [ тип тип відповідності тип заміни [ план тип відповідності тип заміни ] ] }

немає правило пріоритет

Правило відхилення

правило пріоритет відхилити { шаблон відповідності| тип тип відповідності [ план тип відповідності ] }

немає правило пріоритет

пріоритет

Пріоритет правила перекладу. Діапазон: від 1 до 15.

шаблон відповідності

Вираз редактора потоку (SED), що використовується для зіставлення інформації про вхідні виклики. Похила риска «/» є роздільником у шаблоні.

замінити шаблон

Вираз SED, що використовується для заміни шаблону відповідності в інформації про виклик. Похила риска «/» є роздільником у шаблоні.

тип тип відповідності тип заміни

(Необов’язково) Тип номера виклику. Допустимі значення для аргументу типу відповідності є такими:

  • скорочений — скорочене подання повного номера, яке підтримується цією мережею.

  • будь-який — будь-який тип номера виклику.

  • міжнародний — номер, на який надається зв’язок з абонентом в іншій країні.

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • мережа — адміністративний або службовий номер, специфічний для мережі обслуговування.

  • зарезервовано — зарезервовано для внутрішнього номера.

  • абонент — номер, на який надається зв’язок з абонентом у тій самій локальній мережі.

  • невідомо — номер типу, який невідомий мережі.

Допустимі значення для тип заміни такі аргументи:

  • скорочене—A—скорочене подання повного номера, яке підтримується цією мережею.

  • міжнародний — номер, на який надається зв’язок з абонентом в іншій країні.

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • мережа — адміністративний або службовий номер, специфічний для мережі обслуговування.

  • зарезервовано — зарезервовано для внутрішнього номера.

  • абонент — номер, на який надається зв’язок з абонентом у тій самій локальній мережі.

  • невідомо — номер типу, який невідомий мережі.

план тип відповідності тип заміни

(Необов’язково) План нумерації виклику. Допустимі значення для аргументу типу відповідності є такими:

  • будь-який — будь-який тип набраного номера.

  • дані

  • ermes

  • isdn

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • приватне

  • зарезервовано — зарезервовано для внутрішнього номера.

  • телекс

  • невідомо — номер типу, який невідомий мережі.

Допустимі значення для аргументу типу заміни є такими:

  • дані

  • ermes

  • isdn

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • приватне

  • зарезервовано — зарезервовано для внутрішнього номера.

  • телекс

  • невідомо — номер типу, який невідомий мережі.

відхилити

Шаблон відповідності правила перекладу використовується для цілей відхилення виклику.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація правила перекладу голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Правило трансляції застосовується до номера абонента, що викликає (автоматична ідентифікація номера [ANI]) або номера абонента, що викликається (служба ідентифікації набраних номерів [DNIS]) для вхідних, вихідних і переспрямованих викликів у шлюзах Cisco H.323 з підтримкою голосу.


 

Використовуйте цю команду разом після правило перекладу голосу команду. Попередня версія цієї команди використовує те саме ім’я, але використовується після правило перекладу і має дещо інший синтаксис команди. У старішій версії неможливо використовувати квадратні дужки під час введення синтаксису команди. Вони відображаються в синтаксисі лише для вказівки необов’язкових параметрів, але не приймаються як роздільники у фактичних записах команд. У новішій версії можна використовувати квадратні дужки як роздільники. Надалі радимо використовувати цю новішу версію для визначення правил зіставлення викликів. Зрештою, правило перекладу команда не підтримуватиметься.

Перетворення номерів відбувається кілька разів під час процесу маршрутизації виклику. Як у вихідному, так і в кінцевому шлюзі вхідний виклик транслюється до того, як буде зіставлено вхідний одноранговий набір, до того, як буде зіставлено вихідний одноранговий набір, і до того, як буде налаштовано запит виклику. Ваша абонентська група має враховувати ці кроки перекладу, коли визначено правила перекладу.

У таблиці нижче наведено приклади шаблонів відповідності, вхідних рядків і рядків результатів для правило (правило голосового перекладу) команду.

Таблиця 1. Зіставте шаблони, рядки введення та рядки результату

Шаблон відповідності

Шаблон заміни

Вхідний рядок

Рядок результату

Опис

/^.*///4085550100Будь-який рядок має значення null.
////40855501004085550100Зіставте будь-який рядок, але без заміни. Використовуйте це для керування планом викликів або типом виклику.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Збіг із середини вхідного рядка.
/\(.*\)0120//\10155/40811101204081110155Збіг з кінця вхідного рядка.
/^1#\(.*\)//\1/1#23452345Замініть рядок збігу рядком із значенням null.
/^408...\(8333\)//555\1/40877701005550100Зіставте кілька шаблонів.
/1234//00&00/555010055500010000Установіть відповідність підрядку.
/1234//00\000/555010055500010000Установіть відповідність підрядку (те саме, що &).

Програмне забезпечення перевіряє, що шаблон заміни має допустимий формат E.164, який може містити дозволені спеціальні символи. Якщо формат неприпустимий, вираз розглядається як нерозпізнана команда.

Тип номера та план викликів є необов’язковими параметрами для зіставлення виклику. Якщо один із параметрів визначено, виклик перевіряється на відповідність шаблону та вибраному типу або значенням плану. Якщо виклик відповідає всім умовам, його буде прийнято для додаткової обробки, як-от перетворення номера.

Декілька правил можуть бути згруповані в правило перекладу, яке дає ім’я набору правил. Правило перекладу може містити до 15 правил. Усі виклики, які посилаються на це правило перекладу, перекладаються відповідно до цього набору критеріїв.

Значення пріоритету кожного правила можна використовувати в іншому порядку, ніж той, у якому вони були введені в набір. Значення пріоритету кожного правила визначає послідовність пріоритетів, у якій мають використовуватися правила. Наприклад, правило 3 може бути введено перед правилом 1, але програмне забезпечення використовує правило 1 перед правилом 3.

Програмне забезпечення підтримує до 128 правил перекладу. Профіль перекладу збирає та ідентифікує набір цих правил перекладу для перекладу викликів, викликів і переспрямованих номерів. На профіль перекладу посилаються групи транків, IP-групи джерела, голосові порти, вузли набору номера та інтерфейси для обробки трансляції викликів.

Приклад: У наведеному нижче прикладі застосовується правило перекладу. Якщо номер, що викликається, починається з 5550105 або 70105, правило трансляції 21 використовує команду правила для переадресації номера на 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

У наступному прикладі, якщо викликаний номер — 14085550105, або 014085550105, після виконання правила трансляції 345 цифрами переадресації стануть 50105. Якщо тип збігу налаштовано й тип не є "невідомим", потрібне зіставлення вузлів набору, щоб відповідати типу нумерації вхідного рядка.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Команда

Опис

показати правило голосового перекладу

Відображає параметри правила перекладу.

правило перекладу голосу

Ініціює визначення правила голосового перекладу.

Команди S

Щоб указати, чи потрібно включати серійний номер маршрутизатора до запиту на сертифікат, використовуйте серійний номер команду в режимі конфігурації ca-trustpoint. Щоб відновити поведінку за замовчуванням, використовуйте немає форму цієї команди.

серійний номер [ немає ]

немає серійний номер

немає

(Необов’язково) Указує, що серійний номер не буде включено до запиту на сертифікат.

Команда за замовчуванням: Не налаштовано. Під час реєстрації сертифіката вам буде запропоновано ввести серійний номер.

Командний режим: конфігурація ca-trustpoint

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Перш ніж ви зможете запустити команду серійного номера, необхідно ввімкнути точка довіри crypto ca команду, яка оголошує центр сертифікації (CA), який повинен використовувати ваш маршрутизатор, і переходить у режим конфігурації ca-trustpoint.

Використовуйте цю команду, щоб указати серійний номер маршрутизатора в запиті на сертифікат, або скористайтеся немає ключове слово, щоб указати, що серійний номер не повинен бути включений до запиту на сертифікат.

Приклад: У наведеному нижче прикладі показано, як пропустити серійний номер із запиту на сертифікат.


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Команда

Опис

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб задати протокол сеансу для викликів між локальним і віддаленим маршрутизаторами, що використовують пакетну мережу, використовуйте сеансу протокол команду в режимі конфігурації абонента. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

сеансу протокол { cisco| sipv2 }

немає сеансу протокол

cisco

Абонентський пристрій використовує власний протокол сеансу Cisco VoIP.

sipv2

Абонентський пристрій використовує протокол ініціювання сеансу (SIP) Internet Engineering Task Force (IETF). Використовуйте це ключове слово з параметром SIP.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , cisco ключове слово застосовується лише до VoIP на маршрутизаторах Cisco 1750, Cisco 1751, Cisco серії 3600 і Cisco 7200.

Приклади. У наведеному нижче прикладі показано, що протокол сеансу Cisco було налаштовано як протокол сеансу:


dial-peer voice 20 voip
 session protocol cisco

У наведеному нижче прикладі показано, що вузол набору VoIP для SIP було налаштовано як протокол сеансу для сигналізації викликів VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Команда

Опис

абонента голос

Входить у режим конфігурації вузла набору та задає метод інкапсуляції, пов’язаної з голосом.

сеансу ціль (VoIP)

Налаштовує конкретну мережеву адресу для вузла набору.

Щоб увімкнути глобальне оновлення сеансу SIP, використовуйте сеансу оновити команду в режимі конфігурації SIP. Щоб вимкнути оновлення сеансу, використовуйте немає форму цієї команди.

сеансу оновити

Немає оновлення сеансу

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає оновлення сеансу

Командний режим: Конфігурація SIP (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте SIP оновлення сеансу команду, щоб надіслати запит на оновлення сеансу.

Приклад: У наведеному нижче прикладі встановлюється оновлення сеансу в режимі конфігурації SIP:


Device(conf-serv-sip)# session refresh 
 

Команда

Опис

голос-клас ковток сеансу оновити

Вмикає оновлення сеансу на рівні абонента.

Щоб налаштувати групи серверів у однорангові вихідного набору, використовуйте група серверів сеансу команду в режимі конфігурації однорангового виклику SIP. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

група серверів сеансу ідентифікатор групи-сервера

немає група серверів сеансу ідентифікатор групи-сервера

ідентифікатор групи-сервера

Налаштовує вказану групу серверів як призначення однорангового набору.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: конфігурація однорангового набору sip (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо вказана група серверів перебуває в режимі завершення роботи, точковий вузол не вибрано для маршрутизації вихідних викликів.

Приклад: У наведеному нижче прикладі показано, як налаштувати вказану групу серверів як призначення точки набору:

Device(config-dial-peer)# session server-group 171

Щоб призначити конкретну мережеву адресу для отримання викликів від вузла набору VoIP або VoIPv6, використовуйте сеансу ціль команду в режимі конфігурації однорангового виклику. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

ціль сеансу { dhcp| IPv4: адреса призначення| IPv6: [ адреса призначення ]| DNS: [ $s$. | $d$. | $e$. | $u$. ] ім’я хоста| перерахування: номер таблиці| loopback:rtp| ras| поселення номер постачальника| sip-сервер| реєстратор } [ : порт ]

немає сеансу ціль

dhcp

Налаштовує маршрутизатор на отримання цілі сеансу через DHCP.


 

, dhcp Параметр може бути доступним, лише якщо протокол ініціації сеансу (SIP) використовується як протокол сеансу. Щоб увімкнути SIP, використовуйте сеансу протокол (dial peer).

IPv4: призначення - адресу

Налаштовує IP-адресу вузла набору для отримання викликів. Двокрапка є обов’язковою.

IPv6: [ призначення - адресу ]

Налаштовує IPv6-адресу вузла набору для отримання викликів. Навколо адреси IPv6 потрібно ввести квадратні дужки. Двокрапка є обов’язковою.

dns:[$s$]ім’я хоста

Налаштовує головний пристрій із сервером системи імен доменів (DNS), який розпізнає ім’я вузла набору для отримання викликів. Двокрапка є обов’язковою.

Використовуйте один із таких макросів із цим ключовим словом під час визначення цілі сеансу для однорангових VoIP:

  • $s$. -- (Необов’язково) Шаблон призначення джерела використовується як частина імені домену.

  • $d$. ---(Необов’язково) Номер призначення використовується як частина імені домену.

  • $e$. ---(Необов’язково) Цифри в номері, на якому надається виклик, змінюються, а між цифрами номера виклику додаються крапки. Отриманий рядок використовується як частина імені домену.

  • $u$. ---(Необов’язково) Незбігована частина шаблону призначення (наприклад, визначений внутрішній номер) використовується як частина імені домену.

  • ім’я хоста --Рядок, що містить повне ім’я хоста, яке буде пов’язано з цільовою адресою; наприклад, serverA.example1.com.

перерахування: таблицю - кількість

Налаштовує номер таблиці пошуку ENUM. Діапазон: від 1 до 15. Двокрапка є обов’язковою.

loopback:rtp

Налаштовує всі голосові дані на повторення до джерела. Двокрапка є обов’язковою.

ras

Налаштовує протокол функції реєстрації, допуску та сигналізації стану (RAS). Для перетворення адреси E.164 в IP-адресу звертаються до гейткіпера.

ковток - сервер

Налаштовує глобальний SIP-сервер як пункт призначення для викликів із точки набору.

:порт

(Необов’язково) Номер порту для адреси вузла набору. Двокрапка є обов’язковою.

поселенняпостачальника - номер

Налаштовує сервер розрахунків як ціль для дозволу адреси кінцевого шлюзу.

  • , постачальника - номер Аргумент указує IP-адресу постачальника.

реєстратор

Визначає маршрутизацію виклику до кінцевої точки реєстратора.

  • , реєстратор ключове слово доступне лише для вузлів набору SIP.

Команда за замовчуванням: IP-адресу або ім’я домену не визначено.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте сеансу ціль команду, щоб задати адресат конкретної мережі для однорангового набору для отримання викликів від поточного вузла набору. Можна вибрати параметр для визначення адреси певної мережі або імені домену як цільового або вибрати один із кількох способів автоматичного визначення адресата для викликів від поточної точки набору.

Використовуйте сеансу ціль dns з указаними макросами або без них. Використання додаткових макросів може зменшити кількість цілей сеансу набору VoIP, які потрібно налаштувати, якщо у вас є групи номерів, пов’язані з конкретним маршрутизатором.

, сеансу ціль перерахування Команда дає інструкцію вузлу набору використовувати таблицю правил трансляції для перетворення номера служби ідентифікації набраних номерів (DNIS) на номер у форматі E.164. Цей перекладений номер надсилається на сервер DNS, який містить набір URL-адрес. Ці URL-адреси ідентифікують кожного користувача як пункт призначення для виклику та можуть представляти різні служби доступу, як-от SIP, H.323, телефон, факс, електронна пошта, обмін миттєвими повідомленнями та особисті вебсторінки. Перш ніж призначити ціль сеансу вузлу набору, налаштуйте таблицю збігів ENUM з правилами трансляції за допомогою голос перерахування - відповідати - таблицю команду в режимі глобального конфігурації. Таблицю ідентифіковано в сеансу ціль перерахування команду за допомогою номер таблиці аргумент.

Використовуйте сеансу ціль петля команду, щоб перевірити шлях передавання голосу виклику. Точка зворотного зв’язку залежить від джерела виклику.

Використовуйте сеансу ціль dhcp команду, щоб указати, що цільовий хост сеансу отримано через DHCP. , dhcp параметр може бути доступним, лише якщо SIP використовується як протокол сеансу. Щоб увімкнути SIP, використовуйте сеансу протокол (dial peer).

, сеансу ціль конфігурація команди не може поєднувати ціль RAS з врегулювати - виклик команду.

Для сеансу ціль поселенняномер постачальника команду, коли вузли набору VoIP налаштовано для сервера розрахунків, постачальника - номер аргумент у сеансу ціль і врегулювати - виклик команди мають бути ідентичними.

Використовуйте сеансу ціль ковток - сервер команду, щоб іменувати глобальний інтерфейс сервера SIP як пункт призначення для викликів із точки набору. Спочатку потрібно визначити інтерфейс сервера SIP за допомогою ковток - сервер у режимі конфігурації оператора користувача SIP (UA). Потім можна ввести сеансу ціль ковток - сервер для кожного вузла набору замість того, щоб вводити повну IP-адресу для інтерфейсу SIP-сервера під кожним вузлом набору.

Після реєстрації кінцевих пристроїв SIP у реєстратора SIP в обслуговуваному уніфікованому зв’язку (UC), можна використовувати сеансу ціль реєстратор команду, щоб автоматично маршрутизувати виклик до кінцевої точки реєстратора. Необхідно налаштувати сеансу ціль команду на набірному номері, спрямовану на кінцеву точку.

Приклади. У наведеному нижче прикладі показано, як створити цільовий сеанс за допомогою DNS для хоста з ім’ям "voicerouter" в домені example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим $u$ . макрос. У цьому прикладі шаблон призначення закінчується чотирма крапками (.), щоб указати будь-який чотиризначний внутрішній номер із початковим номером 1310555. Необов’язковий $u$ . макрос спрямовує шлюз використовувати невідповідну частину набраного номера — у цьому випадку чотиризначний внутрішній номер — для ідентифікації вузла набору. Домен «example.com».


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим параметром $d$ . макрос. У цьому прикладі шаблон призначення було налаштовано на 13105551111. Необов’язковий макрос $d$ . спрямовує шлюз на використання шаблону призначення для ідентифікації вузла набору в домені "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим параметром $e$ . макрос. У цьому прикладі шаблон призначення було налаштовано на 12345. Необов’язковий макрос $e$ . наказує шлюзу виконати такі дії: змініть цифри в шаблоні призначення, додайте крапки між цифрами та використовуйте цей розкладений у зворотному порядку шаблон призначення, щоб ідентифікувати вузол набору в домені "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою таблиці збігів ENUM. Указує на те, що виклики, здійснені за допомогою вузла набору 101, повинні використовувати пріоритетний порядок правил у таблиці збігів перерахування 3:


dial-peer voice 101 voip
 session target enum:3

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою розрахунку:


dial-peer voice 24 voip
 session target settlement:0

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою IPv6 для хоста за адресою 2001:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

У наведеному нижче прикладі показано, як налаштувати Cisco Unified Border Element (UBE) для маршрутизації виклику до кінцевої точки, яка реєструється:


dial-peer voice 4 voip
session target registrar

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер E.164 (залежно від абонентської групи), який буде використовуватися для однорангового набору.

наберіть - одноранговий голос

Входить у режим конфігурації вузла набору та задає метод інкапсуляції, пов’язаної з голосом.

протокол сеансу (вузла виклику)

Задає протокол сеансу для викликів між локальним і віддаленим маршрутизаторами за допомогою режиму конфігурації однорангового набору пакетної мережі.

врегулювати - виклик

Указує, що розрахунки мають використовуватися для вказаного вузла набору, незалежно від типу цільового сеансу.

ковток - сервер

Визначає мережеву адресу для інтерфейсу сервера SIP.

голос перерахування - відповідати - таблицю

Ініціює визначення таблиці збігів ENUM.

Щоб указати протокол транспортного рівня, який SIP-телефон використовує для підключення до шлюзу Cisco Unified SIP, використовуйте транспортування сеансів команди в режимах голосової служби VoIP sip або dial-peer. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

транспортування сеансів { tcp [ tls ]| udp }

немає транспортування сеансів

tcp

Використовується протокол керування передачею (TCP).

tls

(Доступно лише з tcp параметр) Безпека транспортного рівня (TLS) через TCP.

udp

Використовується протокол дейтаграм користувача (UDP). Це значення за замовчуванням.

Команда за замовчуванням: UDP є протоколом за замовчуванням.

Командний режим: голосова служба VoIP sip, голосовий зв’язок

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда встановлює параметр протоколу транспортного рівня у файлі конфігурації телефону.

Приклад:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Щоб відобразити інформацію про сертифікати PKI, пов’язані з точкою довіри, використовуйте показати сертифікати PKI у привілейованому режимі EXEC.

показати сертифікати PKI [ ім’я точки довіри ]

ім’я точки довіри

(Необов’язково) Ім’я точки довіри. Використання цього аргументу вказує, що мають відображатися лише сертифікати, пов’язані з точкою довіри.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Привілейований EXEC (#)

ЗвільнитиМодифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте показати сертифікати PKI команду для відображення інформації про сертифікати PKI, пов’язані з точкою довіри. Описи полів є зрозумілими.

Приклад: Нижче наведено зразок виводу з показати сертифікати PKI команда:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Щоб відобразити сертифікати пулу довіри інфраструктури відкритих ключів (PKI) маршрутизатора в докладному форматі, використовуйте показати пул довіри PKI криптовалют команду в режимі конфігурації привілейованого Exec.

показати пул довіри PKI криптовалют [ політики ]

політики

(Необов’язково) Відображає політику пулу довіри PKI.

Команда за замовчуванням: Немає поведінки або значення за замовчуванням

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо показати пул довіри PKI криптовалют використовується без політики ключове слово, то сертифікати PKI маршрутизатора відображатимуться в докладному форматі.

Якщо показати пул довіри PKI криптовалют використовується з політики ключове слово, то відображається пул довіри PKI маршрутизатора.

Приклад: Нижче наведено зразок виводу з показати пул довіри PKI криптовалют команда, що відображає сертифікати в пулі довіри PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Команда

Опис

імпорт пулу довіри PKI криптовалют

Вручну імпортує (завантажує) пакет сертифікатів CA до пулу довіри PKI для оновлення або заміни наявного пакета CA.

за замовчуванням

Скидає значення підкоманди конфігурації ca-trustpool до значення за замовчуванням.

збіг

Дозволяє використовувати зіставлення сертифікатів для пулу довіри PKI.

відкликання-перевірка

Вимикає перевірку відкликання, коли використовується політика пулу довіри PKI.

Щоб відобразити таблиці транспортних з’єднань протоколу ініціювання сеансу (SIP) користувач-оператор (UA), використовуйте показати sip-ua зв’язки у привілейованому режимі EXEC.

показати sip-ua зв’язки { tcp [ tls ]| udp } { коротко| докладно }

tcp

Відображає всю інформацію про підключення TCP.

tls

(Необов’язково) Відображає всю інформацію про безпеку транспортного рівня (TLS) через TCP.

udp

Відображає всю інформацію про підключення протоколу дейтаграм користувача (UDP).

коротко

Відображає зведені дані про підключення.

докладно

Відображає докладну інформацію про підключення.

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , показати підключення sip-ua команду слід виконувати лише після здійснення виклику. Використовуйте цю команду, щоб дізнатися деталі підключення.

Приклад: Нижче наведено зразок виводу з показати підключення sip-ua tcp tls команду, що показує короткий підсумок, включаючи пов’язаний тег клієнта для доданих сокетів прослуховування.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Нижче наведено зразок виводу з показати відомості про з’єднання sip-ua tcp tls команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Нижче наведено зразок виводу з показати tcp-підключення sip-ua команду, що відображає зведення, включно з тим, що друкує пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Нижче наведено зразок виводу з показати відомості про з’єднання sip-ua tcp команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Нижче наведено зразок виводу з показати підключення sip-ua udp команду, що відображає зведення, включно з тим, що друкує пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Нижче наведено зразок виводу з показати відомості про UDP-підключення sip-ua команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Приклад: У таблиці нижче наведено опис важливих полів, що відображаються на дисплеї.

Таблиця 1. показати підключення sip-ua Описи полів

Поле

Опис

Загальна кількість активних підключень

Вказує на всі підключення, які утримує шлюз для різних цілей. Статистика розбивається в межах окремих полів.

Кількість помилок надсилання.

Указує на кількість повідомлень TCP або UDP, видалених транспортним рівнем. Повідомлення видаляються, якщо виникли проблеми з мережею, а з’єднання часто розривається.

Кількість віддалених закриттів

Показує, скільки разів віддалений шлюз завершував підключення. Більше значення вказує на проблему з мережею або на те, що віддалений шлюз не підтримує повторне використання підключень (тому він не відповідає вимогам RFC 3261). Номер віддаленого закриття також може вплинути на кількість помилок надсилання.

Кількість з’єднань помилки

Вказує, скільки разів транспортний рівень був невдалим під час встановлення підключення до віддаленого оператора. Поле також може вказувати, що адреса або порт, налаштовані під однорангом набору, можуть бути неправильними або що віддалений шлюз не підтримує цей спосіб транспортування.

Кількість неактивних з’єднань терміни очікування

Показує, скільки разів підключення було завершено або час очікування вичерпано через неактивність сигналів. Під час трафіку викликів цей номер має дорівнювати нулю. Якщо він не дорівнює нулю, радимо налаштувати таймер неактивності, щоб оптимізувати продуктивність за допомогою таймери команду.

Макс. Розмір черги надсилання повідомлень tcp 0, записаний для 0.0.0.0:0

Вказує на кількість повідомлень, які очікують у черзі для надсилання на з’єднанні TCP, коли перевантаження було на піку. Вищий номер черги вказує на те, що більше повідомлень очікують на надсилання в мережі. Адміністратор не може безпосередньо контролювати зростання цього розміру черги.

Кортежи без відповідного запису сокета

Будь-які кортежи для запису підключення, позначені "**" в кінці рядка, вказують на стан помилки верхнього транспортного рівня; зокрема, що верхній транспортний рівень не синхронізований із нижнім шаром підключення. Програмне забезпечення Cisco IOS має автоматично подолати цю умову. Якщо помилка не зникне, виконайте очистити sip-ua udp підключення або очистити sip-ua tcp підключення команди та повідомте про проблему до служби підтримки.

Кортежи з невідповідним записом адреси/порту

Будь-які кортежи для запису підключення, позначені символом "++" в кінці рядка, вказують на стан помилки верхнього транспортного рівня, коли сокет, ймовірно, читається, але не використовується. Якщо помилка не зникне, виконайте очистити sip-ua udp підключення або очистити sip-ua tcp підключення команди та повідомте про проблему до служби підтримки.

Кількість підключень віддаленого оператора

Підключення до тієї самої цільової адреси. У цьому полі вказується, скільки підключень встановлено до одного хоста.

Ідентифікатор з’єднання віддаленого порту Розмір з’єднання стану для запису

Підключення до тієї самої цільової адреси. У цьому полі вказується, скільки підключень встановлено до одного хоста. Поле WriteQ-Size є релевантним лише для підключень TCP і є хорошим індикатором перевантаженості мережі та необхідності налаштування параметрів TCP.

Шифр

Відображає узгоджений шифр.

Крива

Розмір кривої шифру ECDSA.

Команда

Опис

очистити sip-ua tcp tls підключення ідентифікатор

Очищає підключення SIP TCP TLS.

очистити sip-ua tcp підключення

Очищає з’єднання SIP TCP.

очистити sip-ua udp підключення

Очищає підключення SIP UDP.

показати sip-ua повторіть спробу

Відображає статистику повторних спроб SIP.

показати sip-ua статистики

Відображає статистику відповідей, трафіку та повторної спроби SIP.

показати sip-ua стан

Відображає стан оператора користувача SIP.

показати sip-ua таймери

Відображає поточні налаштування для таймерів SIP UA.

sip-ua

Вмикає команди конфігурації оператора користувача SIP.

таймери

Налаштовує таймери сигналізації SIP.

Щоб відобразити стан номерів E.164, які шлюз SIP (Session Initiation Protocol) зареєстрував у зовнішнього основного реєстратора SIP, використовуйте показати sip-ua зареєструватися стан у привілейованому режимі EXEC.

показати sip-ua зареєструватися стан [ вторинний ]

вторинний

(Необов’язково) Відображає стан номерів E.164, які шлюз SIP зареєстрував у зовнішнього додаткового реєстратора SIP.

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Шлюзи SIP можуть реєструвати номери E.164 від імені голосових портів аналогового телефону (FXS) і віртуальних голосових портів IP-телефону (EFXS) за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP. Команда показати sip-ua зареєструватися стан Команда призначена лише для вихідної реєстрації, тому якщо немає вузлів набору FXS для реєстрації, під час запуску команди не буде виводу.

Приклад: Нижче наведено зразок виводу цієї команди:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

У таблиці нижче описано важливі поля, що відображаються в цьому виводі.

Таблиця 2. показати стан регістру sip-ua Описи полів

Поле

Опис

Лінія

Номер телефону для реєстрації.

одноранговий

Номер призначення реєстрації.

закінчується (с)

Час у секундах до завершення реєстрації.

зареєстровано

Стан реєстрації.

Команда

Опис

реєстратор

Дозволяє шлюзам SIP реєструвати номери E.164 від імені голосових портів аналогового телефону (FXS) і віртуальних голосових портів IP-телефонів (EFXS) за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

Щоб перевірити стан зв’язку за протоколом Simple Network Management Protocol (SNMP), використовуйте показати snmp у режимі EXEC користувача або у привілейованому режимі EXEC.

показати snmp

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Користувач EXEC (>), привілейований EXEC (#)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда надає інформацію про лічильник для операцій SNMP. Він також відображає рядок ідентифікатора шасі, визначений за допомогою snmp-server chassis-id глобальна команда конфігурації.

Приклад: Нижче наведено зразок виводу команди show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Щоб відобразити інформацію про виклик користувачів Webex Calling, яку хмара Webex Calling синхронізує з локальним шлюзом Webex Survivability, використовуйте показати голос зареєструватися користувачів webex-sgw у привілейованому режимі EXEC.

показати голос зареєструватися користувачів webex-sgw [ коротко| зареєстровано| докладно| розширення тег| номер телефону тег ]

коротко

Відображає коротку інформацію про виклики користувачів Webex Calling.

зареєстровано

Відображає всіх зареєстрованих користувачів Webex Calling у короткому форматі.

докладно

Відображає докладну інформацію про виклики користувачів Webex Calling.

номер телефону тег

Відображає докладну інформацію про виклик користувача Webex Calling, пов’язаного з цим номером телефону.

розширення тег

Відображає докладну інформацію про виклик користувача Webex Calling, пов’язаного з цим внутрішнім номером.

Командний режим: Привілейований EXEC

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб відобразити інформацію про виклики користувачів Webex Calling.

Використовуйте зареєстровано ключове слово, щоб відобразити всіх зареєстрованих користувачів Webex Calling у короткому форматі. Вивід для докладно ключове слово змінено, щоб включати тип оператора користувача Webex Calling, стан реєстрації користувача та фільтрувати ідентифікатори AOR за допомогою розділу AOR: параметр. Вивід для коротко ключове слово змінено, щоб додати відображуване ім’я користувачів Webex Calling.

Приклади. Нижче наведено зразок виводу команди показати запис голосового реєстру користувачів Webex-sgw . Він відображає відомості про всіх користувачів у короткому форматі:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Нижче наведено зразок виводу команди показати реєстрацію голосу зареєстрованих користувачів Webex-sgw . Він відображає відомості про зареєстрованих користувачів у короткому форматі:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Нижче наведено зразок виводу команди показати відомості про користувачів голосового реєстру webex-sgw . Тут відображається докладна інформація для кожного користувача:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Нижче наведено зразок виводу команди показати номер телефону користувачів голосового реєстру webex-sgw тег . Він відображає інформацію про вказаний номер телефону:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Нижче наведено зразок виводу команди показати розширення користувачів Webex-sgw для реєстрації голосу тег . Він відображає інформацію про вказаний внутрішній номер:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Команда

Опис

показати голос зареєструватися всі

Відображає всі конфігурації Cisco SIP SRST і Cisco Unified Communications Manager Express та інформацію про реєстр.

Щоб увійти в режим конфігурації протоколу ініціювання сеансу (SIP), використовуйте ковток у режимі конфігурації VoIP для голосової служби.

ковток

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація VoIP служби голосової пошти (config-voi-srv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: З VoIP для голосової служби режим конфігурації, ковток Команда дозволяє перейти в режим конфігурації SIP. У цьому режимі доступні кілька команд SIP, наприклад прив’язати , сеансу транспорт , і url .

Приклад: У наведеному нижче прикладі показано вхід у режим конфігурації SIP, а потім налаштування прив’язати команда в мережі SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Команда

Опис

vOIP голосового сервісу

Перехід у режим конфігурації голосової служби.

сеансу транспорт

Налаштовує вузол голосового набору на використання протоколу керування передачею (TCP) або протоколу дейтаграм користувача (UDP) як базового протоколу транспортного рівня для повідомлень SIP.

Щоб налаштувати профіль SIP, який застосовується глобально, використовуйте sip-профілі у режимі глобального конфігурації VoIP SIP.

sip-профілі ідентифікатор профілю

немає sip-профілі ідентифікатор профілю

ідентифікатор профілю

Задає номер тега профілів SIP, який буде прив’язано як глобальний. Діапазон становить 1–10 000.

вхідні

Вмикає функцію вхідних профілів SIP.

Команда за замовчуванням: Цю команду вимкнено.

Командний режим: Глобальна конфігурація SIP VoIP (config-voi-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте sip-профілі команду, щоб налаштувати профілі SIP з правилами для додавання, видалення, копіювання або зміни SIP, протоколу опису сеансу (SDP) і заголовків однорангові для вхідних і вихідних повідомлень.

Приклад: У наведеному нижче прикладі показано, як налаштувати профілі для глобального застосування:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Щоб налаштувати мережеву адресу для інтерфейсу сервера протоколу ініціювання сеансу (SIP), використовуйте sip-сервер у режимі конфігурації оператора користувача SIP або в режимі конфігурації клієнта класу голосу. Щоб видалити мережеву адресу, налаштовану для SIP, використовуйте немає форму цієї команди.

sip-сервер { DNS: ім’я хоста| IPv4: ipv4-адреса [:номер-порту]| IPv6: IPv6-адреса [ :номер порту ]}

немає sip-сервер

DNS: ім’я хоста

Встановлює глобальний інтерфейс сервера SIP на ім’я хоста системи доменних імен (DNS). Якщо вказати ім’я хоста, використовується DNS за замовчуванням, визначений командою сервера імен ip. Ім’я хоста є необов’язковим.

Припустиме ім’я хоста DNS у такому форматі: name.gateway.xyz.

IPv4: ipv4-адреса

Встановлює глобальний інтерфейс сервера SIP на адресу IPv4. Допустима адреса IPv4 має такий формат: xxx.xxx.xxx.xxx.

IPv6: IPv6-адреса

Встановлює глобальний інтерфейс сервера SIP на адресу IPv6. Потрібно ввести в дужки адресу IPv6.

: номер порту

(Необов’язково) Номер порту для сервера SIP.

Команда за замовчуванням: Мережеву адресу не налаштовано.

Командний режим: Конфігурація оператора користувача SIP (config-sip-ua), конфігурація клієнта класу Voice (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо ви використовуєте цю команду, ви також можете використовувати сеансу ціль sip-сервер команду для кожного вузла набору замість повторного введення адреси інтерфейсу SIP-сервера для кожного вузла набору. Налаштування сервера SIP як цілі сеансу корисно, якщо в мережі присутній проксі-сервер Cisco SIP (SPS). За допомогою SPS можна налаштувати параметр сервера SIP і дозволити зацікавленим абонентам використовувати SPS за замовчуванням.

Щоб скинути цю команду до значення null, використовуйте за замовчуванням команду.

Щоб налаштувати адресу IPv6, користувач повинен ввести адреси IPv6 в дужки [ ].

Приклад: У наведеному нижче прикладі, починаючи з режиму глобального конфігурації, для інтерфейсу глобального сервера SIP встановлюється ім’я хоста DNS «3660-2.sip.com». Якщо ви також використовуєте сеансу ціль ковток сервер команди, вам не потрібно встановлювати ім’я хоста DNS для кожного окремого вузла набору.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

У наведеному нижче прикладі встановлюється глобальний інтерфейс сервера SIP на адресу IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

У наведеному нижче прикладі встановлюється глобальний інтерфейс сервера SIP на адресу IPv6. Зверніть увагу, що навколо адреси IPv6 було введено дужки:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Команда

Опис

за замовчуванням

Вмикає кеш агрегації за замовчуванням.

ip-сервер імен

Задає адресу одного або кількох серверів імен для використання для розділу імен і адрес.

ціль сеансу (вузла набору VoIP)

Задає конкретну мережеву адресу для вузла набору.

цільовий sip-сервер сеансу

Надає вказівку цілі сеансу однорангового виклику використовувати глобальний сервер SIP.

sip-ua

Переходить у режим конфігурації оператора користувача SIP, щоб налаштувати оператор користувача SIP.

Щоб увімкнути команди конфігурації оператора користувача за протоколом ініціювання сеансу (SIP), використовуйте sip-ua команду в режимі глобального конфігурації. Щоб скинути всі команди конфігурації оператора користувача SIP до значень за замовчуванням, використовуйте немає форму цієї команди.

sip-ua

немає sip-ua

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Якщо цю команду не ввімкнено, неможливо буде ввести команди конфігурації оператора користувача SIP.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб увійти в режим конфігурації оператора користувача SIP. У таблиці нижче наведено команди режиму конфігурації оператора користувача SIP.

Таблиця 3. Команди режиму конфігурації оператора користувача SIP

Команда

Опис

з 'єднання-використання

Використовує порт слухача для надсилання запитів через UDP. , через порт параметр надсилає відповіді SIP на порт, присутній у заголовку Via, а не на порт джерела, на який було отримано запит. Зауважте, що підключення-повторне використання Команда — це команда режиму конфігурації оператора користувача SIP.

вихід

Виходить із режиму конфігурації оператора користувача SIP.

внутрішньосмугове оповіщення

Ця команда більше не підтримується з Cisco IOS версії 12.2, оскільки шлюз обробляє віддалений або локальний зворотний виклик на основі обміну повідомленнями SIP.

максимум-вперед

Визначає максимальну кількість переходів для запиту.

повторити спробу

Налаштовує таймери сигналізації SIP для повторних спроб.

sip-сервер

Налаштовує інтерфейс сервера SIP.

таймери

Налаштовує таймери сигналізації SIP.

транспорт

Вмикає або вимикає транспортування оператора користувача SIP для TCP або UDP, які оператори користувачів протоколу SIP прослуховують на порту 5060 (за замовчуванням).

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації оператора користувача SIP та налаштувати оператор користувача SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Команда

Опис

вихід

Виходить із режиму конфігурації оператора користувача SIP.

максимум-вперед

Визначає максимальну кількість переходів для запиту.

повторити спробу

Налаштовує спроби повторення для повідомлень SIP.

показати sip-ua

Відображає статистику повторних спроб SIP, таймери та поточний стан слухача.

sip-сервер

Налаштовує інтерфейс сервера SIP.

таймери

Налаштовує таймери сигналізації SIP.

транспорт

Налаштовує оператор користувача SIP (шлюз) для повідомлень сигналізації SIP під час вхідних викликів через сокет SIP TCP або UDP.

Щоб налаштувати рядок доступу спільноти, щоб дозволити доступ до протоколу Simple Network Management Protocol (SNMP), використовуйте спільнота snmp-server команду в режимі глобального конфігурації. Щоб видалити вказаний рядок спільноти, використовуйте немає форму цієї команди.

спільнота snmp-server рядок [ перегляду ім’я-подання ] { ro| rw } [ ipv6 накл ] { номер-списку-доступу| номер-списку-розширеного-доступу| ім’я-списку-доступу }

немає спільнота snmp-server рядок

рядок

Рядок спільноти, що складається з 1 до 32 буквено-цифрових символів і працює як пароль, дозволяючи доступ до SNMP. У рядку спільноти заборонено використовувати пусті пробіли.


 

Символ @ використовується для розмежування інформації про контекст. Уникайте використання символу @ як частини рядка спільноти SNMP під час налаштування цієї команди.

перегляд (Необов’язково) Визначає раніше визначене подання. Подання визначає об’єкти, доступні для спільноти SNMP.
ім’я-подання (Необов’язково) Ім’я попередньо визначеного подання.
ro (Необов’язково) Визначає доступ лише для читання. Авторизовані станції керування можуть отримувати лише об’єкти MIB.
rw (Необов’язково) Визначає доступ для читання та запису. Авторизовані станції керування можуть як отримувати, так і змінювати об’єкти MIB.
ipv6 (Необов’язково) Задає список доступу з іменем IPv6.
накл (Необов’язково) Список іменованого доступу IPv6.
номер-списку-доступу

(Необов’язково) Ціле число від 1 до 99, яке задає стандартний список доступу з IP-адресами, або рядок (не більше 64 символів), що є ім’ям стандартного списку доступу IP-адрес, яким дозволено доступ до оператора SNMP.

Крім того, ціле число від 1300 до 1999, яке задає список IP-адрес у розширеному діапазоні стандартних номерів списку доступу, яким дозволено використовувати рядок спільноти для отримання доступу до оператора SNMP.

Команда за замовчуванням: Рядок спільноти SNMP дозволяє доступ лише для читання до всіх об’єктів.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , немає snmp-сервера команда вимикає всі версії SNMP (SNMPv1, SNMPv2C, SNMPv3).

Перший snmp-сервер Введена вами команда вмикає всі версії SNMP.

Щоб налаштувати рядки спільноти SNMP для MPLS LDP MIB, використовуйте спільнота snmp-server команду на станції керування мережею головного комп’ютера (NMS).

, спільнота snmp-server команду можна використовувати, щоб указати лише список доступу з іменем IPv6, лише список доступу IPv4 або обидва. Щоб можна було налаштувати списки доступу IPv4 і IPv6, список доступу IPv6 має відображатися першим у операторі команди.


 

Символ @ використовується як роздільник між рядком спільноти та контекстом, у якому він використовується. Наприклад, конкретну інформацію про VLAN в BRIDGE-MIB можна опитувати за допомогою спільноти@VLAN_ Ідентифікатор (наприклад, public@100), де 100 є номером VLAN. Уникайте використання символу @ як частини рядка спільноти SNMP під час налаштування цієї команди.

Приклад: У наведеному нижче прикладі показано, як налаштувати рядок спільноти для читання/запису на newstring:

Router(config)# snmp-server community newstring rw

У наведеному нижче прикладі показано, як дозволити доступ лише для читання для всіх об’єктів членам стандартного іменованого списку доступу lmnop, які задають рядок спільноти comaccess. Жоден інший менеджер SNMP не має доступу до об’єктів.

Router(config)# snmp-server community comaccess ro lmnop

У наведеному нижче прикладі показано, як призначити рядок comaccess до SNMP, дозволити доступ лише для читання та вказати, що список доступу IP 4 може використовувати рядок спільноти:

Router(config)# snmp-server community comaccess ro 4

У наведеному нижче прикладі показано, як призначити диспетчер рядків до SNMP і дозволити доступ для читання та запису до об’єктів у обмеженому поданні:

Router(config)# snmp-server community manager view restricted rw

У наведеному нижче прикладі показано, як видалити comaccess спільноти:

Router(config)# no snmp-server community comaccess

У наведеному нижче прикладі показано, як вимкнути всі версії SNMP:

Router(config)# no snmp-server

У наведеному нижче прикладі показано, як налаштувати список доступу IPv6 з іменем list1 та пов’язати рядок спільноти SNMP з цим списком доступу:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Команда

Опис

список доступу

Налаштовує механізм списку доступу для фільтрації кадрів за типом протоколу або кодом постачальника.

показати спільноту snmp

Відображає рядки доступу спільноти SNMP.

Snmp-сервер увімкнути пастки

Дозволяє маршрутизатору надсилати повідомлення сповіщень SNMP на призначену робочу станцію керування мережею.

хост snmp-сервера

Задає цільового отримувача операції сповіщення SNMP.

подання snmp-сервера

Створює або оновлює запис подання.

Щоб увімкнути надсилання повідомлень системного журналу, за допомогою протоколу Simple Network Management Protocol (SNMP), використовуйте snmp-server увімкнути пастки системного журналу команду в режимі глобального конфігурації. Щоб вимкнути сповіщення SNMP повідомлень системного журналу, використовуйте немає форму цієї команди.

snmp-server увімкнути пастки системного журналу

немає snmp-server увімкнути пастки системного журналу

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Сповіщення SNMP вимкнено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Сповіщення SNMP можна надсилати як пастки або запити інформування. Ця команда вмикає як пастки, так і запити на інформування.

Ця команда керує (вмикає або вимикає) сповіщення про повідомлення системного журналу. Повідомлення системного журналу (також звані повідомленнями про системні помилки або повідомленнями системного журналу) є повідомленнями про стан, які генеруються пристроєм маршрутизації під час роботи. Ці повідомлення зазвичай реєструються до місця призначення (наприклад, на екрані терміналу, у системному буфері або на віддаленому хості системного журналу).

Якщо ваш образ програмного забезпечення підтримує MIB системного журналу Cisco, ці повідомлення також можна надіслати через SNMP на станцію керування мережею (NMS). Щоб визначити, які образи програмного забезпечення підтримують MIB системного журналу Cisco, використовуйте інструмент Cisco MIB Locator за адресоюhttp://www.cisco.com/go/mibs/ .(На момент написання цього звіту MIB системного журналу Cisco підтримувався лише в образах «Корпоративний»).

На відміну від інших процесів ведення журналу в системі, повідомлення про налагодження (увімкнені за допомогою команд налагодження CLI) не входять до повідомлень журналу, надісланих через SNMP.

Щоб указати рівень серйозності, на якому повинні створюватися сповіщення, використовуйте журналювання глобальна команда конфігурації. Додаткову інформацію про процес ведення журналу системи та рівні серйозності див. в описі ведення журналу команд.

Сповіщення системного журналу визначається об’єктом clogMessageGenerated NOTIFICATION-TYPE в MIB системного журналу Cisco (CISCO-SYSLOG-MIB.my). Коли пристрій створює повідомлення системного журналу, до призначеної NMS надсилається сповіщення, що створюється clogMessageGeneration. Сповіщення clogMessageGenerated включає такі об’єкти: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Повний опис цих об’єктів та додаткову інформацію про MIB див. в тексті CISCO-SYSLOG-MIB.my, доступному на Cisco.com за допомогою інструмента SNMP Object Navigator за адресоюhttp://www.cisco.com/go/mibs . Див. також CISCO-SYSLOG-EXT-MIB і CISCO-SYSLOG-EVENT-EXT-MIB.

, snmp-server увімкнути пастки системного журналу команда використовується разом із хост snmp-сервера команду. Використовуйте хост snmp-сервера команду, щоб указати, які хости або хости отримують сповіщення SNMP. Щоб надсилати сповіщення SNMP, необхідно налаштувати принаймні одне хост snmp-сервера команду.

Приклад: У наведеному нижче прикладі маршрутизатор може надсилати повідомлення журналу системи з рівнями серйозності від 0 (аварійні ситуації) до 2 (критично) хосту за адресою myhost.cisco.com за допомогою рядка спільноти, визначеного як загальнодоступний:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Команда

Опис

журналювання

Обмежує повідомлення системного журналу, що надсилаються до таблиці історії маршрутизатора та до NMS SNMP залежно від серйозності.

хост snmp-сервера

Визначає призначення NMS і параметри передавання для сповіщень SNMP.

snmp-сервер-джерело пастки

Задає інтерфейс, з якого має виникнути пастка SNMP.

Щоб запустити процес диспетчера Simple Network Management Protocol (SNMP), використовуйте диспетчер snmp-сервера команду в режимі глобального конфігурації. Щоб зупинити процес диспетчера SNMP, використовуйте немає форму цієї команди.

диспетчер snmp-сервера

немає диспетчер snmp-сервера

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Вимкнено

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Процес диспетчера SNMP надсилає запити SNMP операторам і отримує відповіді та сповіщення SNMP від операторів. Коли ввімкнено процес диспетчера SNMP, маршрутизатор може запитувати інші оператори SNMP та обробляти вхідні пастки SNMP.

Більшість політик безпеки мережі передбачають, що маршрутизатори прийматимуть запити SNMP, надсилатимуть відповіді SNMP та сповіщення SNMP. Якщо ввімкнено функцію диспетчера SNMP, маршрутизатор також може надсилати запити SNMP, отримувати відповіді SNMP та сповіщення SNMP. Можливо, потрібно буде оновити реалізацію політики безпеки, перш ніж увімкнути цю функцію.

Запити або відповіді SNMP зазвичай надсилаються до або з порту UDP 161. Сповіщення SNMP зазвичай надсилаються на порт UDP 162.

Приклад: У наведеному нижче прикладі показано, як увімкнути процес диспетчера SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Команда

Опис

показати snmp

Перевіряє стан зв’язку SNMP.

Щоб указати, що Secure Real-Time Transport Protocol (SRTP) використовуватиметься для ввімкнення безпечних викликів і резервування викликів, використовуйте srtp у режимі глобального конфігурації VoIP. Щоб вимкнути безпечні виклики та заборонити резервування, використовуйте немає форму цієї команди.

srtp [ резерв| наскрізний ]

немає srtp [ резерв| наскрізний ]

резерв

(Необов’язково) Вмикає резервування виклику до незахищеного режиму.

наскрізний

(Необов’язково) Вмикає прозору передачу всіх наборів криптовалют (підтримуваних і непідтримуваних).

Команда за замовчуванням: Захист голосових викликів і резервування вимкнено.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv), режим конфігурації голосового вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте srtp команду в режимі конфігурації VoIP служби голосового зв’язку, щоб увімкнути глобальні безпечні виклики за допомогою автентифікації та шифрування медіа SRTP. Ця політика безпеки застосовується до всіх викликів, що проходять через шлюз, і не може бути налаштована для кожного виклику. Щоб увімкнути безпечні виклики для певного вузла набору, використовуйте srtp команду в режимі голосового конфігурації абонента. Використання srtp Команда для налаштування безпеки викликів на рівні абонента має пріоритет перед глобальним srtp команду.

Використовуйте srtp резерв команду, щоб глобально ввімкнути безпечні виклики та дозволити викликам повернутися до режиму RTP (незахищений). Ця політика безпеки застосовується до всіх викликів, що проходять через шлюз, і не може бути налаштована для кожного виклику. Щоб увімкнути безпечні виклики для певного вузла набору, використовуйте srtp команду в режимі голосового конфігурації абонента. Використання srtp резерв Команда в режимі конфігурації голосового зв’язку для налаштування безпеки викликів має пріоритет перед командою srtp резерв глобальна команда в режимі конфігурації VoIP служби голосового зв’язку. Якщо ви використовуєте немаєsrtp резерв команди, резервування з SRTP до RTP (від безпечного до незахищеного) заборонено.

Використовуйте srtp наскрізний щоб глобально ввімкнути прозору передачу всіх (підтримуваних і непідтримуваних) наборів криптовалют. Щоб увімкнути прозору передачу всіх наборів криптовалют для певного вузла набору, використовуйте srtp наскрізний команду в режимі голосового конфігурації абонента. Якщо ввімкнено функцію передачі даних SRTP, взаємодія медіафайлів не підтримуватиметься.


 

Переконайтеся, що ви маєте симетричну конфігурацію як для вхідних, так і для вихідних точок набору, щоб уникнути проблем, пов’язаних із медіафайлами.

Приклад: У наведеному нижче прикладі ввімкнено безпечні виклики:


Device(config-voi-serv)# srtp 
 

У наведеному нижче прикладі вмикається резервний виклик до незахищеного режиму:


Device(config-voi-serv)# srtp fallback 
 

У наведеному далі прикладі вмикається прозорий перехід пакетів криптовалют:


Device(config-voi-serv)# srtp pass-thru 
 

Команда

Опис

srtp (dial-peer)

Вмикає безпечні виклики на окремому вузлі набору.

srtp резерв (dial-peer)

Вмикає резервний виклик до режиму RTP (незахищений) для окремого вузла набору.

srtp резерв (голос)

Вмикає резервний виклик глобально до RTP (незахищений) режим.

srtp наскрізний (dial-peer)

Вмикає прозору передачу непідтримуваних наборів криптовалют на окремому вузлі набору.

srtp системи

Дозволяє здійснювати безпечні виклики на глобальному рівні.

Щоб призначити раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу, використовуйте srtp-крипт в режимі конфігурації голосової служби голосового зв’язку. Щоб видалити бажані параметри вибору криптонабору та повернутися до списку бажаних параметрів за замовчуванням, використовуйте немає або за замовчуванням форму цієї команди.

srtp-крипт криптотег

немає srtp-крипт

за замовчуванням srtp-крипт

криптотег

Класу голосу призначено унікальний номер. Діапазон становить від 1 до 10 000.

Цей номер зіставляється з тегом, створеним за допомогою голосовий клас srtp-crypto доступна в режимі глобального конфігурації.

Команда за замовчуванням: Бажаних параметрів криптонабору не призначено.

Командний режим: Конфігурація клієнта класу голосу (config-class), конфігурація голосової служби sip (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна призначити лише один криптотег. Якщо ви призначите інший криптотег, останній призначений криптотег замінить попередній криптотег.


 

Переконайтеся, що голосовий клас srtp створено за допомогою файлу голосовий клас srtp-crypto криптотег команди перед виконанням srtp-крипт криптотег команду, щоб застосувати криптотег у режимі глобальної конфігурації або конфігурації клієнта.

Приклад: Приклад призначення бажаного параметра криптонабору клієнту класу голосу:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Приклад глобального призначення бажаних параметрів криптонабору:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Команда

Опис

голос класу sip srtp-crypto

Входить у режим конфігурації голосового класу та призначає ідентифікаційний тег для голосового класу srtp-crypto.

криптовалюта

Задає бажані параметри для набору шифрів SRTP, які будуть запропоновані Cisco Unified Border Element (CUBE) у SDP в пропозиції та відповіді.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб увійти в режим конфігурації STUN для налаштування параметрів обходу брандмауера, використовуйте оглушення у режимі конфігурації VoIP для голосової служби. Щоб видалити параметри зупинки, використовуйте немає форму цієї команди.

оглушення

немає оглушення

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація VoIP служби голосової пошти (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб увійти в режим конфігурації для налаштування параметрів обходу брандмауера для зв’язку VoIP.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Команда

Опис

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

оглушення flowdata підтримувати активність

Налаштовує інтервал підтримки активності.

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

оглушення використання брандмауер-обхід flowdata

Вмикає обхід брандмауера за допомогою зупинки.

голос-клас оглушення-використання

Вмикає обхід брандмауера для зв’язку VoIP.

Щоб налаштувати ідентифікатор оператора stun flowdata, використовуйте ідентифікатор оператора stun flowdata команду в режимі конфігурації STUN. Щоб повернутися до значення за замовчуванням для ідентифікатора оператора, використовуйте немає форму цієї команди.

оглушення flowdata ідентифікатор оператора тег [ кількість завантажень ]

немає оглушення flowdata ідентифікатор оператора тег [ кількість завантажень ]

ярлик

Унікальний ідентифікатор у діапазоні від 0 до 255. За замовчуванням встановлено значення -1.

кількість завантажень

(Необов’язково) Значення кількості завантажень. Діапазон від 0 до 65535. За замовчуванням дорівнює нулю.

Команда за замовчуванням: Обхід брандмауером не виконується.

Командний режим: Конфігурація STUN (conf-serv-stun)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте оглушення flowdata ідентифікатор оператора команду, щоб налаштувати ідентифікатор оператора та кількість завантажень, щоб налаштувати операторів керування викликами, які авторизують потік трафіку.

Налаштування ключового слова boot-count допомагає запобігти атакам проти повторного відтворення після перезавантаження маршрутизатора. Якщо ви не налаштуєте значення для кількості завантажень, кількість завантажень ініціалізується на 0 за замовчуванням. Після ініціалізації він автоматично збільшується на одиницю під час кожного перезавантаження, а значення зберігається назад у NVRAM. Значення кількості завантажень відображається в показати працює команду конфігурації.

Приклад: У наведеному нижче прикладі показано, як оглушення flowdata ідентифікатор оператора команда використовується в підказці маршрутизатора.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Команда

Опис

оглушення flowdata підтримувати активність

Налаштовує інтервал підтримки активності.

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

Щоб налаштувати секретний секрет, який надається оператору керування викликами, використовуйте stun flowdata shared-secret команду в режимі конфігурації STUN. Щоб повернути загальному секрету значення за замовчуванням, використовуйте немає форму цієї команди.

оглушення flowdata тег shared-secret рядок

немає оглушення flowdata тег shared-secret рядок

ярлик

0 — визначає пароль у вигляді відкритого тексту та шифрує пароль.

6 — визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7 — визначає пароль у прихованій формі та перевіряє (зашифрований) пароль перед його прийняттям.

рядок

Від 12 до 80 символів ASCII. За замовчуванням є пустий рядок.

Команда за замовчуванням: Значення за замовчуванням цієї команди встановлює для спільного секрету пустий рядок. Обхід брандмауером не виконується, якщо спільний секрет має значення за замовчуванням.

Командний режим: Конфігурація STUN (conf-serv-stun)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Спільний секрет оператора керування викликами — це рядок, який використовується між оператором керування викликами та брандмауером з метою автентифікації. Значення спільного секрету для оператора керування викликами та брандмауера має збігатися. Це рядок від 12 до 80 символів. , немає форма цієї команди видалить раніше налаштований спільний секрет, якщо такий є. Форма за замовчуванням цієї команди встановить для спільного секрету значення NULL. Пароль можна зашифрувати та перевірити, перш ніж його буде прийнято. Обхід брандмауера не виконується, якщо для спільного секрету встановлено значення за замовчуванням.

Обов’язково потрібно вказати тип шифрування для спільного секрету. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати шифрування для спільного секрету як тип 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 спільні секретні паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 спільні секретні паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 

Тип шифрування 7 підтримується, але буде застаріло в наступних випусках. За типом шифрування відображається таке попередження 7 налаштовано.

Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

Приклад: У наведеному нижче прикладі показано, як stun flowdata shared-secret використовується команда:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Команда

Опис

оглушення

Переходить у режим конфігурації оглушення.

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

оглушення flowdata котяче життя

Налаштовує час існування CAT.

Щоб увімкнути обхід брандмауера за допомогою stun, використовуйте дані потоку обходу використання брандмауера stun команду в режимі конфігурації використання оглушення голосового класу. Щоб вимкнути обхід брандмауера з зупинкою, використовуйте немає форму цієї команди.

оглушення використання брандмауер-обхід flowdata

немає оглушення використання брандмауер-обхід flowdata

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Обхід брандмауера за допомогою STUN не ввімкнено.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увімкнути обхід брандмауера за допомогою STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Команда

Опис

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

голос класу оглушення-використання

Налаштовує новий клас голосу під назвою stun-usage з числовим тегом.

Щоб увімкнути ICE-lite за допомогою stun, використовуйте оглушення використання ice lite команду в режимі конфігурації використання оглушення голосового класу. Щоб вимкнути ICE-lite з оглушенням, використовуйте немає форму цієї команди.

оглушення використання лід lite

немає оглушення використання лід lite

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: ICE-lite не ввімкнено за замовчуванням.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увімкнути ICE-lite за допомогою STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Щоб задати ім’я сертифіката точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName) у сертифікаті X.509, який міститься в сертифікаті точки довіри, використовуйте альтернатива-ім’я теми у режимі конфігурації точки довіри ca. Щоб видалити цю конфігурацію, використовуйте немає форму цієї команди.

альтернатива-ім’я теми ім’я

немає альтернатива-ім’я теми ім’я

ім’я

Задає ім’я сертифіката точки довіри.

Команда за замовчуванням: Поле альтернативного імені суб’єкта не включено до сертифіката X.509.

Командний режим: Режим конфігурації точки довіри (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , альтернатива-ім’я теми Команда використовується для створення самопідписаного сертифіката точки довіри для маршрутизатора, який містить ім’я точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName). Це альтернативне ім’я суб’єкта можна використовувати, лише якщо параметр реєстрації точки довіри вказано для самопідписаної реєстрації в політиці точки довіри.


 

Поле альтернативного імені суб’єкта в сертифікаті X.509 визначено в RFC 2511.

Приклад: У наведеному нижче прикладі показано, як створити самопідписаний сертифікат точки довіри для маршрутизатора, який містить ім’я точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Щоб задати ім’я теми в запиті на сертифікат, використовуйте ім’я-теми команду в режимі конфігурації ca-trustpoint. Щоб очистити будь-яку назву теми з конфігурації, використовуйте немає форму цієї команди.

ім’я-теми [ x.500-ім’я ]

немає ім’я-теми [ x.500-ім’я ]

x.500-ім’я

(Необов’язково) Задає ім’я теми, що використовується в запиті на сертифікат.

Команда за замовчуванням: Якщо аргумент x.500-name не вказано, буде використано повне доменне ім’я (FQDN), яке є іменем суб’єкта за замовчуванням.

Командний режим: Конфігурація точки довіри CA

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Перш ніж ви зможете запустити команду ім’я суб’єкта, необхідно ввімкнути точка довіри crypto ca команду, яка оголошує центр сертифікації (CA), який повинен використовувати ваш маршрутизатор, і переходить у режим конфігурації ca-trustpoint.

Команда ім’я суб’єкта — це атрибут, який можна встановити для автоматичної реєстрації; таким чином, виконання цієї команди запобігає запиту на ім’я суб’єкта під час реєстрації.

Приклад: У наведеному нижче прикладі показано, як задати ім’я теми в сертифікаті:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Команда

Опис

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб ідентифікувати мережу абонента, що телефонує, за допомогою IP-адреси та маски підмережі для розширеної служби 911, використовуйте підмережі команду в режимі конфігурації розташування голосового екстреного реагування. Щоб видалити визначення підмережі, використовуйте немає форму цієї команди.

підмережі { 1| 2 } IP-група маска підмережі

немає підмережі { 1| 2 }

{1 |2}

Визначає підмережі. Можна створити до 2 різних підмереж.

IP-група

Визначає групу підмережі для розташування екстреного реагування (ERL).

маска підмережі

Задає адресу підмережі для розташування екстреного реагування (ERL).

Команда за замовчуванням: Підмережі не визначено.

Командний режим: Конфігурація розташування голосового екстреного реагування (cfg-emrgncy-resp-location)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте підмережі команду для визначення груп IP-адрес, що є частиною ERL. Можна створити до 2 різних підмереж. Щоб включити всі IP-адреси в одну ERL, можна встановити маску підмережі на 0.0.0.0, щоб вказати підмережу "всіх".

Приклад: У наведеному нижче прикладі показано, як налаштувати групу IP-адрес 10.XXX або 192.168.XX, які автоматично пов’язані з ERL. Якщо один із пристроїв із IP-групи набирає номер 911, його внутрішній номер буде замінено на 408 555-0100, перш ніж він перейде до PSAP. PSAP виявляє номер абонента як 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Щоб глобально ввімкнути переузгодження медіафайлів у середині виклику для додаткових служб, використовуйте додаткова служба медіа-переукласти команду в режимі конфігурації голосової служби. Щоб вимкнути повторне узгодження медіафайлів у середині виклику для додаткових служб, використовуйте немає форму цієї команди.

додаткова служба медіа-переукласти

немає додаткова служба медіа-переукласти

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Повторне узгодження медіа проміжного виклику для додаткових служб вимкнено.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда вмикає повторне узгодження медіа в середині виклику або повторне узгодження клавіш для всіх викликів у мережі VoIP. Щоб запровадити шифрування медіа, два кінцеві пристрої, керовані Cisco Unified Communications Manager Express (Cisco Unified CME), повинні обмінятися ключами, які вони використовуватимуть для шифрування та дешифрування пакетів. Повторне узгодження ключа проміжного виклику необхідне для підтримки взаємодії та додаткових служб між кількома наборами VoIP у захищеному медіасередовищі з використанням безпечного транспортного протоколу реального часу (SRTP).


 

Відеочастину відеопотоку не відтворюватиметься, якщо додаткова служба медіа-переукласти команду налаштовується в режимі конфігурації голосової служби.

Приклад: У наведеному нижче прикладі вмикається переузгодження медіафайлів у середині виклику для додаткових служб на глобальному рівні:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Щоб увімкнути можливості додаткової служби SIP для переадресації викликів і передавання викликів через мережу SIP, використовуйте додаткові служби sip в режимі конфігурації VoIP абонента абонента. Щоб вимкнути можливості додаткових служб, використовуйте немає форму цієї команди.

додаткова служба ковток { ручка-замінює| переміщено-тимчасово| див }

немає додаткова служба ковток { ручка-замінює| переміщено-тимчасово| див }

ручка-замінює

Замінює ідентифікатор діалогового вікна в заголовку "Замінює ідентифікатор діалогового вікна".

переміщено-тимчасово

Вмикає відповідь на переспрямування SIP для переадресації викликів.

див

Вмикає повідомлення SIP REFER для передавання викликів.

Команда за замовчуванням: Можливості додаткової служби SIP ввімкнені в усьому світі.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer), конфігурація служби голосового зв’язку (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , додаткова служба ковток див команда вмикає передачу повідомлення REFER на маршрутизаторі.

, немає форму додаткова служба ковток Дозволяє вимкнути функцію додаткової служби (переадресацію або передавання виклику), якщо шлюз призначення не підтримує додаткову службу. Цю функцію можна вимкнути глобально або для певного SIP-транка (вузла набору).

  • , немає додаткова служба ковтокручка-замінює команда замінює ідентифікатор діалогового вікна в заголовку "Замінює ідентифікатор діалогового вікна".

  • , немає додаткова служба ковтокпереміщено-тимчасово Команда забороняє маршрутизатору надсилати відповідь переспрямування до адресата для переадресації викликів. Передача SDP не підтримується в режимі споживання 302 або режимі споживання посилань. За допомогою CSCub47586, якщо отримано ЗАПРОШЕННЯ (вхідний виклик або переадресація) із заголовком переадресації, коли ввімкнено функцію пропуску SDP на гізі вхідного або вихідного виклику, виклик роз’єднується.

  • , немає додаткова служба ковток див Команда забороняє маршрутизатору переадресовувати повідомлення REFER до пункту призначення для переадресації викликів. Натомість маршрутизатор намагається ініціювати шпильковий виклик до нової цілі.

Якщо цю команду ввімкнено глобально й вимкнено на вузлі набору, функціональність буде вимкнена для вузла набору.

Якщо цю команду вимкнено глобально та ввімкнено або вимкнено на вузлі набору, ця функціональність буде вимкнена для вузла набору.

У Cisco Unified Communications Manager Express (CME) ця команда підтримується для викликів між SIP-телефонами та для викликів між телефонами SCCP. Він не підтримується для комбінації телефонів SCCP і SIP; наприклад, він не впливає на виклики з телефону SCCP до SIP-телефону. У Cisco UBE ця команда підтримується для викликів SIP-транк-транк SIP.

Приклад: У наведеному нижче прикладі показано, як вимкнути можливості передавання викликів SIP для абонента 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як вимкнути можливості переадресації викликів SIP глобально:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

У наведеному нижче прикладі показано, як увімкнути передачу повідомлення REFER на Cisco UBE глобально та як вимкнути зміну заголовка Refer-To:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

У наведеному нижче прикладі показано, як увімкнути використання повідомлень REFER на Cisco UBE в усьому світі:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як увімкнути використання повідомлень REFER на Cisco UBE для абонента 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як увімкнути повідомлення REFER, щоб замінити Dialog-ID у заголовку Replaces Dialog-ID на одноранговий Dialog-ID на Cisco UBE для dial peer:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

У наведеному нижче прикладі показано, як увімкнути повідомлення REFER для заміни ідентифікатора діалогового вікна в заголовку "Замінює" ідентифікатором діалогового вікна на Cisco UBE в усьому світі:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Команда

Опис

додаткова служба h450.2 (голосова служба)

Глобально вмикає можливості H.450.2 для передавання викликів.

додаткова служба h450.3 (голосова служба)

Глобально вмикає можливості H.450.3 для переадресації викликів.

посилатися на передачу

Вимикає пошук абонента для набору та зміну заголовка Refer-To під час передавання повідомлення REFER на Cisco UBE під час передавання виклику.

Команди від T до Z

Щоб налаштувати максимальну кількість спроб повторення для надсилання повідомлень із підключення SIP-TCP, використовуйте tcp-повторна спроба у режимі конфігурації оператора користувача SIP. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

tcp-повторна спроба { кількість тісний зв’язок| nolimit }

немає tcp-повторна спроба

кількість

Діапазон підрахунку становить 100–2000. Кількість повторних спроб за замовчуванням становить 200.

тісний зв’язок

(Необов’язково) Закриває підключення після заданої кількості повторних спроб.

nolimit

Значення "Повторити спробу" має значення "Необмежено".

Команда за замовчуванням: Кількість повторних спроб TCP становить 200.

Командний режим: Конфігурація оператора користувача SIP (config-sip-ua)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте tcp-повторна спроба команду, щоб налаштувати максимальну кількість спроб під час спроби надіслати повідомлення з підключення SIP-TCP. Щойно спроби повторення будуть вичерпані, усі повідомлення в режимі очікування на цьому підключенні TCP видаляються. Якщо тісний зв’язок використовується ключове слово, з’єднання TCP закрито.

Приклади. У наведеному нижче прикладі встановлюється максимальна кількість повторних спроб на 500.


Device (config-sip-ua)# tcp-retry 500

У наведеному нижче прикладі встановлюється максимальна кількість повторних спроб на 100, а також конфігурація для закриття підключення після того, як усі спроби повторення будуть вичерпані:


Device (config-sip-ua)# tcp-retry 100 close-connection

У наведеному нижче прикладі показано, що CUBE налаштовано на необмежену кількість повторень, доки не буде відправлено повідомлення або доки з’єднання не буде закрито:

Device (config-sip-ua)# tcp-retry nolimit

Щоб налаштувати час, який потрібен групі резервування, щоб відкласти узгодження ролі, які починаються після виникнення помилки або перезавантаження системи, використовуйте таймерів затримки команду в режимі конфігурації групи програм резервування. Щоб вимкнути таймер, використовуйте немає форму цієї команди. Щоб налаштувати значення затримки за замовчуванням, використовуйте за замовчуванням форму цієї команди.

таймерів затримки с [ перезавантажити с ]

немає таймерів затримки с [ перезавантажити с ]

за замовчуванням таймерів затримки с [ перезавантажити с ]

секунд(-и)

Значення затримки. Діапазон — від 0 до 10 000. Значення за замовчуванням — 10.

перезавантажити

(Необов’язково) Задає таймер перезавантаження групи резервування.

секунд(-и)

(Необов’язково) Перезавантажте значення таймера в секундах. Діапазон — від 0 до 10 000. Значення за замовчуванням — 120.

Команда за замовчуванням: За замовчуванням установлено 10 секунд для затримки таймера та 120 секунд для затримки перезавантаження.

Командний режим: Конфігурація групи програм резервування (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте таймерів затримки команду, щоб установити затримку таймерів для групи резервування.

Приклад: У наведеному нижче прикладі показано, як задати значення затримки таймера та значення перезавантаження для групи резервування з назвою група 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

автентифікації

Налаштовує автентифікацію за допомогою відкритого тексту та автентифікацію MD5 для групи резервування.

протокол

Визначає екземпляр протоколу в групі резервування.

Щоб налаштувати таймери для повідомлень часу привітання та утримання для групи резервування, використовуйте таймери hellotime команду в режимі конфігурації протоколу програми резервування. Щоб вимкнути таймери в групі резервування, використовуйте немає форму цієї команди.

таймери hellotime [ мс ] с час утримання [ мс ] с

немає таймери hellotime [ мс ] с час утримання [ мс ] с

мс

(Необов’язково) Задає інтервал у мілісекундах для привітальних повідомлень.

секунд(-и)

Час інтервалу (у секундах) для привітальних повідомлень. Діапазон становить від 1 до 254.

час утримання

Визначає таймер утримання.

мс

Задає інтервал у мілісекундах для повідомлень про час утримання.

секунд(-и)

Час інтервалу (у мілісекундах) для повідомлень про час утримання. Діапазон становить від 6 до 255.

Команда за замовчуванням: Значення за замовчуванням для інтервалу часу привітання становить 3 секунди, а для інтервалу часу утримання — 10 секунд.

Командний режим: Конфігурація протоколу програми резервування (config-red-app-prtc)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Час привітання – це інтервал, протягом якого надсилаються привітальні повідомлення. Час утримання – це час до того, як активний пристрій або пристрій у режимі очікування оголошується таким, що перебуває в неактивному стані. Використовуйте мс ключове слово, щоб налаштувати таймери в мілісекундах.


 

Якщо виділити буфер журналу великий обсяг пам’яті (наприклад, 1 ГБ), використання ЦП і пам’яті маршрутизатором збільшується. Ця проблема ускладнюється, якщо для часу вітання та часу утримання встановлено невеликі інтервали. Якщо ви хочете виділити великий обсяг пам’яті для буфера журналу, ми рекомендуємо прийняти значення за замовчуванням для часу вітання та часу утримання. З тієї ж причини ми також рекомендуємо не використовувати вичерпати команду.

Приклад: У наведеному нижче прикладі показано, як налаштувати повідомлення часу привітання та утримання:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

ім’я

Налаштовує групу резервування з іменем.

вичерпати

Вмикає перевагу в групі резервування.

протокол

Визначає екземпляр протоколу в групі резервування.

Щоб створити профіль TLS із наданим номером тега, використовуйте tls-профіль у режимі конфігурації класу голосу. Щоб видалити профіль tls, використовуйте файл немає форму цієї команди.

tls-профіль тег

немає tls-профіль тег

ярлик

Пов’язує профіль TLS голосового класу з клієнтом. Діапазон тегів становить 1–10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Команда tls-профіль класу голосу вмикає режим конфігурації класу голосу на маршрутизаторі та надає підпараметри для налаштування команд, необхідних для сеансу TLS. Ця команда дозволяє налаштувати під класом голосу параметри, які можна налаштувати на глобальному рівні через sip-ua.

Тег пов’язує всі конфігурації класів голосу, створені за допомогою команди tls-профіль класу голосу тег до шифрування сигналів команду.

Приклад: У наведеному нижче прикладі показано, як налаштувати транк або клієнта для TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Команда

Опис

точки довіри

Створює точку довіри для зберігання сертифіката пристроїв, який створюється як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

опис

Надає опис групи профілів TLS.

шифр

Налаштовує параметри шифру.

cn-san

Вмикає перевірку ідентичності сервера за допомогою полів Common Name (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP / TLS на стороні клієнта.

шифрування сигналів

Визначає точку довіри або tls-профіль тег, який використовується під час процесу рукостискання TLS.

Щоб налаштувати структуру VoIP Trace в CUBE, використовуйте простежити команду в режимі конфігурації VoIP служби голосового зв’язку. Щоб вимкнути трасування VoIP, використовуйте немає форму цієї команди.

[ немає ] простежити

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Трасування ввімкнено за замовчуванням.

Командний режим: Режим конфігурації VoIP служби голосової пошти (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте простежити команду для налаштування платформи VoIP Trace для постійного моніторингу та усунення несправностей викликів SIP на CUBE. З простежити увімкнено, реєструються журнали подій і налагодження параметрів VoIP, як-от повідомлення SIP, потоки FSM та уніфікованого зв’язку, що обробляються CUBE.

Відстеження VoIP вимкнено за допомогою команди вимкнення під простежити режим конфігурації. Щоб повторно ввімкнути VoIP Trace, налаштуйте [no] завершення роботи . , вимкнення команда зберігає корист обмеження пам’яті тоді як [no] trace скидає параметр обмеження пам’яті за замовчуванням.

Щоб визначити користувацьке обмеження для пам’яті, виділеної для зберігання інформації VoIP Trace в CUBE, налаштуйте обмеження пам’яті пам’ять у режимі конфігурації трасування. Діапазон: 10–1000 МБ. Якщо обмеження пам’яті не налаштовано, конфігурація за замовчуванням платформи обмеження пам’яті застосовано. За замовчуванням 10 % загальної пам’яті, доступної для процесора IOS на момент налаштування команди, буде зарезервовано для зберігання даних VoIP Trace.

Приклад: Нижче наведено зразок конфігурації для ввімкнення простежити на елементі Unified Border:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Команда

Опис

ліміт пам’яті (трасування)

Визначає обмеження пам’яті для зберігання інформації VoIP Trace.

завершення роботи (трасування)

Вимкніть платформу зручності обслуговування VoIP Trace в CUBE.

показати трасування VoIP

Відображає інформацію про трасування VoIP для гілок SIP під час виклику, отриманого на CUBE.

Щоб налаштувати відстеження інтерфейсу для відстеження стану інтерфейсу, використовуйте відстежувати у режимі глобального конфігурації. Щоб видалити відстеження, використовуйте немає форму цієї команди.

відстежувати номер об’єкта інтерфейс тип номер { лінія-протокол IP-маршрутизація }

немає відстежувати номер об’єкта інтерфейс тип номер { лінія-протокол IP-маршрутизація }

номер об’єкта

Номер об’єкта в діапазоні від 1 до 1000, що представляє інтерфейс, який потрібно відстежувати.

інтерфейс тип номер

Тип інтерфейсу та номер, який потрібно відстежувати.

лінія-протокол

Відстежує, чи працює інтерфейс.

IP-маршрутизація

Відстежує, чи ввімкнено IP-маршрутизацію, чи налаштовано IP-адресу в інтерфейсі та чи перебуває в стані інтерфейсу, перш ніж звітувати в GLBP, що інтерфейс запущено.

Команда за замовчуванням: Стан інтерфейсу не відстежується.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , відстежувати Команда використовується в групі резервування (RG) для відстеження стану інтерфейсу голосового трафіку, щоб активний маршрутизатор ставав неактивним після того, як інтерфейс трафіку не працює.

Приклад: У наведеному нижче прикладі показано, як налаштувати відстеження інтерфейсу на глобальному рівні, щоб відстежувати стан інтерфейсу:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Щоб застосувати правило трансляції для керування набраними цифрами на вхідній гілці виклику VoIP і POTS, використовуйте перекласти команду в режимі конфігурації голосового порту. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

перекласти { номер виклику| викликаний номер } тег імені

немає перекласти { номер виклику| викликаний номер } тег імені

номер виклику

Правило перекладу застосовується до номера сторони, що телефонує.

викликаний номер

Правило перекладу застосовується до вхідного номера абонента, що викликається.

тег імені

Номер тега, за яким посилається на набір правил. Це довільно вибране число. Діапазон становить від 1 до 2147483647. Немає значення за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація голосового порту

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Правило перекладу — це загальний механізм маніпулювання цифрами, який виконує такі операції, як автоматичне додавання телефонної зони та кодів префіксів до набраних номерів.

Приклади. У наведеному нижче прикладі застосовується правило трансляції 350 до номера вхідної сторони, що телефонує, VoIP і POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

У наведеному нижче прикладі застосовується правило трансляції 300 до вихідного номера абонента, який викликає VoIP і POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Команда

Опис

правило

Застосовує правило перекладу до номера абонента, що телефонує, або номера абонента, яким надається виклик, як для вхідних, так і для вихідних викликів.

показати правило перекладу

Відображає вміст усіх правил, які було налаштовано для певного імені перекладу.

правило перекладу

Створює ім’я перекладу та переходить у режим конфігурації правила перекладу.

Щоб призначити профіль перекладу голосовому порту, використовуйте профіль перекладу у режимі конфігурації голосового порту. Щоб видалити профіль перекладу з голосового порту, використовуйте немає форму цієї команди.

профіль перекладу { вхідні| вихідні } ім’я

немає профіль перекладу { вхідні| вихідні } ім’я

вхідні

Указує, що цей профіль перекладу обробляє вхідні виклики.

вихідні

Указує, що цей профіль перекладу обробляє вихідні виклики.

ім’я

Ім’я профілю перекладу.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація голосового порту (config-voiceport)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте профіль перекладу команду, щоб призначити попередньо визначений профіль перекладу голосовому порту.

Приклад: У наведеному нижче прикладі показано, як налаштувати вихідні вузли набору до ТМЗК з UDP і RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Команда

Опис

правило (правило голосового перекладу)

Встановлює критерії для правила перекладу.

показати профіль перекладу голосу

Відображає конфігурацію профілю перекладу.

перекладати(профілі перекладу)

Призначає правило перекладу до профілю перекладу.

голосовий переклад-профіль

Ініціює визначення профілю перекладу.

правило перекладу голосу

Ініціює визначення правила перекладу.

Щоб налаштувати конкретну версію TLS для Unified Secure SCCP SRST, використовуйте транспортний-tcp-tls команду в режимі резервування диспетчера викликів. Щоб увімкнути конфігурацію команд за замовчуванням, використовуйте немає форму цієї команди.

транспорт { tcp [ tls ] { версія 1.0| версія 1.1| версія 1.2 }| udp

немає транспорт { tcp [ tls ] { версія 1.0| версія 1.1| версія 1.2 }| udp

версія 1.0

Вмикає TLS версії 1.0.

версія 1.1

Вмикає TLS версії 1.1.

версія 1.2

Вмикає TLS версії 1.2.

Команда за замовчуванням: У формі за замовчуванням усі версії TLS, крім TLS 1.0, підтримуються для цієї команди CLI.

Командний режим: конфігурація call-manager-fallback (config-cm-fallback)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте транспортний-tcp-tls команду, щоб визначити версію безпеки транспортного рівня для безпечного SCCP Unified SRST. Починаючи з Unified SRST 12.3 і пізніших випусків, TLS версії 1.1 і 1.2 підтримуються для аналогових голосових шлюзів на Unified SRST. Телефони SCCP підтримують лише TLS версії 1.0.

Коли транспортний-tcp-tls налаштовано без визначення версії, увімкнено поведінку команди CLI за замовчуванням. У формі за замовчуванням усі версії TLS (крім TLS 1.0) підтримуються для цієї команди CLI.

Для безпечних SIP і безпечних кінцевих пристроїв SCCP, які не підтримують TLS версії 1.2, потрібно налаштувати TLS 1.0, щоб кінцеві пристрої зареєструвалися в Unified Secure SRST 12.3 (Cisco IOS XE Fuji, випуск 16.9.1). Це також означає, що кінцеві пристрої, які підтримують версію 1.2, також використовуватимуть пакети 1.0.

Для підтримки TLS 1.0 у Cisco IOS XE Fuji, випуск 16.9.1 для кінцевих пристроїв SCCP, необхідно спеціально налаштувати:

  • транспортний-tcp-tls версія 1.0 у режимі конфігурації викликів-диспетчер-резервний режим

Для підтримки TLS 1.0 у Cisco IOS XE Fuji версії 16.9.1 для сценаріїв розгортання чистого SIP та змішаного розгортання необхідно спеціально налаштувати:

  • транспортний-tcp-tls версія 1.0 в режимі конфігурації sip-ua

Починаючи з Cisco IOS XE Cupertino 17.8.1a і далі, transport-tcp-tls версії 1.2 команду вдосконалено, щоб дозволити лише шифри SHA2 за допомогою додаткового ключового слова "sha2".

Приклади. У наведеному нижче прикладі показано, як указати версію TLS для захищеного телефону SCCP за допомогою команди CLI transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Команда

Опис

транспорт (голос-реєстр-пул)

Визначає тип транспортування за замовчуванням, який підтримується новим телефоном.

Щоб налаштувати точку довіри та пов’язати її з профілем TLS, використовуйте точки довіри команду в режимі конфігурації класу голосу. Щоб видалити точку довіри, використовуйте немає форму цієї команди.

точки довіри ім’я точки довіри

немає точки довіри

ім’я точки довіри

точки довіри ім’я точки довіри —створює точку довіри для зберігання сертифіката пристроїв, створеного як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Точка довіри пов’язана з профілем TLS через tls-профіль класу голосу тег команду. , тег пов’язує конфігурацію точки довіри з шифрування сигналів команду.

Приклад: У наведеному нижче прикладі показано, як створити файл tls-профіль класу голосу і пов’язати точку довіри:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

шифрування сигналів

Визначає точку довіри або tls-профіль тег який використовується під час процесу рукостискання TLS.

Щоб налаштувати інтервал часу (у секундах), дозволений перед позначенням UA як недоступного, використовуйте інтервал підвищення команду в режимі конфігурації класу голосу. Щоб вимкнути таймер, використовуйте немає форму за цією командою.

інтервал підвищення інтервал підвищення

немає інтервал підвищення інтервал підвищення

інтервал підвищення

Задає інтервал часу в секундах, що вказує на активний стан UA. Діапазон становить 5–1200. Значення за замовчуванням — 60.

Команда за замовчуванням: Значення за замовчуванням — 60.

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Загальний механізм контролю частоти дозволяє відстежувати стан SIP-серверів або кінцевих точок і надавати можливість позначати вузол набору як неактивний (зайнято) у разі повної помилки серцебиття.

Приклад: У наведеному нижче прикладі показано, як налаштувати таймер підвищувального інтервалу в секундах перед оголошенням, що вузол набору перебуває в неактивному стані:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Щоб налаштувати URL-адреси у форматі протоколу ініціювання сеансу (SIP), безпечного SIP (SIPS) або телефону (TEL) для викликів SIP VoIP, використовуйте url команду в режимі конфігурації SIP в режимі конфігурації клієнта голосового класу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

url { ковток| ковтки| системи| тел [ контекст телефону ]

немає url

ковток

Створює URL-адреси у форматі SIP для викликів VoIP.

ковтки

Створює URL-адреси у форматі SIPS для викликів VoIP.

система

Указує, що URL-адреси використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

тел

Створює URL-адреси у форматі TEL для викликів VoIP.

контекст телефону

(Необов’язково) Додає параметр phone-context до URL-адреси TEL.

Команда за замовчуванням: URL-адреси SIP

Командний режим: Конфігурація SIP (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда впливає лише на клієнти оператора користувача (UAC), оскільки вона спричиняє використання SIP, SIPS або TEL URL у рядку запиту вихідних запитів SIP INVITE. URL-адреси SIP вказують на відправника, отримувача та призначення запиту SIP; URL-адреси TEL вказують на підключення голосових викликів.

, url-адреса sip класу голосу команда має пріоритет перед url команду, налаштовану в режимі глобального конфігурації SIP. Однак, якщо url-адреса sip класу голосу команду налаштовують за допомогою системи ключове слово, шлюз використовує те, що було глобально налаштовано за допомогою url команду.

Увійдіть у режим конфігурації SIP після входу в режим конфігурації VoIP служби голосового зв’язку, як показано в розділі "Приклади".

Приклад: У наведеному нижче прикладі генеруються URL-адреси у форматі SIP:


voice service voip
sip
 url sip

У наведеному нижче прикладі створюється URL-адреса у форматі SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

sip-url класу голосу

Створює URL-адреси у форматі SIP, SIPS або TEL.

Щоб установити систему автентифікації на основі імені користувача, використовуйте ім’я користувача команду в режимі глобального конфігурації. Щоб видалити встановлену автентифікацію на основі імені користувача, використовуйте немає форму цієї команди.

ім’я користувача ім’я [ привілей рівень ] [ секретний { 0| 5| пароль }]

немає ім’я користувача ім’я

ім’я

Ім’я хоста, ім’я сервера, ідентифікатор користувача або ім’я команди. Аргумент імені може містити лише одне слово. Пробіли та лапки заборонені.

привілей рівень

(Необов’язково) Установлює рівень прав для користувача. Діапазон: Від 1 до 15.

таємниця

Задає секрет для користувача.

таємниця

Для автентифікації за допомогою протоколу автентифікації при рукостисканні (CHAP): задає секрет для локального маршрутизатора або віддаленого пристрою. Секрет шифрується, коли він зберігається на локальному маршрутизаторі. Секрет може складатися з будь-якого рядка довжиною до 11 символів ASCII. Немає обмежень щодо кількості комбінацій імен користувача та пароля, які можна вказати, що дозволяє автентифікувати будь-яку кількість віддалених пристроїв.

0

Указує, що слідує незашифрований пароль або секрет (залежно від конфігурації).

5.

Указує, що слідує прихований секрет.

пароль

Пароль, який вводить користувач.

Команда за замовчуванням: Систему автентифікації на основі імені користувача не встановлено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Команда імені користувача забезпечує автентифікацію за іменем користувача або паролем або обома лише з метою входу.

Для визначення параметрів для одного користувача можна використовувати кілька команд імен користувача.

Додайте запис імені користувача для кожної віддаленої системи, з якою зв’язується локальний маршрутизатор і з якої він вимагає автентифікації. Віддалений пристрій повинен мати запис імені користувача для локального маршрутизатора. Цей запис повинен мати той самий пароль, що й запис локального маршрутизатора для цього віддаленого пристрою.

Ця команда може бути корисною для визначення імен користувачів, які отримують особливу обробку. Наприклад, можна використовувати цю команду, щоб визначити ім’я користувача "info", яке не вимагає пароля, але з’єднує користувача з інформаційною службою загального призначення.

Команда імені користувача є обов’язковою частиною конфігурації для CHAP. Додайте запис імені користувача для кожної віддаленої системи, з якої локальний маршрутизатор вимагає автентифікації.


 

Щоб дозволити локальному маршрутизатору відповідати на віддалені виклики CHAP, один ім’я користувача Запис імені має збігатися з ім’я хоста запис, який уже призначено іншому маршрутизатору.

  • Щоб уникнути ситуації, коли користувач рівня прав 1 переходить на вищий рівень прав, налаштуйте рівень прав для кожного користувача, відмінний від 1 (наприклад, від 0 або від 2 до 15).

  • Рівні привілеїв для користувача перезаписують рівні привілеїв віртуального терміналу.

Приклади. У наведеному нижче прикладі користувачеві рівня прав 1 відмовлено в доступі до рівнів привілеїв, вищих за 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

У наведеному нижче прикладі показано, як видалити автентифікацію на основі імені користувача для користувача2:

no username user2

Команда

Опис

зворотний виклик arap Дозволяє клієнту ARA запитувати зворотний виклик від клієнта ARA.
зворотний виклик із примусовим очікуванням Примушує програмне забезпечення Cisco IOS очікувати, перш ніж ініціювати зворотний виклик клієнту, що запитує.
налагодити узгодження PPP Відображає пакети PPP, надіслані під час запуску PPP, де узгоджуються параметри PPP.
налагодити послідовний інтерфейс Відображає інформацію про помилку послідовного підключення.
налагодити послідовний пакет Відображає більш детальну інформацію про налагодження послідовного інтерфейсу, ніж ви можете отримати за допомогою налагодити послідовний інтерфейс команду.
зворотний виклик ppp (DDR) Дозволяє інтерфейсу набору номера, який не є інтерфейсом DTR, функціонувати як клієнт зворотного виклику, який запитує зворотний виклик, або як сервер зворотного виклику, який приймає запити зворотного виклику.
зворотний виклик ppp (клієнт PPP) Дозволяє клієнту PPP здійснювати виклик до асинхронного інтерфейсу та запитувати зворотний виклик.
показати користувачів Відображає інформацію про активні лінії на маршрутизаторі.

Щоб увімкнути виявлення голосової активності (VAD) для викликів за допомогою певного вузла набору, використовуйте vad команду в режимі конфігурації абонента. Щоб вимкнути VAD, використовуйте немає форму цієї команди.

vad [ агресивний ]

немає vad [ агресивний ]

агресивний

Знижує поріг шуму з -78 до -62 дБм. Доступно, лише якщо налаштовано багатоадресну розсилку протоколу сеансу.

Команда за замовчуванням: VAD увімкнено, агресивний VAD увімкнено в однорангових комутаторах багатоадресної адресації

Командний режим: Конфігурація адресованої точки

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте vad (абонентський вузол) команду, щоб увімкнути виявлення голосової активності. З VAD пакети голосових даних діляться на три категорії: мовлення, тиша та невідомий. Мовні та невідомі пакети надсилаються по мережі; пакети мовчання відхиляються. Якість звуку дещо погіршується через VAD, але з’єднання монополізує набагато меншу пропускну здатність. Якщо ви використовуєте немає У формі цієї команди VAD вимкнено, а голосові дані безперервно надсилаються до IP-магістралі. Під час налаштування голосових шлюзів для обробки факсимільних викликів VAD слід вимкнути на обох кінцях IP-мережі, оскільки це може перешкодити успішному отриманню факсимільного трафіку.

Коли агресивний Якщо використовується ключове слово, то поріг шуму VAD зменшено з -78 до -62 дБм. Шум, який опускається нижче порогового значення -62 дБм, вважається тишею і не надсилається мережею. Крім того, невідомі пакети вважаються тихими та відкидаються.

Приклад: У наведеному нижче прикладі вмикається VAD для однорангового набору VoIP (Voice over IP), починаючи з режиму глобального конфігурації:


dial-peer voice 200 voip
 vad

Команда

Опис

комфорт-шум

Створює фоновий шум, щоб заповнити тихі проміжки під час викликів, якщо VAD активовано.

абонента голос

Входить у режим конфігурації вузла набору, визначає тип вузла набору та визначає номер тега, пов’язаного з точкою набору.

vad (голосовий порт)

Вмикає VAD для викликів за допомогою певного голосового порту.

Щоб увійти в режим конфігурації голосового класу та призначити номер ідентифікаційної мітки для голосового класу кодека, використовуйте кодек голосового класу команду в режимі глобального конфігурації. Щоб видалити голосовий клас кодека, використовуйте немає форму цієї команди.

голос класу кодек тег

немає голос класу кодек тег

ярлик

Унікальний номер, який ви призначаєте класу голосу. Діапазон становить 1–10 000. Немає за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда лише створює голосовий клас для бажаного вибору кодека та призначає ідентифікаційний тег. Використовуйте кодек бажаний параметр команду, щоб задати параметри класу голосу, і використовуйте голос-клас кодек команда dial-peer, щоб застосувати клас голосу до вузла набору VoIP.


 
  • , голос класу кодек Команда в режимі глобального конфігурування вводиться без дефіса. , голос-клас кодек Команда в режимі конфігурації dial-peer вводиться через дефіс.

  • , gsmamr-nb кодек Команда недоступна в конфігурації YANG.

  • , прозорий команда недоступна в кодеці класу голосу в ЯНГ. Однак ви можете налаштувати кодек прозорий команду безпосередньо під однорангом набору.

Приклади. У наведеному нижче прикладі показано, як увійти в режим конфігурації голосового класу та призначити номер тега голосового класу, починаючи з режиму глобального конфігурації:


voice class codec 10

Після входу в режим конфігурації голосового класу для кодеків використовуйте кодек бажаний параметр команду, щоб задати параметри класу голосу.

У наведеному нижче прикладі створюється список бажаних параметрів 99, який можна застосувати до будь-якого вузла набору:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Команда

Опис

кодек бажаний параметр

Задає список бажаних кодеків для використання на вузлі набору.

тестування голос порт детектор

Визначає порядок бажаних параметрів, у якому мережеві вузли вибору кодеків.

голос-клас кодек (набрати одноранговий)

Призначає вузлу набору раніше налаштований список бажаних параметрів вибору кодеків.

Щоб призначити раніше налаштований список бажаних параметрів вибору кодеків (клас голосового кодека) точці набору VoIP, використовуйте кодек голосового класу команду в режимі конфігурації абонента. Щоб видалити призначення бажаних параметрів кодека з вузла набору, використовуйте немає форму цієї команди.

голос-клас кодек тег [ пропозиція-всі ]

немає голос-клас кодек

[offer-all]

(Необов’язково) Додає всі налаштовані кодеки з кодека голосового класу до пропозиції вихідних повідомлень від Cisco Unified Border Element (Cisco UBE).

ярлик

Класу голосу призначено унікальний номер. Діапазон становить від 1 до 10 000.

Цей номер тега збігається з номером тега, створеним за допомогою кодек голосового класу доступна в режимі глобального конфігурації.

Команда за замовчуванням: У вузлів набору не призначений голосовий клас кодеків.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна призначити один голосовий клас кожному вузлу набору VoIP. Якщо ви призначите інший клас голосу для абонента, останній призначений клас голосу замінить попередній клас голосу.

, кодек голосового класу Команда в режимі конфігурації dial-peer вводиться через дефіс. , кодек голосового класу Команда в режимі глобального конфігурування вводиться без дефіса.

Приклад: У наведеному нижче прикладі показано, як призначити раніше налаштований голосовий клас кодека точці набору:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Команда

Опис

показати голос однорангового набору

Відображає конфігурацію для всіх вузлів набору, налаштованих на маршрутизаторі.

тестовий детектор голосового порту

Визначає порядок бажаних параметрів, у якому мережеві вузли вибору кодеків.

кодек голосового класу

Входить у режим конфігурації голосового класу та призначає номер ідентифікаційної мітки для голосового класу кодека.

Щоб створити групу вузлів набору для групування кількох вихідних однорангових вузлів, використовуйте голосовий клас dpg команду в режимі глобального конфігурації.

голосовий клас dpg dial-peer-group-id

dial-peer-group-id

Призначає тег для певної групи однорангових комутаторів. Діапазон становить 1–10 000.

Команда за замовчуванням: Вимкнено за замовчуванням.

Командний режим: Голосовий клас глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна згрупувати до 20 вихідних вузлів набору (SIP або POTS) у групу абонентів і налаштувати цю групу однорангових комутаторів як призначення вхідного однорангового набору. Після того як вхідний виклик зіставлено вхідним однорангом набору з активною групою однорангового набору призначення, вузли набору з цієї групи використовуються для маршрутизації вхідного виклику. Інше надання вихідних вузлів набору для вибору однорангових вихідних комутаторів не використовується.

Бажані параметри можна визначити для кожного вузла набору в групі вузлів набору. Цей бажаний параметр використовується для визначення порядку вибору вузлів набору з групи для налаштування вихідного виклику.

Ви також можете вказати різні механізми пошуку однорангового набору номера за допомогою наявної команди пошуку однорангового набору. Додаткову інформацію див Налаштування вихідної групи однорангового набору як пункту призначення вхідного однорангового набору .

Приклад: У наведеному нижче прикладі показано, як налаштувати dpg класу голосу:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Команда

Опис

голос однорангового виклику

Щоб визначити вузол набору.

шаблон призначення

Щоб налаштувати шаблон призначення.

Щоб створити карту шаблонів E.164, яка визначає кілька шаблонів E.164 призначення в вузлі набору, використовуйте мапа шаблону класу голосу e164 команду в режимі глобального конфігурації. Щоб видалити карту шаблонів E.164 з вузла набору, використовуйте немає форму цієї команди.

голосовий клас e164-шаблон-map тег

немає голосовий клас e164-шаблон-map

ярлик

Номер, призначений карті шаблонів класу голосу E.164. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як створити карту шаблонів E.164, яка задає кілька шаблонів E.164 призначення в вузлі набору:

Device(config)# voice class e164-pattern-map 2543 
 

Команда

Опис

показати голосовий клас e164-шаблон-map

Відображає конфігурацію карт шаблонів E.164.

Voice class e164-pattern-map load

Завантажує карту шаблонів E.164 призначення, яку вказано текстовим файлом у вузлі набору.

Щоб увійти в режим конфігурації голосового класу та налаштувати групи серверів (групи адрес IPv4 та IPv6), на які можна посилатися від вихідного однорангового набору SIP, використовуйте голос класу сервер-група команду в режимі глобального конфігурації. Щоб видалити групу серверів, використовуйте немає форму цієї команди.

голос класу сервер-група ідентифікатор групи-сервера

немає голос класу сервер-група ідентифікатор групи-сервера

ідентифікатор групи-сервера

Унікальний ідентифікатор групи серверів для ідентифікації групи серверів. На групу серверів можна налаштувати до п’яти серверів.

Команда за замовчуванням: Групи серверів не створено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос класу сервер-група команду, щоб згрупувати IPv4 та IPv6-адреси серверів і налаштувати її як вихідну точку набору SIP. Коли ви використовуєте голос класу сервер-група команди, маршрутизатор переходить у режим конфігурації голосового класу. Потім можна згрупувати сервери та пов’язати їх із однорангом вихідного набору SIP.

Приклади. У наведеному нижче прикладі показано, як увійти в режим конфігурації голосового класу та призначити ідентифікатор групи серверів для групи серверів:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Після налаштування групи серверів класу голосового зв’язку можна налаштувати IP-адресу сервера разом із додатковим номером порту та бажаним параметром як частина цієї групи серверів разом із необов’язковим номером порту та порядком бажаних параметрів. Можна також налаштувати опис, схему пошуку та зупинку пошуку. Щоб зробити групу серверів неактивною, можна використовувати команду завершення роботи.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Команда

Опис

опис

Надає опис групи серверів.

схема пошуку

Визначає метод пошуку для порядку вибору IP-адрес цільового сервера (з IP-адрес, налаштованих для цієї групи серверів) для налаштування вихідних викликів.

завершення роботи (група серверів)

Щоб зробити групу серверів неактивною.

показати голос класу сервер-група

Відображає конфігурації для всіх налаштованих груп серверів або вказаної групи серверів.

Щоб увімкнути підтримку заголовка підтвердженого ідентифікатора на основі однорангового виклику у вхідних запитах або повідомленнях відповіді за протоколом SIP, а також для надсилання інформації про конфіденційність підтвердженого ідентифікатора у вихідних запитах SIP або повідомленнях-відповідях, використовуйте голос-клас ковток підтверджений ідентифікатор команду в режимі конфігурації абонента. Щоб вимкнути підтримку заголовка підтвердженого ідентифікатора, використовуйте немає форму цієї команди.

голос-клас ковток підтверджений ідентифікатор { пай| ppi| системи }

немає голос-клас ковток підтверджений ідентифікатор { пай| ppi| системи }

пай

(Необов’язково) Вмикає заголовок конфіденційності підтвердженої ідентифікації P (PAI) у вхідних і вихідних запитах SIP або повідомленнях-відповідях.

ppi

(Необов’язково) Активує заголовок конфіденційності P-Preferred-Identity (PPI) у вхідних запитах SIP і вихідних запитах SIP або повідомленнях-відповідях.

система

(Необов’язково) Використовує параметри конфігурації на глобальному рівні для налаштування вузла набору.

Команда за замовчуванням: Інформація про конфіденційність надсилається за допомогою заголовка Remote-Party-ID (RPID) або FROM.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо вибрати пай ключове слово або ppi ключове слово для вхідних повідомлень, шлюз будує заголовок PAI або PPI відповідно в загальний стек SIP, тим самим надсилаючи дані виклику за допомогою заголовка PAI або PPI. Для вихідних повідомлень інформація про конфіденційність надсилається в заголовку PAI або PPI. , пай ключове слово або ppi ключове слово має пріоритет перед заголовком Remote-Party-ID (RPID) і видаляє заголовок RPID/FROM із вихідного повідомлення, навіть якщо маршрутизатор налаштовано на використання заголовка RPID на глобальному рівні.

Приклад: У наведеному нижче прикладі показано, як увімкнути підтримку заголовка PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Команда

Опис

підтверджений ідентифікатор

Вмикає підтримку підтвердженого заголовка ідентифікатора у вхідних і вихідних запитах SIP або повідомленнях-відповідях на глобальному рівні.

інформація про виклик від PSTN до sip

Визначає обробку інформації про виклики для викликів ТМЗК до SIP.

конфіденційність

Встановлює конфіденційність з підтримкою RFC 3323.

Щоб прив’язати адресу джерела певного інтерфейсу для абонента на транку протоколу SIP, використовуйте голос-клас ковток прив’язати команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути прив’язку на рівні абонента або відновити прив’язку на глобальному рівні, використовуйте немає форму цієї команди.

голос-клас ковток прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу [ IPv6-адреса IPv6-адреса ]

немає голос-клас ковток прив’язати { контроль| медіа| всі }

контроль

Прив’язує пакети сигналів SIP (Session Initiation Protocol).

медіа

Прив’язує лише медіапакети.

усі

Прив’язує сигналізацію SIP та медіапакети.

джерелоінтерфейсідентифікатор інтерфейсу

Задає інтерфейс як адресу джерела пакетів SIP.

IPv6-адресаIPv6-адреса

(Необов’язково) Налаштовує IPv6-адресу інтерфейсу.

Команда за замовчуванням: Прив’язку вимкнено.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток прив’язати команду в режимі конфігурації голосу однорангового виклику, щоб прив’язати адресу джерела для сигналізації та медіапакетів до IP-адреси інтерфейсу на голосовому шлюзі Cisco IOS.

Можна налаштувати кілька IPv6-адрес для інтерфейсу та вибрати одну адресу за допомогою ключового слова ipv6-address.

Приклад: У наведеному нижче прикладі показано, як налаштувати команду прив’язки SIP:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Щоб налаштувати окремі вузли набору для перезапису глобальних параметрів голосових шлюзів Cisco IOS, Cisco Unified Border Element (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME) і замінити ім’я хоста системи доменних імен (DNS) як локальний хост. ім’я замість фізичної IP-адреси в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте голос-клас ковток локальний хост команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути заміну імені локального хоста для певного вузла набору, використовуйте немає форму цієї команди. Щоб налаштувати певний вузол набору для відкладення глобальних налаштувань для заміни імені локального хоста, використовуйте за замовчуванням форму цієї команди.

голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

немає голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

за замовчуванням голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

DNS: [ ім’я хоста. ] домену

Буквено-цифрове значення, що представляє домен DNS (що складається з імені домену з певним іменем хоста або без нього) замість фізичної IP-адреси, яка використовується в частині хоста заголовків From, Call-ID і Remote-Party-ID у вихідних повідомлення.

Це значення може бути ім’ям хоста та доменом, розділеним крапкою ( DNS: ім’я хоста.домен ) або лише ім’я домену ( DNS: домену ). В обох випадках, DNS: роздільник має бути включено як перші чотири символи.

бажаний

(Необов’язково) Призначає вказане ім’я хоста DNS як бажане.

Команда за замовчуванням: Точка набору використовує параметр глобальної конфігурації, щоб визначити, чи замінено ім’ям локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток локальний хост команду в режимі конфігурації голосового зв’язку, щоб перезаписати глобальну конфігурацію на голосових шлюзах Cisco IOS, Cisco UBE або Cisco Unified CME та налаштувати ім’я локального хоста DNS, яке буде використовуватися замість фізичної IP-адреси в параметрах «Від», «Ідентифікатор виклику» та Заголовки Remote-Party-ID вихідних повідомлень на певному вузлі набору. Якщо кілька реєстраторів налаштовано для окремого вузла набору, можна використовувати голос-клас ковток локальний хост бажаний команду, щоб указати, який хост є кращим для цього вузла набору.

Щоб глобально налаштувати ім’я локального хоста на голосовому шлюзі Cisco IOS, Cisco UBE або Cisco Unified CME, використовуйте локальний хост в режимі конфігурації SIP для голосової служби. Використовуйте немає голос-клас ковток локальний хост команду, щоб видалити конфігурації імені локального хоста для абонента та змусити вузол набору використовувати фізичну IP-адресу в частині хоста заголовків From, Call-ID і Remote-Party-ID, незалежно від глобальної конфігурації.

Приклади. У наведеному нижче прикладі показано, як налаштувати одноранговий комутатор 1 (перезаписуючи будь-яку глобальну конфігурацію), щоб замінити домен (ім’я хоста не вказано) як бажане ім’я локального хоста замість фізичної IP-адреси в поле Від, Call-ID і Remote-Party- Заголовки ідентифікаторів вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

У наведеному нижче прикладі показано, як налаштувати абонентську точку 1 (перезаписуючи будь-яку глобальну конфігурацію) для заміни певного імені хоста в домені як бажаного імені локального хоста замість фізичної IP-адреси в параметрах Від, Call-ID і Remote-Party-ID. заголовки вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

У наведеному нижче прикладі показано, як примусити набір однорангові 1 (перевизначаючи будь-яку глобальну конфігурацію) використовувати фізичну IP-адресу в заголовках Від, Call-ID і Remote-Party-ID вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP реєструвати номери E.164 від імені телефонів FXS, EFXS і SCCP за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

Щоб налаштувати профіль підтримки активності для моніторингу з’єднання між точками набору VoIP Cisco Unified Border Element і серверами SIP, використовуйте голосовий клас sip-options-keepalive команду в режимі конфігурації однорангового виклику. Щоб вимкнути моніторинг підключення, використовуйте немає форму цієї команди.

голосовий клас sip-options-keepalive Ідентифікатор профілю-підтримки активності групи { інтервал підвищення с| низхідний інтервал с| повторіть спробу повторити спроби }

немає голосовий клас sip-options-keepalive

Ідентифікатор профілю-підтримки активності групи

Задає ідентифікатор профілю групи підтримки активності.

інтервал підвищення с

Кількість інтервалів у секундах, що підвищуються, до позначення UA як недоступного. Діапазон становить від 5 до 1200. Значення за замовчуванням – 60.

низхідний інтервал с

Кількість інтервалів зниження рівня в секундах до позначення UA як недоступного. Діапазон становить від 5 до 1200. Значення за замовчуванням — 30.

повторіть спробу повторити спроби

Кількість повторних спроб перед позначенням UA як недоступного. Діапазон становить від 1 до 10. За замовчуванням встановлено 5 спроб.

Команда за замовчуванням: Точка набору активна (UP).

Командний режим: Режим конфігурації вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте voice-class sip options-keepalive команду, щоб налаштувати механізм Ping параметрів поза діалоговим вікном (OOD) між будь-якою кількістю адресатів. Коли контрольні відповіді кінцевої точки не вдаються, налаштована абонентська точка стає зайнятою. Якщо є альтернативний вузол набору, налаштований для того ж шаблону призначення, виклик буде передано до наступного бажаного однорангового набору або виклик на виклик відхиляється з кодом причини помилки.

Відповідь на запит параметрів ping вважатиметься невдалою, і вузол набору буде зайнятий у таких сценаріях:

Таблиця 1. Коди помилок, які не працюють на кінцевому пристрої

Код помилки

Опис

503

служба недоступна

505

версія sip не підтримується

немає відповіді

тайм-аут запиту

Усі інші коди помилок, зокрема 400, вважаються допустимими відповідями, і вузол набору не зайнятий.

Приклад: У наведеному нижче прикладі показано зразок конфігурації підтримання активності з ідентифікатором профілю 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Щоб пов’язати вузол набору з вказаним профілем групи підтримки активності, використовуйте voice-class sip options-keepalive profile команду в режимі конфігурації однорангового виклику.

voice-class sip options-keepalive profile Ідентифікатор профілю-підтримки активності групи

Ідентифікатор профілю-підтримки активності групи

Задає ідентифікатор профілю групи підтримки активності.

Команда за замовчуванням: Точка набору активна (UP).

Командний режим: Режим конфігурації вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Одноранговий набір контролюється CUBE відповідно до параметрів, визначених профілем options-keepalive.

Приклад: У наведеному нижче прикладі показано зразок конфігурації вихідного вузла набору SIP та зв’язку з групою профілів підтримки активності:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Щоб налаштувати параметри політики заголовка конфіденційності на рівні абонента, використовуйте голос-клас ковток політика конфіденційності команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути параметри політики конфіденційності, використовуйте немає форму цієї команди.

голос-клас ковток політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація }} [ системи ]

немає голос-клас ковток політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація }}

перехідний

Передає значення конфіденційності від отриманого повідомлення до наступного етапу виклику.

надсилати-завжди

Передає заголовок конфіденційності зі значенням «Немає» до наступної гілки виклику, якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим.

смуга

Видаліть заголовки переадресації або інформації про історію, отримані від наступної гілки виклику.

відволікання

Видаліть заголовок переадресації, отриманий від наступної гілки виклику.

історія-інформація

Видаліть заголовок історії-інформації, отриманий від наступної гілки виклику.

система

(Необов’язково) Використовує глобальні параметри конфігурації для налаштування вузла набору.

Команда за замовчуванням: Жодних параметрів політики конфіденційності не налаштовано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо отримане повідомлення містить значення конфіденційності, використовуйте голос-клас ковток політика конфіденційності перехідний щоб гарантувати, що значення конфіденційності передаються від однієї гілки виклику до наступної. Якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим, використовуйте голос-клас ковток політика конфіденційності надсилати-завжди команду, щоб установити для заголовка конфіденційності значення "Немає" та переадресувати повідомлення до наступної гілки виклику. Можна налаштувати систему на підтримку обох параметрів одночасно.

, голос-клас ковток політика конфіденційності команда має пріоритет перед політика конфіденційності команду в режимі конфігурації VoIP послуги голосової служби. Однак, якщо голос-клас ковток політика конфіденційності команда використовується з системи ключове слово, шлюз використовує параметри, налаштовані глобально за допомогою політика конфіденційності команду.

Приклади. У наведеному нижче прикладі показано, як увімкнути наскрізну політику конфіденційності для вузла набору:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

У наведеному нижче прикладі показано, як увімкнути політики наскрізної передачі, постійного надсилання та видалення для вузла набору:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності із можливістю надсилання завжди для вузла набору.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності наскрізного доступу й політику конфіденційності із можливістю завжди надсилати на вузлі набору.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Команда

Опис

підтверджений ідентифікатор

Встановлює рівень конфіденційності та вмикає заголовки конфіденційності PAID або PPID у вихідних запитах SIP або повідомленнях-відповідях.

політика конфіденційності

Налаштовує параметри політики заголовка конфіденційності на рівні глобальної конфігурації.

Щоб налаштувати профілі протоколу ініціювання сеансу (SIP) для голосового класу, використовуйте голос класу sip-профілі команду в режимі глобального конфігурації. Щоб вимкнути профілі SIP для голосового класу, використовуйте немає форму цієї команди.

голос класу sip-профілі номер

немає голос класу sip-профілі номер

номер

Числовий тег, що визначає профіль SIP класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Профілі SIP для голосового класу не налаштовано.

Командний режим: Глобальна конфігурація (config), конфігурація клієнта класу Voice (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

Використовуйте sip-профілі класу голосу щоб налаштувати профіль SIP (додати, видалити, скопіювати або змінити) SIP, протокол опису сеансу (SDP) і заголовки однорангового зв’язку для вхідних і вихідних повідомлень.

, sip-профіль тег можна застосувати в точці набору за допомогою профілі sip класу голосу тег команду.


 

Параметр правила [до] недоступний у конфігурації sip-профілю YANG.

voice class sip-profile <tag>

rule [before]

Приклад: У наведеному нижче прикладі показано, як задати профіль SIP 2 для голосового класу:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Команда

Опис

голос класу кодек

Призначає номер ідентифікаційної мітки для голосового класу кодека.

Щоб налаштувати профілі sip голосового класу для абонента, використовуйте профілі sip класу голосу команду в режимі конфігурації абонента. Щоб вимкнути профіль, використовуйте немає форму цієї команди.

голос-клас профілі sip ідентифікатор профілю

немає голос-клас профілі sip ідентифікатор профілю

ідентифікатор профілю

Визначає профіль SIP класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Профілі SIP для голосового класу не налаштовано.

Командний режим: конфігурація dial-peer (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте профілі sip класу голосу команду, щоб налаштувати профіль SIP (у dial-peer) з правилами для додавання, видалення, копіювання або зміни SIP, протоколу опису сеансу (SDP) і заголовків однорангового зв’язку для вхідних і вихідних повідомлень.

Приклад: У наведених нижче прикладах показано, як застосувати профілі SIP тільки до однієї точки набору:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Щоб забезпечити надійне надсилання всіх попередніх відповідей протоколу SIP (крім 100 спроб) на віддалений кінцевий пристрій SIP, використовуйте голос-клас ковток відн1xx команду в режимі конфігурації абонента. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

голос-клас ковток відн1xx { підтримується значення| вимагати значення| системи| вимкнути }

немає голос-клас ковток відн1xx

підтримуєтьсязначення

Підтримує надійні тимчасові відповіді. , значення Аргумент може мати будь-яке значення, за умови, що клієнт-оператор користувача (UAC) і сервер оператора користувача (UAS) налаштовують однаково.

вимагатизначення

Потребує надійних тимчасових відповідей. , значення Аргумент може мати будь-яке значення, за умови, що UAC та UAS налаштовують однаково.

система

Використовує значення, налаштоване в режимі голосової служби. Це значення за замовчуванням.

вимкнути

Вимикає використання надійних тимчасових відповідей.

Команда за замовчуванням: Система

Командний режим: Конфігурація адресованої точки

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Налаштувати надійні тимчасові відповіді можна двома способами:

  • Режим абонента. Налаштувати надійні тимчасові відповіді для певного вузла набору можна лише за допомогою голос-клас ковток відн1xx команду.

  • Режим SIP. Можна глобально налаштувати надійні тимчасові відповіді за допомогою відн1xx команду.

Використання резервування ресурсів за допомогою SIP вимагає, щоб надійну тимчасову функцію для SIP було ввімкнено на рівні абонента VoIP або глобально на маршрутизаторі.

Ця команда застосовується до вузла набору, під яким вона використовується, або вказує на глобальну конфігурацію для надійних попередніх відповідей. Якщо команда використовується з підтримується ключове слово, шлюз SIP використовує заголовок Supported у вихідних запитах SIP INVITE. Якщо він використовується з вимагати ключове слово, шлюз використовує заголовок обов’язковий.

Ця команда в режимі конфігурації вузла набору має пріоритет перед відн1xx команду в режимі глобального конфігурування з одним винятком: Якщо цю команду використовується з ключовим словом system, шлюз використовує те, що було налаштовано в розділі відн1xx команду в режимі глобального конфігурації.

Приклад: У наведеному нижче прикладі показано, як використовувати цю команду на початковому або кінцевому шлюзі SIP:

  • На вихідному шлюзі всі вихідні запити SIP INVITE, що відповідають цьому вузлу набору, містять заголовок Supported, де значення становить 100 відн.

  • На кінцевому шлюзі всі отримані запити SIP INVITE, що відповідають цьому вузлу набору, підтримують надійні тимчасові відповіді.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Команда

Опис

відн1xx

Надає тимчасові відповіді на виклики на всі виклики VoIP.

Щоб пов’язати вузол набору з конкретною конфігурацією клієнта, використовуйте голос-клас ковток осередок команду в режимі конфігурації абонента. Щоб видалити зв’язок, використовуйте немає форму цієї команди.

голос-клас ковток осередок тег

немає голос-клас ковток осередок тег

ярлик

Номер, що використовується для ідентифікації клієнта sip класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток осередок тег команду в режимі конфігурації dial-peer, щоб пов’язати dial-peer з a голос-клас ковток осередок тег . Якщо вузол набору пов’язаний із клієнтом, конфігурації застосовуються в такому порядку бажаного значення:

  1. Конфігурація адресованої точки

  2. Конфігурація клієнта

  3. Глобальна конфігурація

Якщо немає клієнтів, налаштованих у комутації, конфігурації застосовуються з використанням поведінки за замовчуванням у такому порядку:

  1. Конфігурація адресованої точки

  2. Глобальна конфігурація

Приклад: У наведеному нижче прикладі показано, як налаштувати голос-клас ковток осередок тег команду в режимі конфігурації вузла набору:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Щоб увійти в режим конфігурації голосового класу та призначити ідентифікаційний тег для голосового класу srtp-crypto, використовуйте голосовий клас srtp-crypto команду в режимі глобального конфігурації. Щоб видалити голосовий клас srtp-crypto , використовуйте немає форму цієї команди.

голосовий клас srtp-crypto тег

немає голосовий клас srtp-crypto тег

ярлик

Унікальний номер, який ви призначаєте голосовому класу srtp-crypto. Діапазон становить 1–10 000. Немає за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда лише створює голосовий клас для вибору бажаних параметрів srtp-crypto та призначає ідентифікаційний тег. Використовуйте криптовалюта команду в підрежимі SRTP-шифрування класу голосу, щоб вибрати впорядкований список бажаних наборів шифрів.

Видалення голосового класу srtp-crypto за допомогою немає голосового класу srtp-crypto тег Команда видаляє тег srtp-crypto (той самий тег), якщо його налаштовано в глобальному режимі конфігурації, режимі клієнта та однорангові комутації.

Приклад:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Команда

Опис

srtp-крипт

Призначає раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу.

криптовалюта

Задає бажаний параметр для набору шифрів SRTP, який буде запропоновано Cisco Unified Border Element (CUBE) у SDP у пропозиції та відповіді.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб налаштувати клас голосу, увійдіть у режим конфігурації оглушення використання голосового класу, використовуйте голос-клас оглушення-використання у режимі конфігурації глобального, dial-peer, ephone, шаблону ephone, пулу голосових реєстрів або пулу шаблонів реєстрів голосів. Щоб вимкнути голосовий клас, використовуйте немає форму цієї команди.

голос-клас оглушення-використання тег

немає голос-клас оглушення-використання тег

ярлик

Унікальний ідентифікатор у діапазоні від 1 до 10000.

Команда за замовчуванням: Клас голосу не визначено.

Командний режим: Глобальна конфігурація (config), конфігурація абонента (config-dial-peer), конфігурація телефону (config-ephone), конфігурація шаблону телефону (config-ephone-template), конфігурація пулу реєстрів голосів (config-register-pool), реєстр голосу конфігурація шаблону пулу (config-register-pool)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли voice-class stun-usage команду видаляється, вона автоматично видаляється з конфігурацій шаблону абонента, ephone, шаблону ephone, пулу реєстрів голосів або пулу шаблонів голосових реєстрів.

Приклад: У наведеному нижче прикладі показано, як налаштувати голосовий клас stun-usage тег до 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Команда

Опис

оглушення використання брандмауер-обхід flowdata

Вмикає обхід брандмауера за допомогою STUN.

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

Щоб увійти в режим конфігурації клієнта голосового класу та дозволити клієнтам налаштовувати власні глобальні конфігурації для певного голосового класу, використовуйте голос класу осередок команду в режимі глобального конфігурації. Щоб вимкнути конфігурації осередку для голосового класу, використовуйте немає форму цієї команди.

голос класу осередок тег

немає голос класу осередок тег

ярлик

Номер, що використовується для ідентифікації клієнта класу голосу. Діапазон становить від 1 до 10 000. Немає значення за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , голос класу осередок команда встановлює клас голосової служби, що дозволяє клієнтам налаштовувати власні конфігурації для sip.

Приклад: У наведеному нижче прикладі показано, як налаштувати клієнтів для голосового класу:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Щоб створити або змінити клас голосу для зіставлення вузлів набору з єдиним ідентифікатором ресурсу (URI) протоколу SIP або телефону (TEL), використовуйте голос класу uri команду в режимі глобального конфігурації. Щоб видалити голосовий клас, використовуйте немає форму цієї команди.

голос класу uri тег { ковток| тел }

немає голос класу uri тег { ковток| тел }

ярлик

Мітка, яка однозначно ідентифікує клас голосу. Може містити до 32 буквено-цифрових символів.

ковток

Клас голосу для SIP URI.

тел

Голосовий клас для URI TEL.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Ця команда переведе вас до режиму конфігурації класу голосового URI, де можна налаштувати характеристики збігу для URI. Команди, які ви вводите в цьому режимі, визначають набір правил, за допомогою яких URI у виклику зіставляється з точкою набору.

  • Щоб посилатися на цей клас голосу для вхідних викликів, використовуйте вхідні uri команди в однорангові вхідного набору. Щоб посилатися на цей голосовий клас для вихідних викликів, використовуйте призначення uri команди в однорангові вихідного набору.

  • Використання немає голос класу uri Команда видаляє голосовий клас із будь-якого вузла набору, де його налаштовано за допомогою призначення uri або вхідні URI команд.

Приклади. У наведеному нижче прикладі визначено голосовий клас для URI SIP:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

У наведеному нижче прикладі визначено голосовий клас для URI TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Команда

Опис

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

призначення uri

Задає клас голосу, який використовується для зіставлення вузла набору з URI призначення для вихідного виклику.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні uri

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

візерунок

Збігається з викликом на основі повного SIP або TEL URI.

телефону контексту

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

номер телефону

Збігається з викликом на основі поля номера телефону в URI TEL.

показати план набору виклик uri

Показує, який вузол набору відповідає певному URI у вхідному викликі.

показати план набору uri

Показує, який вихідний вузол набору відповідає певному URI призначення.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

Щоб установити бажані параметри вибору класу голосу для уніфікованих ідентифікаторів ресурсів SIP (Session Initiation Protocol), використовуйте голос класу uri ковток бажаний параметр команду в режимі глобального конфігурації. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

голос класу uri ковток бажаний параметр { ідентифікатор користувача організатора }

немає голос класу uri ковток бажаний параметр { ідентифікатор користувача організатора }

ідентифікатор користувача

Полю ідентифікатора користувача надається перевага.

організатор

Полю організатора надається перевага.

Команда за замовчуванням: Поле організатора

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Використовуйте бажаний параметр uri sip голосового класу команду для усунення зв’язків, коли для SIP URI зіставлено більше одного класу голосу. За замовчуванням встановлюється збіг у полі хоста URI.

  • Ця команда застосовується глобально до всіх голосових класів URI для SIP.

Приклад: У наведеному нижче прикладі визначено бажане значення як ідентифікатор користувача для голосового класу SIP:

voice class uri sip preference user-id

Команда

Опис

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

призначення uri

Задає клас голосу, який використовується для зіставлення вузла набору з URI призначення для вихідного виклику.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні uri

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

показати план набору виклик uri

Показує, який вузол набору відповідає певному URI у вхідному викликі.

показати план набору uri

Показує, який вихідний вузол набору відповідає певному URI призначення.

голос класу uri

Створює або змінює клас голосу для зіставлення вузлів набору з SIP або TEL URI.

Щоб створити тег для ідентифікації розташування екстреного реагування (ERL) для служб E911, використовуйте розташування голосового реагування на надзвичайні ситуації команду в режимі глобального конфігурації. Щоб видалити тег ERL, використовуйте немає форму цієї команди.

розташування голосового реагування на надзвичайні ситуації тег

немає розташування голосового реагування на надзвичайні ситуації тег

ярлик

Унікальний номер, який ідентифікує цей тег ERL.

Команда за замовчуванням: Тег ERL не створено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб створити ERL, який ідентифікує область, де аварійні команди можуть швидко знайти абонента 911. Визначення ERL за бажанням включає, які ELIN пов’язані з ERL та які IP-телефони розташовані в ERL. Можна визначити дві або менше унікальних підмереж IP і два або менше ELIN. Якщо ви визначаєте один ELIN, цей ELIN завжди використовується для телефонів, що здійснюють виклики з цього ERL. Якщо визначено два ELIN, система буде використовувати кожен ELIN по черзі. Якщо визначено нуль ELIN і телефони використовують цей ERL, для вихідних викликів їхні номери не будуть перекладені. PSAP бачить вихідні номери викликів для цих викликів 911. За бажанням можна додати місцеву адресу за допомогою адресу команду й опис адреси за допомогою ім’я команду.

Приклад: У наведеному нижче прикладі всі IP-телефони з IP-адресою 10.XXX або 192.168.XX автоматично пов’язані з цим ERL. Якщо один із телефонів набере 911, його внутрішній номер буде замінено на 408 555-0100, перш ніж він перейде до PSAP. PSAP побачить, що номер абонента — 408 555-0100. Міська адреса, 410 Main St, Tooly, CA, і описовий ідентифікатор, Bldg 3 включені.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Команда

Опис

адресу

Задає текстовий запис, розділений комами (до 250 символів) для громадянської адреси ERL.

elin

Задає номер ТМЗК, який замінить внутрішній номер абонента, що телефонує.

ім’я

Визначає рядок (до 32 символів), що використовується всередині для ідентифікації або опису розташування екстреного реагування.

підмережі

Визначає, які IP-телефони є частиною цього ERL.

Щоб увійти в режим глобальної конфігурації реєстру голосу та встановити глобальні параметри для всіх підтримуваних IP-телефонів Cisco SIP у середовищі Cisco Unified CME або Cisco Unified Session Initiation Protocol (SIP), використовуйте глобальний реєстр голосу команду в режимі глобального конфігурації. Щоб автоматично видалити наявні DN, пули та шаблони глобальних планів набору, використовуйте немає форму цієї команди.

глобальний реєстр голосу

немає глобальний реєстр голосу

Команда за замовчуванням: Ця команда не має аргументів або ключових слів. Немає параметрів на рівні системи, налаштованих для IP-телефонів SIP.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

Cisco Unified CME

Використовуйте цю команду, щоб установити параметри підготовки для всіх підтримуваних SIP-телефонів у системі Cisco Unified CME.

Cisco Unified SIP SRST

Використовуйте цю команду, щоб установити параметри підготовки для кількох пулів; тобто всі підтримувані IP-телефони Cisco SIP в середовищі SIP SRST.

Cisco Unified CME 8.1 покращує глобальну команду «Без голосового реєстру». Глобальна команда «Без голосового реєстру» очищає глобальну конфігурацію разом із конфігурацією пулів і DN, а також видаляє конфігурації для шаблону реєстру голосу, плану набору голосового реєстру та сервера сеансу реєстру голосу. Перед очищенням потрібно отримати підтвердження.

У Cisco Unified SRST 8.1 і пізніших версій глобальна команда no voice register видаляє пули та DN разом із глобальною конфігурацією.

Приклади. Нижче наведено частковий зразок виводу з показати глобальний реєстр голосу команду. Усі перелічені параметри було встановлено в режимі глобального конфігурації реєстру голосу

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Нижче наведено зразок виводу глобальної команди без голосового реєстру:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Команда

Опис

дозволити підключення sip до sip

Дозволяє підключатися між кінцевими точками SIP у багатосервісному шлюзі IP-to-IP Cisco.

програма (глобальний реєстр голосу)

Вибирає програму на рівні сеансу для всіх вузлів набору, пов’язаних із SIP-телефонами.

режим (глобальний реєстр голосу)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified.

Щоб увійти в режим конфігурації пулу голосових реєстрів і створити конфігурацію пулу для IP-телефону SIP в Cisco Unified CME або для набору SIP-телефонів у Cisco Unified SIP SRST, використовуйте пул регістрів голосу команду в режимі глобального конфігурації. Щоб видалити конфігурацію пулу, використовуйте немає форму цієї команди.

пул регістрів голосу тег пулу

немає пул регістрів голосу тег пулу

тег пулу

Унікальний номер, призначений пулу. Діапазон становить від 1 до 100.


 

Для систем Cisco Unified CME верхня межа для цього аргументу визначається максимальний пул команду.

Команда за замовчуванням: Немає налаштованого пулу.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб установити параметри для SIP-телефонів у системі Cisco Unified CME. Перш ніж використовувати цю команду, увімкніть режим CME і встановіть максимальну кількість SIP-телефонів, підтримуваних у вашій системі, за допомогою максимальний пул команду.

Cisco Unified SIP SRST

Використовуйте цю команду, щоб увімкнути керування користувачами, щодо яких реєстрацій буде прийнято або відхилено пристроєм SIP SRST. Режим команди пулу голосових реєстрів можна використовувати для спеціалізованих функцій і обмеження реєстрацій на основі параметрів MAC-адреси, підмережі IP-адреси та діапазону номерів.

Приклади: У наведеному нижче прикладі показано, як увійти в режим конфігурації пулу реєстрів голосів і переадресувати виклики на внутрішній номер 9999, коли внутрішній номер 2001 зайнятий:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Наведений далі частковий зразок виводу з показати поточну конфігурацію показує, що кілька команд пулу реєстрів голосів налаштовано в пулі 3 голосових реєстрів:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Команда

Опис

max-pool (глобальний реєстр голосу)

Встановлює максимальну кількість SIP-телефонів, які підтримуються системою Cisco Unified CME.

режим (глобальний реєстр голосу)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified CME.

номер (глобальний реєстр голосу)

Налаштовує допустимий номер для SIP-телефону.

тип (глобальний реєстр голосу)

Визначає тип IP-телефону Cisco.

Щоб почати синхронізацію на вимогу інформації про виклики користувачів Webex Calling із хмарою Webex Calling, використовуйте голос зареєструватися синхронізація webex-sgw команду в режимі привілейованого виконання.

голос зареєструватися басейн синхронізація webex-sgw { почати| виконано }

початок

Показує початок синхронізації даних у режимі webex-sgw.

виконано

Сповіщає про те, що синхронізацію даних виконано за допомогою Webex Calling.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли адміністратор виконує голос зареєструватися синхронізація webex-sgw IOS-XE вказує на з’єднувач Webex, щоб почати синхронізацію інформації про виклики користувачів Webex Calling із Webex Calling. Після завершення синхронізації з’єднувач Webex вказує на IOS-XE через сповіщення NETCONF голос зареєструватися Синхронізацію webex-sgw завершено .


 

Код з’єднувача виконує синхронізацію виконано роботу через NETCONF. Переконайтеся, що не виконується виконано команди, оскільки це внутрішня операція.

Приклад:

Router# voice register webex-sgw sync done
            

Команда

Опис

голос зареєструватися глобальний

Переходить у режим глобальної конфігурації реєстру голосу, щоб установити глобальні параметри для всіх підтримуваних телефонів Cisco SIP в середовищі Cisco Unified Communications Manager Express або Cisco Unified SIP SRST.

Щоб увійти в режим конфігурації голосової служби та задати тип інкапсуляції голосу, використовуйте голосову службу команду в режимі глобального конфігурації.

vOIP голосового сервісу

voip

Інкапсуляція передачі голосу через IP (VoIP).

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Режим конфігурації голосової служби використовується для команд служби пакетної телефонії, які впливають на шлюз у всьому світі.

Приклад: У наведеному нижче прикладі показано, як увімкнути програму локального шлюзу:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Щоб визначити профіль перекладу для голосових викликів, використовуйте голос профіль перекладу команду в режимі глобального конфігурації. Щоб видалити профіль перекладу, використовуйте немає форму цієї команди.

голос профіль перекладу ім’я

немає голос профіль перекладу ім’я

ім’я

Ім’я профілю перекладу. Максимальна довжина імені профілю голосового перекладу складає 31 буквено-цифровий символ.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після визначення правил перекладу їх групують у профілі. Профілі збирають набір правил, які, разом узяті, перекладають номери, які викликають, телефонують і переспрямовують певними способами. Можна визначити до 1000 профілів. Кожен профіль повинен мати унікальне ім’я.

На ці профілі посилаються групи транків, вузли набору, IP-групи джерела, голосові порти та інтерфейси для обробки трансляції викликів.

Приклад: У наведеному нижче прикладі ініціюється профіль перекладу "Західне узбережжя" для голосових викликів. У профілі використовуються правила перекладу 1, 2 і 3 для різних типів викликів.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Команда

Опис

правило (правило голосового перекладу)

Визначає критерії трансляції викликів.

показати профіль перекладу голосу

Відображає один або кілька профілів перекладу.

перекладати (профілі перекладу)

Пов’язує правило перекладу з профілем голосового перекладу.

Щоб визначити правило перекладу для голосових викликів, використовуйте голос правило перекладу команду в режимі глобального конфігурації. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

голос правило перекладу номер

немає голос правило перекладу номер

номер

Номер, який ідентифікує правило перекладу. Діапазон становить від 1 до 2147483647.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте голос правило перекладу команду, щоб створити визначення правила перекладу. Кожне визначення містить до 15 правил, які включають вирази, подібні до SED для обробки трансляції виклику. Підтримується не більше 128 правил перекладу.

Ці правила трансляції згруповані в профілі, на які посилаються групи транків, однорангові зв’язки, IP-групи джерела, голосові порти та інтерфейси.

Приклад: У наведеному далі прикладі ініціюється правило 150 перекладу, яке включає два правила:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Команда

Опис

правило (голос Правило перекладу)

Визначає шаблони зіставлення, заміни та відхилення для правила перекладу.

показати голос правило перекладу

Відображає конфігурацію правила перекладу.

Команди від A до C

Щоб увімкнути модель керування доступом автентифікації, авторизації та обліку (AAA), використовуйте aaa нова модель команду в режимі глобального конфігурації. Щоб вимкнути модель контролю доступу AAA, використовуйте немає форму цієї команди.

aaa нова модель

немає aaa нова модель

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: AAA не ввімкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда вмикає систему контролю доступу AAA.

Приклад: Така конфігурація ініціалізує AAA:

Device(config)# aaa new-model
Пов’язані командиОписи
aaa облік

Вмикає облік запитуваних служб AAA для виставлення рахунків або безпеки.

aaa автентифікація arap

Вмикає метод автентифікації AAA для ARAP за допомогою TACACS+.

aaa автентифікацію ввімкнути за замовчуванням

Вмикає автентифікацію AAA, щоб визначити, чи може користувач отримати доступ до привілейованого рівня команди.

aaa вхід для автентифікації

Встановлює автентифікацію AAA під час входу.

aaa автентифікація ppp

Задає один або кілька методів автентифікації AAA для використання на послідовних інтерфейсах із запуском PPP.

авторизація aaa

Встановлює параметри, які обмежують доступ користувача до мережі.

Щоб налаштувати автентифікацію, авторизацію та облікову автентифікацію (AAA) під час входу, використовуйте aaa вхід для автентифікації команду в режимі глобального конфігурації. Щоб вимкнути автентифікацію AAA, використовуйте немає форму цієї команди.

aaa вхід для автентифікації { за замовчуванням| ім’я-списку } спосіб1 [ спосіб2... ]

немає aaa вхід для автентифікації { за замовчуванням| ім’я-списку } спосіб1 [ спосіб2... ]

за замовчуванням

Використовує перелічені методи автентифікації, які слідують за цим ключовим словом, як список методів за замовчуванням під час входу користувача.

ім’я-списку

Рядок символів, що використовується для назви списку методів автентифікації, що активуються під час входу користувача. Додаткову інформацію див. в розділі "Інструкції з використання".

спосіб1 [метод2.…]

Список методів, які намагається алгоритм автентифікації у вказаній послідовності. Потрібно ввести принаймні один спосіб; можна ввести до чотирьох способів. Ключові слова методів описані в таблиці нижче.

Команда за замовчуванням: Автентифікацію AAA під час входу вимкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо за замовчуванням ключове слово не встановлено, перевіряється лише локальна база даних користувачів. Це має той самий ефект, що й така команда:

aaa authentication login default local

 

На консолі вхід буде виконано успішно без будь-яких перевірок автентифікації, якщо за замовчуванням ключове слово не встановлено.

Імена списків за замовчуванням та необов’язкові, які ви створюєте за допомогою aaa вхід для автентифікації команди використовуються з автентифікація входу команду.

Створіть список, ввівши aaa вхід для автентифікації команда методу ім’я списку для конкретного протоколу. Аргумент імені-списку — це рядок символів, що використовується для іменування списку методів автентифікації, що активуються під час входу користувача. Аргумент методу ідентифікує список методів, які намагається алгоритм автентифікації, у наведеній послідовності. У розділі «Методи автентифікації, які не можна використовувати для аргументу імені списку» наведено методи автентифікації, які не можна використовувати для аргументу імені списку, а в таблиці нижче наведено опис ключових слів методів.

Щоб створити список за замовчуванням, який використовується, якщо жоден список не призначено лінії, використовуйте автентифікація входу команду з аргументом за замовчуванням, а потім методами, які потрібно використовувати в ситуаціях за замовчуванням.

Пароль запитується лише один раз для автентифікації облікових даних користувача. У разі помилок через проблеми з підключенням можна повторити кілька спроб за допомогою додаткових методів автентифікації. Однак перемикання на наступний метод автентифікації відбувається лише в тому випадку, якщо попередній метод повертає помилку, а не в разі помилки. Щоб переконатися, що автентифікація пройшла успішно, навіть якщо всі методи повертають помилку, укажіть немає як останній метод у командному рядку.

Якщо автентифікацію не налаштовано для лінії, за замовчуванням буде заборонено доступ, а автентифікація не виконується. Використовуйте більше system:running-config команду, щоб відобразити поточні налаштовані списки методів автентифікації.

Методи автентифікації, які не можна використовувати для аргументу імені-списку

Методи автентифікації, які не можна використовувати для аргументу імені-списку:

  • автентифікація-гість

  • увімкнути

  • гість

  • у разі автентифікації

  • за потреби

  • krb5

  • екземпляр krb

  • krb-telnet

  • лінія

  • локальний

  • немає

  • радіус

  • rcmd

  • tacacs

  • tacacsplus


 

У таблиці нижче методи групи radius, group tacacs +, group ldap і group-ім’я групи посилаються на набір раніше визначених серверів RADIUS або TACACS+. Використовуйте команди radius-server host і tacacs-server host для налаштування серверів хоста. Використовуйте команди aaa group server radius, aaa group server ldap і aaa group server tacacs+, щоб створити іменовану групу серверів.

У таблиці нижче наведено опис ключових слів методу.

Ключове слово

Опис

кешування ім’я-групи

Використовує групу сервера кешу для автентифікації.

увімкнути

Використовує пароль увімкнення для автентифікації. Це ключове слово не можна використовувати.

група ім’я-групи

Використовує підмножину серверів RADIUS або TACACS+ для автентифікації, як визначено в aaa радіус сервера групи або aaa груповий сервер tacacs+ команду.

група ldap

Використовує список усіх серверів Lightweight Directory Access Protocol (LDAP) для автентифікації.

група радіус

Використовує список усіх серверів RADIUS для автентифікації.

група tacacs+

Використовує список усіх серверів TACACS+ для автентифікації.

krb5

Використовує Kerberos 5 для автентифікації.

krb5-telnet

Використовує протокол автентифікації Telnet Kerberos 5 під час використання Telnet для підключення до маршрутизатора.

лінія

Використовує пароль лінії для автентифікації.

локальний

Використовує локальну базу даних імен користувачів для автентифікації.

локальний регістр

Використовує локальну автентифікацію імені користувача з урахуванням регістру.

немає

Не використовує автентифікацію.

термін дії пароля

Вмикає старіння пароля в списку локальної автентифікації.


 

, radius-server vsa автентифікація надсилання необхідна команда для створення термін дії пароля робота з ключовими словами.

Приклад: У наведеному нижче прикладі показано, як створити список автентифікації AAA під назвою MIS-access . Ця автентифікація спочатку намагається зв’язатися із сервером TACACS+. Якщо сервер не знайдено, TACACS+ повертає помилку, а AAA намагається використати пароль увімкнення. Якщо ця спроба також повертає помилку (оскільки на сервері не налаштовано пароль увімкнення), користувачеві буде дозволено доступ без автентифікації.

aaa authentication login MIS-access group tacacs+ enable none

У наведеному нижче прикладі показано, як створити той самий список, але він встановлює його як список за замовчуванням, який використовується для всіх автентифікацій входу, якщо не вказано інший список:

aaa authentication login default group tacacs+ enable none

У наведеному нижче прикладі показано, як налаштувати автентифікацію під час входу для використання протоколу автентифікації Kerberos 5 Telnet під час використання Telnet для підключення до маршрутизатора:

aaa authentication login default krb5

У наведеному нижче прикладі показано, як налаштувати старіння пароля за допомогою AAA з криптоклієнтом:

aaa authentication login userauthen passwd-expiry group radius

Пов’язані команди

Опис

aaa нова модель

Вмикає модель контролю доступу AAA.

автентифікація входу

Вмикає автентифікацію AAA для входу.

Щоб установити параметри, які обмежують доступ користувачів до мережі, використовуйте авторизація aaa команду в режимі глобального конфігурації. Щоб видалити параметри, використовуйте немає форму цієї команди.

ааа авторизації { автентифікаційний проксі| кешування| команд рівень| config-commands| конфігурації| консоль| виконав| ipmobile| багатоадресна передача| мережі| політика-якщо| передплачено| радіус-проксі| зворотний доступ| абонентська служба| шаблон } { за замовчуванням| ім’я-списку } [ спосіб1 [ метод2.… ]]

немає ааа авторизації { автентифікаційний проксі| кешування| команд рівень| config-commands| конфігурації| консоль| виконав| ipmobile| багатоадресна передача| мережі| політика-якщо| передплачено| радіус-проксі| зворотний доступ| абонентська служба| шаблон } { за замовчуванням| ім’я-списку } [ спосіб1 [ метод2.… ]]

автентифікаційний проксі

Запускає авторизацію для проксі-служб автентифікації.

кешування

Налаштовує сервер автентифікації, авторизації та обліку (AAA).

команд

Запускає авторизацію для всіх команд із зазначеним рівнем прав.

рівень

Конкретний рівень команди, який має бути авторизованим. Допустимі записи: від 0 до 15.

config-commands

Запускає авторизацію, щоб визначити, чи авторизовані команди, введені в режимі конфігурації.

конфігурація

Завантажує конфігурацію з сервера AAA.

консоль

Вмикає авторизацію консолі для сервера AAA.

виконав

Запускає авторизацію, щоб визначити, чи дозволено користувачеві запускати оболонку EXEC. Ця функція повертає інформацію профілю користувача, наприклад інформацію про автокоманду.

ipmobile

Запускає авторизацію для мобільних служб IP.

багатоадресна передача

Завантажує конфігурацію багатоадресної розсилки з сервера AAA.

мережі

Виконує авторизацію для всіх запитів на послуги, пов’язані з мережею, включно з протоколом послідовної лінії інтернету (SLIP), PPP, програмами керування мережею PPP (NCP) і AppleTalk Remote Access (ARA).

політика-якщо

Запускає авторизацію для програми інтерфейсу політики діаметра.

передплачено

Виконує авторизацію для передоплачених послуг діаметра.

радіус-проксі

Запускає авторизацію для служб проксі.

зворотний доступ

Запускає авторизацію для підключень зворотного доступу, наприклад зворотного Telnet.

абонентська служба

Запускає авторизацію для служб абонентів iEdge, як-от віртуальна приватна комутована мережа (VPDN).

шаблон

Вмикає авторизацію шаблону для сервера AAA.

за замовчуванням

Використовує перелічені методи авторизації, які слідують за цим ключовим словом, як список методів авторизації за замовчуванням.

ім’я-списку

Рядок символів, що використовується для назви списку методів авторизації.

метод1 [метод2... ]

(Необов’язково) Визначає метод авторизації або кілька методів авторизації, які будуть використовуватися для авторизації. Методом може бути будь-яке з ключових слів, наведених у таблиці нижче.

Команда за замовчуванням: Авторизацію вимкнено для всіх дій (еквівалент ключового слова методу немає ).

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте команду авторизації aaa, щоб увімкнути авторизацію та створити списки іменованих методів, які визначають методи авторизації, які можна використовувати, коли користувач звертається до вказаної функції. Списки методів для авторизації визначають способи виконання авторизації та послідовність, у якій будуть виконуватися ці методи. Список методів — це іменований список, який описує методи авторизації (наприклад, RADIUS або TACACS+), які необхідно використовувати послідовно. Списки методів дозволяють призначити один або кілька протоколів безпеки, які будуть використовуватися для авторизації, забезпечуючи таким чином резервну систему на випадок помилки початкового методу. Програмне забезпечення Cisco IOS використовує перший у списку спосіб авторизації користувачів для певних мережевих служб; якщо цей метод не відповідає, програмне забезпечення Cisco IOS вибирає наступний метод, указаний у списку методів. Цей процес триває, доки не буде успішного зв’язку з переліченим методом авторизації або поки не буде вичерпано всі визначені методи.


 

Програмне забезпечення Cisco IOS намагається авторизуватися за допомогою наступного способу, лише якщо немає відповіді від попереднього способу. Якщо в будь-який момент цього циклу не вдається виконати авторизацію (це означає, що сервер безпеки або локальна база даних імен користувачів реагують відмовою в послугах користувачів), процес авторизації зупиняється, і інші методи авторизації не застосовуються.

Якщо команда авторизації aaa для певного типу авторизації видана без вказаного списку іменованих методів, список методів за замовчуванням автоматично застосовується до всіх інтерфейсів або ліній (де застосовується цей тип авторизації), крім тих, для яких явно визначено список іменованих методів. (Визначений список методів перевизначає список методів за замовчуванням.) Якщо список методів за замовчуванням не визначено, авторизація не виконується. Список методів авторизації за замовчуванням необхідно використовувати для виконання вихідної авторизації, наприклад для авторизації завантаження пулів IP із сервера RADIUS.

Використовуйте команду авторизації aaa, щоб створити список, ввівши значення для імені-списку та аргументів методу, де ім’я-списку — це будь-який рядок символів, що використовується для назви цього списку (за винятком імен усіх методів), а метод ідентифікує список методів авторизації. спробував у вказаній послідовності.

Команда авторизації aaa підтримує 13 окремих списків методів. Наприклад:

aaa конфігурація авторизації методсписок1 радіус групи

aaa конфігурація авторизації методсписок2 групи радіус

...

Радіус групи aaa конфігурації авторизації methodlist13


 

У таблиці нижче методи групи group-name, group ldap, group radius і group tacacs + відносяться до набору раніше визначених серверів RADIUS або TACACS+. Використовуйте команди radius-server host і tacacs-server host для налаштування серверів хоста. Використовуйте команди aaa group server radius , aaa group server ldap і aaa group server tacacs+ для створення іменованої групи серверів.

Програмне забезпечення Cisco IOS підтримує такі методи авторизації:

  • Групи кеш-серверів — маршрутизатор звертається до своїх груп серверів кешування, щоб авторизувати певні права для користувачів.

  • Якщо автентифіковано — користувачеві дозволено доступ до запитуваної функції за умови, що він успішно автентифікований.

  • Локальний — маршрутизатор або сервер доступу звертається до своєї локальної бази даних, як це визначено командою імені користувача, щоб авторизувати певні права для користувачів. Через локальну базу даних можна керувати лише обмеженим набором функцій.

  • Немає — сервер доступу до мережі не запитує інформацію про авторизацію; авторизація не виконується через цю лінію або інтерфейс.

  • RADIUS --сервер доступу до мережі запитує інформацію про авторизацію від групи серверів безпеки RADIUS. Авторизація RADIUS визначає конкретні права для користувачів шляхом пов’язування атрибутів, які зберігаються в базі даних на сервері RADIUS, з відповідним користувачем.

  • TACACS+ — сервер доступу до мережі обмінюється інформацією про авторизацію з демоном безпеки TACACS+. Авторизація TACACS+ визначає конкретні права для користувачів шляхом пов’язування пар атрибут-значення (AV), які зберігаються в базі даних на сервері безпеки TACACS+, з відповідним користувачем.

Приклад: У наведеному нижче прикладі показано, як визначити список методів авторизації мережі з ім’ям mygroup, який указує, що авторизація RADIUS буде використовуватися на послідовних лініях за допомогою PPP. Якщо сервер RADIUS не відповідає, буде виконано авторизацію в локальній мережі.

aaa authorization network mygroup group radius local 

Пов’язані команди

Опис

aaa облік

Вмикає облік запитуваних служб AAA для виставлення рахунків або безпеки.

aaa радіус сервера групи

Групує різні хости сервера RADIUS в окремі списки та різні методи.

aaa груповий сервер tacacs+

Групує різні хости сервера TACACS+ в окремі списки та різні методи.

aaa нова модель

Вмикає модель контролю доступу AAA.

хост радіус-сервера

Задає хост сервера RADIUS.

tacacs-server host

Задає хост TACACS+.

ім’я користувача

Встановлює систему автентифікації на основі імені користувача.

Щоб дозволити підключення між конкретними типами кінцевих пристроїв у мережі VoIP, використовуйте дозволити підключення команду в режимі конфігурації голосової служби. Щоб відмовитися від певних типів підключень, використовуйте немає форму цієї команди.

дозволити підключення тип "від". до для введення

немає дозволити підключення тип "від". до для введення

тип "від".

Тип вихідної кінцевої точки. Допустимі такі варіанти:

  • ковток — Протокол інтерфейсу сеансу (SIP).

до

Указує, що наведений далі аргумент є метою підключення.

для введення

Тип кінцевої точки завершення. Допустимі такі варіанти:

  • ковток — Протокол інтерфейсу сеансу (SIP).

Команда за замовчуванням: З’єднання SIP-SIP вимкнено за замовчуванням.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для дозволу підключення між конкретними типами кінцевих пристроїв у багатосервісному шлюзі IP-to-IP Cisco. Команда ввімкнена за замовчуванням і не може бути змінена.

Приклад: У наведеному нижче прикладі вказано, що підключення між кінцевими точками SIP дозволено:


Device(config-voi-serv)# allow-connections sip to sip 
 

Команда

Опис

голос служби

Переходить у режим конфігурації служби голосового зв’язку.

Щоб дозволити вставлення "#" у будь-яке місце в регістрі голосу dn, використовуйте дозволити-геш-в-dn команду в глобальному режимі реєстру голосу. Щоб вимкнути це, використовуйте немає форму цієї команди.

дозволити-геш-в-dn

немає дозволу хешування в dn

дозволити-геш-в-dn

Дозволити вставлення хеша в усі місця в реєстрі голосу d.

Команда за замовчуванням: Команда вимкнена за замовчуванням.

Командний режим: глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: До появи цієї команди в реєстрі голосу dn підтримувалися символи від 0 до 9, + і *. Нова команда вмикається щоразу, коли користувач вимагає вставлення # у регістр голосу dn. Команда вимкнена за замовчуванням. Цю команду можна налаштувати лише в режимах Cisco Unified SRST і Cisco Unified E-SRST. Символ # можна вставити в будь-яке місце в реєстрі голосу dn. Якщо цю команду ввімкнено, користувачі повинні змінити символ завершення за замовчуванням (#) на інший допустимий символ за допомогою термінатор точки набору команду в режимі конфігурації.

Приклад: У наведеному нижче прикладі показано, як увімкнути команду в режимах E-SRST, SRST і як змінити термінатор за замовчуванням:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Команда

Опис

термінатор точки набору

Конфігурує символ, що використовується як роздільник для набраних номерів змінної довжини.

Щоб увійти в режим конфігурації програми резервування, використовуйте резервування програми команду в режимі конфігурації резервування.

застосунку резервування

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Конфігурація резервування (конфігурація-червоний)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте це резервування програми команду, щоб налаштувати резервування програми для високої доступності.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації програми резервування:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Команда

Опис

група (брандмауер)

Переходить у режим конфігурації групи програм резервування.

Щоб установити шлюз за замовчуванням для програми, використовуйте програма-шлюз за замовчуванням команду в режимі конфігурації хостингу програми. Щоб видалити шлюз за замовчуванням, використовуйте немає форму цієї команди.

програма-шлюз за замовчуванням [ IP-адреса гостьовий інтерфейс номер-інтерфейсу мережі ]

немає програма-шлюз за замовчуванням [ IP-адреса гостьовий інтерфейс номер-інтерфейсу мережі ]

гостьовий інтерфейс номер-інтерфейсу мережі

Налаштовує гостьовий інтерфейс. Номер мережевого інтерфейсу збігається з номером Ethernet контейнера.

IP-адреса

IP-адреса шлюзу за замовчуванням.

Команда за замовчуванням: Шлюз за замовчуванням не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте програма-шлюз за замовчуванням команду, щоб установити шлюз за замовчуванням для програми. З’єднувачі шлюзу – це програми, установлені в контейнері Cisco IOS XE GuestShell.

Приклад: У наведеному нижче прикладі показано, як налаштувати шлюз за замовчуванням для програми:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

Щоб налаштувати програму та перейти в режим конфігурації розміщення програм, використовуйте app-hosting appid команду в режимі глобального конфігурації. Щоб видалити програму, використовуйте немає форму цієї команди.

app-hosting appid ім’я-програми

ім’я-програми

Задає ім’я програми.

Команда за замовчуванням: Не налаштовано жодної програми.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Аргумент імені програми може містити до 32 буквено-цифрових символів.

Після налаштування цієї команди можна оновити конфігурацію хостингу програми.

Приклад: У наведеному нижче прикладі показано, як налаштувати програму.


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Щоб перевизначити профіль ресурсів, наданий програмою, використовуйте профіль програми-ресурсу команду в режимі конфігурації хостингу програми. Щоб повернутися до профілю ресурсу, визначеного програмою, використовуйте немає форму цієї команди.

профіль програми-ресурсу ім’я-профілю

немає профіль програми-ресурсу ім’я-профілю

ім’я-профілю

Ім’я профілю ресурсу.

Команда за замовчуванням: Профіль ресурсу налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і віртуальні ЦП (vCPU). Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте та запустіть її знову.


 

Підтримується лише користувацький профіль.

Ця команда налаштовує користувацький профіль ресурсів програми та переходить у режим конфігурації користувацького профілю ресурсів програми.

Приклад: У наведеному нижче прикладі показано, як змінити розподіл ресурсів програми:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

Щоб налаштувати шлюз віртуального мережевого інтерфейсу для програми, використовуйте шлюз app-vnic команду в режимі конфігурації хостингу програми. Щоб видалити конфігурацію, використовуйте немає форму цієї команди.


 

Ця команда підтримується лише на платформах маршрутизації. Він не підтримується на платформах перемикання.

шлюз app-vnic група віртуальних портів номер гостьовий інтерфейс номер-інтерфейсу мережі

немає шлюз app-vnic група віртуальних портів номер гостьовий інтерфейс номер-інтерфейсу мережі

група віртуальних портів номер

Налаштовує інтерфейс VirtualPortGroup для шлюзу.

гостьовий інтерфейс номер-інтерфейсу мережі Налаштовує гостьовий інтерфейс для шлюзу.

Команда за замовчуванням: Шлюз віртуальної мережі не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після налаштування шлюзу віртуального мережевого інтерфейсу для програми режим команди змінюється на режим конфігурації шлюзу з розміщенням програм. У цьому режимі можна налаштувати IP-адресу гостьового інтерфейсу.

Приклад: У наведеному нижче прикладі показано, як налаштувати шлюз керування програмою:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

ipaddress гостя

Налаштовує IP-адресу для гостьового інтерфейсу.

Щоб увімкнути підтримку заголовка підтвердженого ідентифікатора у вхідних запитах або повідомленнях відповідей за протоколом SIP, а також для надсилання інформації про конфіденційність підтвердженого ідентифікатора у вихідних запитах SIP або повідомленнях-відповідях, використовуйте підтверджений ідентифікатор в режимі конфігурації VoIP-SIP або голосової служби або в режимі конфігурації клієнта класу голосу. Щоб вимкнути підтримку заголовка підтвердженого ідентифікатора, використовуйте немає форму цієї команди.

підтверджений ідентифікатор { пай| ppi } системи

немає підтверджений ідентифікатор { пай| ppi } системи

пай

(Необов’язково) Вмикає заголовок конфіденційності підтвердженої ідентифікації P (PAI) у вхідних і вихідних запитах SIP або повідомленнях-відповідях.

ppi

(Необов’язково) Активує заголовок конфіденційності P-Preferred-Identity (PPI) у вхідних запитах SIP і вихідних запитах SIP або повідомленнях-відповідях.

система

Указує, що підтверджений ідентифікатор використовує глобальне примусове налаштування CLI. Це ключове слово доступне лише для режиму конфігурації клієнта.

Команда за замовчуванням: Інформація про конфіденційність надсилається за допомогою заголовка Remote-Party-ID (RPID) або FROM.

Командний режим: Конфігурація VoIP-SIP служби голосової підтримки (conf-serv-sip) і конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо вибрати пай ключове слово або ppi ключове слово, шлюз будує заголовок PAI або заголовок PPI відповідно в спільний стек SIP. , пай ключове слово або ppi ключове слово має пріоритет перед заголовком Remote-Party-ID (RPID) і видаляє заголовок RPID із вихідного повідомлення, навіть якщо маршрутизатор налаштовано на використання заголовка RPID на глобальному рівні.

Приклад: У наведеному нижче прикладі показано, як увімкнути підтримку заголовка конфіденційності PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

У наведеному нижче прикладі показано підтверджений ідентифікатор, що використовується в режимі конфігурації клієнта класу голосу:

Router(config-class)# asserted-id system

Команда

Опис

інформація про виклик від PSTN до sip

Визначає обробку інформації про виклики для викликів ТМЗК до SIP.

конфіденційність

Встановлює конфіденційність з підтримкою RFC 3323.

голос-клас ковток підтверджений ідентифікатор

Вмикає підтримку підтвердженого заголовка ідентифікатора у вхідних і вихідних запитах SIP або повідомленнях-відповідях у режимі конфігурації абонента.

Щоб налаштувати підтримку асиметричного корисного навантаження протоколу ініціювання сеансу (SIP), використовуйте асиметричне корисне навантаження у режимі конфігурації SIP або в режимі конфігурації клієнта класу голосу. Щоб вимкнути підтримку асиметричного корисного навантаження, використовуйте немає форму цієї команди.

асиметричний корисне навантаження { dtmf| динамічні кодеки| повний| системи }

немає асиметричний корисне навантаження { dtmf| динамічні кодеки| повний| системи }

dtmf

(Необов’язково) Указує, що асиметрична підтримка корисного навантаження є лише двотоновою багаточастотною (DTMF).

динамічні кодеки

(Необов’язково) Указує, що підтримка асиметричного корисного навантаження стосується лише корисних даних динамічних кодеків.

повний

(Необов’язково) Указує, що підтримка асиметричного корисного навантаження є як для DTMF, так і для корисного навантаження динамічного кодека.

система

(Необов’язково) Указує, що асиметричне корисне навантаження використовує глобальне значення.

Команда за замовчуванням: Цю команду вимкнено.

Командний режим: Конфігурація SIP служби голосової пошти (conf-serv-sip), конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Увійдіть у режим конфігурації SIP з режиму конфігурації служби голосового зв’язку, як показано в прикладі.

Для Cisco UBE асиметричний тип корисного навантаження SIP підтримується для аудіо/відеокодеків, DTMF і NSE. Отже, dtmf і динамічні кодеки ключові слова внутрішньо зіставлені з повний ключове слово для забезпечення асиметричної підтримки типу корисного навантаження для аудіо/відеокодеків, DTMF і NSE.

Приклад: У наведеному нижче прикладі показано, як налаштувати повне асиметричне корисне навантаження глобально в мережі SIP для DTMF і динамічних кодеків:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

У наведеному нижче прикладі показано, як глобально налаштувати повне асиметричне корисне навантаження в режимі конфігурації клієнта класу голосу:

Router(config-class)# asymmetric payload system

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

голосовий клас sip асиметричне корисне навантаження

Налаштовує підтримку асиметричного корисного навантаження SIP на вузлі набору.

Щоб увімкнути автентифікацію дайджеста SIP для окремого вузла набору, використовуйте автентифікації команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути автентифікацію дайджеста SIP, використовуйте немає форму цієї команди.

автентифікації ім’я користувача ім’я користувача пароль { 0| 6| 7 } пароль [ області області| виклик| всі ]

немає автентифікації ім’я користувача ім’я користувача пароль { 0| 6| 7 } пароль [ області області| виклик| всі ]

ім’я користувача

Задає ім’я користувача для користувача, який надає автентифікацію.

ім’я користувача

Рядок, що представляє ім’я користувача для користувача, який надає автентифікацію. Ім’я користувача має містити принаймні чотири символи.

пароль

Визначає налаштування пароля для автентифікації.

0

Визначає тип шифрування як відкритий текст (без шифрування).

6.

Визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7.

Визначає тип шифрування як зашифрований.

пароль

Рядок, що представляє пароль для автентифікації. Якщо тип шифрування не вказано, пароль буде у форматі відкритого тексту. Рядок має містити від 4 до 128 символів.

області

(Необов’язково) Задає домен, де застосовуються облікові дані.

області

(Необов’язково) Рядок, що представляє домен, де застосовуються облікові дані.

усі

(Необов’язково) Визначає всі записи автентифікації для користувача (Dial-peer).

Команда за замовчуванням: Автентифікацію дайджеста SIP вимкнено.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У разі ввімкнення автентифікації дайджеста застосовуються такі правила конфігурації:

  • Для одного вузла набору можна налаштувати лише одне ім’я користувача. Будь-яку наявну конфігурацію імені користувача необхідно видалити, перш ніж налаштовувати інше ім’я користувача.

  • Максимум п’ять пароль або області аргументи можна налаштувати для будь-якого імені користувача.

, ім’я користувача і пароль Аргументи використовуються для автентифікації користувача. Сервер/проксі-сервер для автентифікації, який видає відповідь на виклик 407/401, включає область у відповіді на виклик, і користувач надає облікові дані, допустимі для цієї області. Оскільки передбачається, що максимум п’ять проксі-серверів на шляху сигналізації можуть спробувати автентифікувати заданий запит від клієнта оператора користувача (UAC) до сервера оператора користувача (UAS), користувач може налаштувати до п’яти паролів і комбінації областей для налаштованого імені користувача.


 

Користувач надає пароль у вигляді простого тексту, але він зашифрований і збережений для відповіді на запит 401. Якщо пароль не збережено в зашифрованому вигляді, надсилається небажаний пароль, і автентифікація не вдається.

  • Специфікація області є необов’язковою. Якщо його не вказано, пароль, налаштований для цього імені користувача, буде застосовано до всіх областей, які намагаються пройти автентифікацію.

  • Одночасно можна налаштувати лише один пароль для всіх налаштованих областей. Якщо налаштовано новий пароль, він замінює будь-який раніше налаштований пароль.

Це означає, що можна налаштувати лише один глобальний пароль (один без указаної області). Якщо налаштувати новий пароль без налаштування відповідної області, новий пароль замінить попередній.

  • Якщо область налаштована для попередньо налаштованих імені користувача та пароля, ця специфікація області додається до наявної конфігурації імені користувача та пароля. Однак після додавання області до конфігурації імені користувача та пароля ця комбінація імені користувача та пароля дійсна лише для цієї області. Налаштовану область неможливо видалити з конфігурації імені користувача та пароля без попереднього видалення всієї конфігурації для цього імені користувача та пароля. Потім можна повторно налаштувати цю комбінацію імені користувача та пароля з іншою областю або без неї.

  • У записі з паролем і областю можна змінити пароль або область.

  • Використовуйте немає автентифікації всі команду, щоб видалити всі записи автентифікації для користувача.

Необхідно вказати тип шифрування для пароля. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати тип шифрування як 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 

За типом шифрування відображається таке попередження 7 налаштовано.

Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

Приклад: У наведеному нижче прикладі показано, як налаштувати команду в конфігурації клієнта:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

У наведеному нижче прикладі показано, як увімкнути автентифікацію дайджеста.


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

У наведеному нижче прикладі показано, як видалити раніше налаштовану автентифікацію дайджеста:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Команда

Опис

автентифікації (SIP UA)

Вмикає глобальну автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни локального імені хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP реєструвати номери E.164 від імені телефонів FXS, EFXS і SCCP за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

голос-клас ковток локальний хост

Налаштовує параметри для заміни локального імені хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень окремої точки набору, перезаписуючи глобальне налаштування.

Щоб прив’язати адресу джерела для сигналізації та медіапакетів до IPv4 або IPv6-адреси певного інтерфейсу, використовуйте прив’язати команду в режимі конфігурації SIP. Щоб вимкнути прив’язку, використовуйте немає форму цієї команди.

прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу { ipv4-адреса ipv4-адреса| IPv6-адреса IPv6-адреса }

немає прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу { ipv4-адреса ipv4-адреса| IPv6-адреса IPv6-адреса }

контроль

Прив’язує пакети сигналів SIP (Session Initiation Protocol).

медіа

Прив’язує лише медіапакети.

усі

Прив’язує сигналізацію SIP та медіапакети. Адреса джерела (адреса, яка показує, звідки надійшов запит SIP) пакетів сигналізації та мультимедіа встановлюється на адресу IPv4 або IPv6 указаного інтерфейсу.

інтерфейс джерела

Задає інтерфейс як адресу джерела пакетів SIP.

ідентифікатор інтерфейсу

Задає один із таких інтерфейсів:

  • Асинхронний : інтерфейс ATM

  • Британські острови : віртуальний інтерфейс групи мостів

  • CTтунель : інтерфейс CTunnel

  • Набір номера : інтерфейс набору номера

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Лекс : інтерфейс Lex

  • Петля : інтерфейс зворотного зв’язку

  • Багатоланковий : інтерфейс багатоланкової групи

  • Нульовий : інтерфейс має значення null

  • Серійний номер : послідовний інтерфейс (Frame Relay)

  • Тунель : інтерфейс тунелю

  • Vif : інтерфейс хоста багатоадресної трансляції PGM

  • Віртуальний шаблон : інтерфейс віртуального шаблону

  • Virtual-TokenRing : віртуальний токен-ринг

ipv4-адресаipv4-адреса

(Необов’язково) Налаштовує адресу IPv4. Декілька адрес IPv4 можна налаштувати в одному інтерфейсі.

IPv6-адресаIPv6-адреса

(Необов’язково) Налаштовує адресу IPv6 в інтерфейсі IPv4. Декілька адрес IPv6 можна налаштувати в одному інтерфейсі IPv4.

Команда за замовчуванням: Прив’язку вимкнено.

Командний режим: Конфігурація SIP (conf-serv-sip) і клієнт класу Voice.

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Асинхронний, Ethernet, FastEthernet, Loopback і Serial (включно з Frame Relay) є інтерфейсами в межах програми SIP.

Якщо прив’язати не ввімкнено, рівень IPv4 надає найкращу локальну адресу.

Приклад: У наведеному нижче прикладі налаштування прив’язки в мережі SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

Щоб увімкнути базові конфігурації для Call-Home, використовуйте звітування про виклик додому команду в режимі глобального конфігурації.

звітування про виклик додому { анонімно| контакт-адреса електронної пошти } [ http-проксі { ipv4-адреса| IPv6-адреса| ім’я } порт номер порту ]

анонімно

Вмикає профіль Call-Home TAC, щоб надсилати лише повідомлення про аварійне завершення роботи, інвентаризацію та тестування та надсилати повідомлення анонімно.

контакт-адреса електронної пошти адреса електронної пошти

Вмикає можливість повного звітування служби Smart Call Home та надсилає повідомлення про повний інвентар із профілю Call-Home TAC на сервер Smart Call Home, щоб почати повний процес реєстрації.

http-проксі { ipv4-адреса| IPv6-адреса| ім’я }

Налаштовує адресу IPv4 або IPv6 або ім’я сервера. Максимальна довжина складає 64 символи.


 

Параметр проксі-сервера HTTP дозволяє використовувати власний проксі-сервер для буферизації та безпечного підключення до інтернету з ваших пристроїв.

порт номер порту

Визначає номер порту. Діапазон від 1 до 65535.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Після успішного ввімкнення Call-Home в анонімному режимі або режимі повної реєстрації за допомогою звітування про виклик додому команди, надсилається повідомлення про запас. Якщо функцію Call-Home ввімкнено в режимі повної реєстрації, надсилається повідомлення про повну реєстрацію для режиму повної реєстрації. Якщо функцію Call-Home ввімкнено в анонімному режимі, надсилається анонімне повідомлення про запас. Додаткову інформацію про відомості повідомлення див Події та команди запуску групи оповіщень .

Приклад: У наведеному нижче прикладі можна ввімкнути можливість повного звітування служби Smart Call Home і надіслати повідомлення про повний інвентар.


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Щоб увімкнути підтримку Cisco Unified SRST і перейти в режим конфігурації диспетчера викликів із резервним резервуванням, використовуйте call-manager-fallback команду в режимі глобального конфігурації. Щоб вимкнути підтримку Cisco Unified SRST, використовуйте немає форму цієї команди.

call-manager-fallback

немає call-manager-fallback

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації диспетчера викликів із резервуванням:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Команда

Опис

кор

Налаштовує COR на вузлах набору, пов’язаних із номерами каталогу.

Щоб увімкнути перевірку ідентифікаційних даних сервера, клієнта або двостороннього партнера під час рукостискання TLS, використовуйте команду cn-san перевірити в режимі конфігурації профілю tls голосового класу. Щоб вимкнути перевірку посвідчення сертифіката, використовуйте немає форму цієї команди.

cn-san перевірити { сервер| клієнта| двонаправлений }

немає cn-san перевірити { сервер| клієнта| двонаправлений }

перевірити сервер

Вмикає перевірку ідентичності сервера за допомогою полів Common Name (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP/TLS на стороні клієнта.

перевірити клієнта

Вмикає перевірку ідентифікації клієнта через поля CN і SAN в сертифікаті клієнта під час підключення SIP/TLS на стороні сервера.

перевірити двонаправленість

Вмикає перевірку ідентичності як клієнта, так і сервера через поля CN-SAN.

Команда за замовчуванням: Перевірку посвідчень вимкнено.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Перевірка ідентичності сервера пов’язана із безпечним сигнальним підключенням через глобальний шифрування сигналів і tls-профіль класу голосу конфігурації.

Команда розширена, щоб включити клієнта і двонаправлений ключові слова. Параметр клієнта дозволяє серверу перевіряти особу клієнта шляхом перевірки імен хостів CN і SAN, включених до наданого сертифіката, щодо довіреного списку повних імен cn-san. З’єднання буде встановлено, лише якщо знайдено збіг. Цей список повних імен cn-san тепер також використовується для перевірки сертифіката сервера, на додаток до імені хоста сеансу цілі. , двонаправлений Параметр перевіряє ідентифікаційні дані для клієнтських і серверних підключень шляхом поєднання обох сервер і клієнта режимів. Після налаштування cn-san перевірити , ідентичність сертифіката партнера перевіряється для кожного нового підключення TLS.

, tls-профіль класу голосу тег команду можна пов’язати з a клієнт класу голосу . Для перевірки сертифіката клієнта CN-SAN визначте список дозволених імен хостів і шаблонів за допомогою команди cn-san тег san-name .

Приклади. У наведеному нижче прикладі показано, як налаштувати профіль tls класу голосу та функції перевірки ідентифікаційних даних асоційованого сервера:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Команда

Опис

голосовий клас tls-профіль

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

cn-san тег san-name

Список імен CN-SAN, що використовуються для перевірки однорангового сертифіката для вхідних або вихідних підключень TLS.

Щоб налаштувати список імен повного домену (FQDN) для перевірки відносно сертифіката однорангові для вхідних або вихідних підключень TLS, використовуйте cn-san команду в режимі конфігурації профілю tls класу голосу. Щоб видалити запис перевірки сертифіката cn-san, використовуйте немає форму цієї команди.

cn-sanповний номер{1-10}

немає cn-sanповний номер{1-10}

1-10

Задає тег cn-san Запис списку повних доменів.

повний номер

Задає повне доменне ім’я або шаблон домену у вигляді *.ім’я-домену.

Команда за замовчуванням: Жодних імен cn-san не налаштовано.

Командний режим: Режим конфігурації профілю tls класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Dublin 17.12.1a

Цю команду було введено.

Інструкції з використання: Повне доменне ім’я, яке використовується для перевірки сертифікатів однорангового зв’язку, призначається профілю TLS до десяти cn-san записів. Перш ніж буде встановлено з’єднання TLS, принаймні один із цих записів має бути зіставлений із повним доменом у будь-якому з полів Загальне ім’я сертифіката (CN) або Альтернативне ім’я суб’єкта (SAN). Щоб зіставити будь-який хост домену, що використовується в полі CN або SAN, a cn-san запис може бути налаштований за допомогою символу підстановки домену строго у формі *.ім’я-домену (наприклад, *.cisco.com). Інше використання символів підстановки не дозволяється.

Для вхідних підключень список використовується для перевірки полів CN і SAN у сертифікаті клієнта. Для вихідних підключень список використовується разом із цільовим іменем хоста сеансу для перевірки полів CN і SAN у сертифікаті сервера.


 

Сертифікати сервера також можна перевірити шляхом зіставлення FQDN цільового сеансу SIP з полем CN або SAN.

Приклад: У наведеному нижче прикладі глобально вмикається імена cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

Щоб задати список бажаних кодеків для використання на вузлі набору, використовуйте кодек бажаний параметр команду в режимі конфігурації класу голосу. Щоб вимкнути цю функцію, використовуйте немає форму цієї команди.

кодек бажаний параметр значення тип кодека

немає кодек бажаний параметр значення тип кодека

значення

послідовність переваг; 1 є найбільш бажаним, а 14 — найменш бажаним.

тип кодека

Значення для бажаного кодека є такими:

  • g711alaw —G.711 a-law 64 000 біт/с.

  • g711ulaw —G.711 mu-law 64 000 біт/с.

  • опус —Опус до 510 Кбіт/с.

Команда за замовчуванням: Якщо цю команду не ввести, конкретні типи кодеків не будуть визначені для бажаних параметрів.

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Маршрутизаторам на протилежних кінцях WAN, можливо, доведеться узгодити вибір кодека для мережевих вузлів набору. , кодек бажаний параметр Команда визначає порядок бажаних параметрів для вибору узгодженого кодека для підключення. У таблиці нижче наведено параметри корисного навантаження голосу та значення за замовчуванням для кодеків і пакетних голосових протоколів.

Таблиця 1. Параметри та значення за замовчуванням для голосового корисного навантаження на кадр

Кодек

Протокол

Параметри корисного навантаження голосу (у байтах)

Корисне навантаження голосу за замовчуванням (у байтах)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 від 40 до 240, кратних 40, від 40 до 240, кратних 40

160 240 240

опус

VoIP

Змінна

--

Приклад: У наведеному нижче прикладі показано, як налаштувати профіль кодека:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Команда

Опис

голос класу кодек

Переходить у режим конфігурації голосового класу та призначає номер ідентифікаційної мітки до голосового класу кодека.

Щоб використовувати глобальний порт слухача для надсилання запитів через UDP, використовуйте підключення-повторне використання у режимі sip-ua або в режимі конфігурації клієнта класу голосу. Щоб вимкнути, використовуйте немає форму цієї команди.

підключення-повторне використання { через порт| системи }

немає підключення-повторне використання { через порт| системи }

через порт

Надсилає відповіді на наявний порт через заголовок.

система

Указує, що запити на повторне використання підключення використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Локальний шлюз використовує короткочасний UDP-порт для надсилання запитів через UDP.

Режими команд: Конфігурація SIP UA (config-sip-ua), конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Виконання цієї команди дозволяє використовувати порт слухача для надсилання запитів через UDP. Порт обробника за замовчуванням для звичайного незахищеного SIP — 5060, а захищений SIP — 5061. Налаштувати listen-port [незахищений| безпечний] порт в режимі конфігурації VoIP > sip, щоб змінити глобальний порт UDP.

Приклади.

У режимі sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

У режимі клієнта голосового класу:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Команда

Опис

порт прослуховування

Змінює порт прослуховування SIP UDP/TCP/TLS.

Щоб змінити квоту ЦП або блок, виділений для програми, використовуйте ЦП в режимі конфігурації профілю ресурсу користувацького застосунку. Щоб повернутися до квоти ЦП, наданої програмою, використовуйте немає форму цієї команди.

ЦП одиниця

немає ЦП одиниця

одиниця

Квота ЦП, яка буде виділена для програми. Допустимі значення: від 0 до 20000.

Команда за замовчуванням: ЦП за замовчуванням залежить від платформи.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Блок ЦП – це мінімальний виділений ЦП програмою. Загальна кількість одиниць ЦП базується на нормалізованих одиницях ЦП, виміряних для цільового пристрою.

У кожному пакеті програми надається профіль ресурсу для конкретної програми, який визначає рекомендоване навантаження на ЦП, розмір пам’яті та кількість віртуальних ЦП (vCPU), необхідних для програми. Використовуйте цю команду, щоб змінити розподіл ресурсів для конкретних процесів у профілі користувацького ресурсу.

Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і ресурси vCPU. Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте її та запустіть знову.


 

Значення ресурсів залежать від конкретної програми, і будь-яке коригування цих значень має гарантувати надійну роботу програми зі змінами.

Приклад: У наведеному нижче прикладі показано, як перезаписати надану програмою квоту ЦП за допомогою користувацького профілю ресурсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб налаштувати шлюз Cisco IOS Session Initiation Protocol (SIP) із часовим мультиплексуванням (TDM), Cisco Unified Border Element (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME) для надсилання повідомлення про реєстрацію SIP в стан UP, використовуйте облікові дані у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб вимкнути облікові дані дайджеста SIP, використовуйте немає форму цієї команди.

облікові дані { dhcp| номер номер ім’я користувача ім’я користувача } пароль { 0| 6| 7 } пароль області області

немає облікові дані { dhcp| номер номер ім’я користувача ім’я користувача } пароль { 0| 6| 7 } пароль області області

dhcp

(Необов’язково) Визначає протокол динамічного налаштування хоста (DHCP), який буде використовуватися для надсилання повідомлення SIP.

номерномер

(Необов’язково) Рядок, що представляє реєстратора, у якого буде реєструватися SIP-транк (має містити принаймні чотири символи).

ім’я користувачаім’я користувача

Рядок, що представляє ім’я користувача для користувача, який надає автентифікацію (має містити принаймні чотири символи). Цей параметр допустимий лише в разі налаштування певного реєстратора за допомогою номер ключове слово.

пароль

Визначає налаштування пароля для автентифікації.

0

Визначає тип шифрування як відкритий текст (без шифрування).

6.

Визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7.

Визначає тип шифрування як зашифрований.

пароль

Рядок, що представляє пароль для автентифікації. Якщо тип шифрування не вказано, пароль буде у форматі відкритого тексту. Рядок має містити від 4 до 128 символів.

областіобласті

(Необов’язково) Рядок, що представляє домен, де застосовуються облікові дані.

Команда за замовчуванням: Облікові дані дайджеста SIP вимкнено.

Командний режим: Конфігурація SIP UA (config-sip-ua) і конфігурація клієнта класу Voice (config-class).

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо облікові дані ввімкнені, застосовуються такі правила конфігурації:

  • Тільки один пароль допустимий для всіх імен доменів. Новий налаштований пароль замінює будь-який раніше налаштований пароль.

  • Пароль завжди відображатиметься в зашифрованому форматі, коли облікові дані налаштовано команду й показати run-config використовується команда.

, dhcp ключове слово в команді означає, що основний номер отримано через DHCP, а шлюз Cisco IOS SIP TDM, Cisco UBE або Cisco Unified CME, на яких ввімкнено команду, використовує цей номер для реєстрації або скасування реєстрації отриманого основного номера.

Необхідно вказати тип шифрування для пароля. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати тип шифрування як 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 
Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

 

У YANG неможливо налаштувати одне й те саме ім’я користувача для двох різних областей.

Приклад: У наведеному нижче прикладі показано, як налаштувати облікові дані дайджеста SIP за допомогою зашифрованого формату:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

У наведеному нижче прикладі показано, як вимкнути облікові дані дайджеста SIP, якщо було вказано тип шифрування:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP TDM реєструвати номери E.164 для телефонів FXS, EFXS і SCCP на зовнішньому проксі-сервері SIP або реєстраторі SIP.

голос-клас ковток локальний хост

Налаштовує параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень на окремому вузлі набору, перезаписуючи глобальне налаштування.

Щоб указати бажані параметри для набору шифрів SRTP, який буде запропоновано Cisco Unified Border Element (CUBE) у SDP у пропозиції та відповіді, використовуйте криптовалюта команду в режимі конфігурації класу голосу. Щоб вимкнути цю функцію, використовуйте немає форму цієї команди.

криптовалюта бажаний параметр набір шифрів

немає криптовалюта бажаний параметр набір шифрів

бажаний параметр

Задає бажані параметри для набору шифрів. Діапазон — від 1 до 4, де 1 є найвищим.

набір шифрів

Пов’язує набір шифрів із бажаним параметром. Підтримуються такі набори шифрів:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Команда за замовчуванням: Якщо цю команду не налаштовано, за замовчуванням буде запропоновано набори шифрів srtp у такому порядку бажаних параметрів:

  • AEAD_ AES_ 256_ GCM

  • AEAD_ AES_ 128_ GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_ CM_ 128_ HMAC_ SHA1_ 32

Командний режим: голосовий клас srtp-crypto (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо змінити бажаний параметр для вже налаштованого набору шифрів, бажаний параметр буде перезаписано.

Приклад:

Укажіть бажані параметри для наборів шифрів SRTP

Нижче наведено приклад визначення бажаних параметрів для наборів шифрів SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Перезапишіть бажані параметри набору шифрів

Укажіть бажані параметри набору шифрів SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує бажані параметри набору шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Якщо ви хочете змінити бажаний параметр 4 на AES_ CM_ 128_ HMAC_ SHA1_ 80, виконайте таку команду:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує зміну в наборі шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Якщо ви хочете змінити бажані параметри AES_ CM_ 128_ HMAC_ SHA1_ 80 до 3, виконайте такі команди:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Далі наведено фрагмент показати поточну конфігурацію вивід команди, що показує перезаписане бажане значення набору шифрів:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Команда

Опис

srtp-крипт

Призначає раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу.

голос класу sip srtp-crypto

Входить у режим конфігурації голосового класу та призначає ідентифікаційний тег для голосового класу srtp-crypto.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб створити пари ключів Рівеста, Шаміра та Адельмана (RSA), використовуйте криптоключ генерує RSA команду в режимі глобального конфігурації.

криптоключ генерує RSA [ { загальні ключі| ключі використання| підпис| шифрування } ] [ мітки ключ-мітка ] [ можна експортувати ] [ модуль модуль-розмір ] [ зберігання ім’я пристрою : ] [ резервування увімкнено ім’я пристрою : ]

загальні ключі

(Необов’язково) Указує, що буде створено пару ключів загального призначення (за замовчуванням).

ключі використання

(Необов’язково) Указує, що буде створено дві пари ключів спеціального використання RSA: одну пару шифрування й одну пару підписів.

підпис

(Необов’язково) Указує, що створений відкритий ключ RSA буде спеціальним ключем використання підпису.

шифрування

(Необов’язково) Указує, що створений відкритий ключ RSA буде спеціальним ключем використання шифрування.

мітки ключ-мітка

(Необов’язково) Задає ім’я, яке використовується для пари ключів RSA під час їх експорту.

Якщо мітка ключа не вказана, використовується повне доменне ім’я (FQDN) маршрутизатора.

можна експортувати

(Необов’язково) Указує, що пару ключів RSA можна експортувати на інший пристрій Cisco, наприклад маршрутизатор.

модуль модуль-розмір

(Необов’язково) Задає розмір IP-адреси модуля ключа.

За замовчуванням модуль ключа центру сертифікації (CA) становить 1024 біти. Рекомендований модуль ключа CA становить 2048 біт. Діапазон модуля ключа CA становить від 350 до 4096 біт.

зберігання ім’я пристрою :

(Необов’язково) Задає місце зберігання ключів. Після імені пристрою зберігання даних ставиться двокрапка (:).

резервування

(Необов’язково) Указує, що ключ має бути синхронізований із резервним CA.

увімкнено ім’я пристрою :

(Необов’язково) Указує, що пару ключів RSA буде створено на вказаному пристрої, включно з маркером універсальної послідовної шини (USB), локальним диском або NVRAM. Після імені пристрою ставиться двокрапка (:).

Ключі, створені на маркері USB, мають бути 2048 біт або менше.

Команда за замовчуванням: Пар ключів RSA не існує.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте криптоключ генерує RSA команду для створення пар ключів RSA для вашого пристрою Cisco (наприклад, маршрутизатора).

Ключі RSA створюються парами: один відкритий ключ RSA та один приватний ключ RSA.

Якщо на момент введення цієї команди ваш маршрутизатор уже має ключі RSA, вас буде попереджено та попросити замінити наявні ключі новими.

, криптоключ генерує RSA команда не збережена в конфігурації маршрутизатора; однак ключі RSA, згенеровані цією командою, зберігаються в приватній конфігурації в NVRAM (яка ніколи не відображається користувачеві й не створюється резервної копії на іншому пристрої) під час наступного запису конфігурації в NVRAM.

  • Ключі спеціального використання : Якщо створити ключі спеціального використання, буде створено дві пари ключів RSA. Одна пара буде використовуватися з будь-якою політикою обміну ключами в Інтернеті (IKE), яка вказує підписи RSA як метод автентифікації, а інша пара використовуватиметься з будь-якою політикою IKE, яка визначає зашифровані ключі RSA як метод автентифікації.

    CA використовується лише з політиками IKE, що вказують підписи RSA, а не з політиками IKE, що визначають одноразові повідомлення з шифруванням RSA. (Однак можна вказати більше однієї політики IKE і мати підписи RSA, зазначені в одній політиці, а одноразові записи, зашифровані RSA, в іншій політиці.)

    Якщо ви плануєте мати обидва типи методів автентифікації RSA у своїх політиках IKE, ви можете віддати перевагу створенню ключів спеціального використання. З ключами спеціального використання кожен ключ не відкривається без необхідності. (Без ключів спеціального використання один ключ використовується для обох методів автентифікації, що збільшує охоплення цього ключа).

  • Ключі загального призначення : Якщо створити ключі загального призначення, буде створено лише одну пару ключів RSA. Ця пара буде використовуватися з політиками IKE, що вказують або підписи RSA, або ключі з шифруванням RSA. Тому пара ключів загального призначення може використовуватися частіше, ніж пара ключів спеціального використання.

  • Іменовані пари ключів : Якщо ви створюєте іменовану пару ключів за допомогою аргументу ключ-мітка, ви також повинні вказати ключі використання ключове слово або загальні ключі ключове слово. Іменовані пари ключів дозволяють мати кілька пар ключів RSA, що дозволяє програмному забезпеченню Cisco IOS підтримувати різні пари ключів для кожного сертифіката посвідчення.

  • Довжина модуля : Коли ви створюєте ключі RSA, вам буде запропоновано ввести довжину модуля. Чим довший модуль, тим сильніше безпека. Однак створення довших модулів займає більше часу (див. таблицю нижче для прикладів часу) і вимагає більше часу для використання.

    Таблиця 2. Часи вибірки за довжиною модуля для створення ключів RSA

    Маршрутизатор

    360 біт

    512 біт

    1024 біти

    2048 біт (максимум)

    Cisco 2500

    11 секунд

    20 секунд

    4 хвилини 38 секунд

    Більше 1 години

    Cisco 4700

    Менше 1 секунди

    1 секунда

    4 секунди

    50 секунд

    Програмне забезпечення Cisco IOS не підтримує модуль більший за 4096 біт. Довжина менше 512 біт зазвичай не рекомендується. У певних ситуаціях коротший модуль може не працювати належним чином з IKE, тому ми рекомендуємо використовувати мінімальний модуль 2048 біт.

    Якщо ключі RSA генеруються за допомогою криптографічного обладнання, можуть застосовуватися додаткові обмеження. Наприклад, коли ключі RSA генеруються адаптером порту служб Cisco VPN (VSPA), модуль ключа RSA має бути не менше ніж 384 біти й має бути кратним 64.

  • Зазначення місця зберігання для ключів RSA: Коли ви видаєте криптоключ генерує RSA команду за допомогою зберігання ім’я пристрою : ключового слова й аргументу, ключі RSA будуть збережені на вказаному пристрої. Це розташування замінить будь-яке сховище криптоключів налаштування команди.

  • Визначення пристрою для створення ключів RSA : Можна вказати пристрій, на якому генеруються ключі RSA. Підтримувані пристрої включають NVRAM, локальні диски та USB-токени. Якщо ваш маршрутизатор має налаштований і доступний маркер USB, його можна використовувати як криптографічний пристрій на додаток до пристрою зберігання даних. Використання токена USB як криптографічного пристрою дозволяє виконувати операції RSA, як-от створення ключів, підписання та автентифікація облікових даних для маркера. Закритий ключ ніколи не залишає маркер USB і не підлягає експорту. Відкритий ключ можна експортувати.

    Ключі RSA можуть бути створені на налаштованих і доступних USB-токенах за допомогою увімкнено ім’я пристрою : ключове слово й аргумент. Ключі, що знаходяться на токені USB, зберігаються в постійному сховищі маркерів під час їх створення. Кількість ключів, які можна створити на маркері USB, обмежено доступним простором. Якщо ви спробуєте створити ключі на USB-токен, але він заповнений, ви отримаєте таке повідомлення:

    % Error in generating keys:no available resources 

    Видалення ключа призведе до негайного видалення ключів, що зберігаються на токені, із постійного сховища. (Ключі, які не містяться в маркері, зберігаються або видаляються з місць зберігання, відмінних від маркерів, коли копіювати або видано подібну команду).

  • Задавання генерування резервування ключів RSA на пристрої : Ви можете вказати резервування для наявних ключів, лише якщо їх можна експортувати.

Приклад: У наведеному далі прикладі створюється 1024-бітна пара ключів RSA для загального використання на маркері USB з міткою "ms2" з показаними повідомленнями про налагодження криптографії:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Тепер ключі токена з позначкою «ms2» можна використовувати для реєстрації.

У наведеному нижче прикладі генеруються ключі RSA для спеціального використання:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

У наведеному нижче прикладі генеруються ключі RSA загального призначення:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

У наведеному нижче прикладі створюється пара ключів RSA загального призначення «exampleCAkeys»:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

У наведеному нижче прикладі вказано місце зберігання ключів RSA для usbtoken0: для "tokenkey1":

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

У наведеному нижче прикладі вказано резервування ключове слово:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Ім’я для ключів буде таким: MYKEYS

Виберіть розмір модуля ключа в діапазоні від 360 до 2048 для ключів загального призначення. Вибір модуля ключа більшого за 512 може зайняти кілька хвилин.

Скільки бітів у модулі [512]:

% Створення 512-бітних ключів RSA, ключі не можна буде експортувати через резервування...[OK]

Команда

Опис

копіювати

Копіює будь-який файл із джерела до місця призначення. Використовуйте команду копіювати в режимі EXEC з правами.

сховище криптоключів

Встановлює місце зберігання за замовчуванням для пар ключів RSA.

налагодити криптографію

Відображає повідомлення про налагодження криптосистем.

ім’я хоста

Задає або змінює ім’я хоста для мережевого сервера.

IP-ім’я домену

Визначає ім’я домену за замовчуванням для завершення некваліфікованих імен хостів (імена без доменного імені, розділеного крапкою).

показати криптоключ мійпубключ RSA

Відображає відкриті ключі RSA вашого маршрутизатора.

показати сертифікати PKI

Відображає інформацію про сертифікат PKI, центр сертифікації та будь-які сертифікати центру реєстрації.

Щоб автентифікувати центр сертифікації (CA) (шляхом отримання сертифіката CA), використовуйте криптовалюта pki автентифікації команду в режимі глобального конфігурації.

криптовалюта pki автентифікації ім’я

ім’я

Ім’я CA. Це те саме ім’я, що використовувалося, коли CA було оголошено з криптовалюта прибл посвідчення команду.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда є обов’язковою під час початкового налаштування підтримки CA на маршрутизаторі.

Ця команда автентифікує CA на маршрутизаторі шляхом отримання самопідписаного сертифіката CA, який містить відкритий ключ CA. Оскільки CA підписує власний сертифікат, вам слід вручну автентифікувати відкритий ключ CA, звернувшись до адміністратора CA під час введення цієї команди.

Якщо ви використовуєте режим реклами маршрутизатора (RA) (за допомогою реєстрацію команда) під час введення криптовалюта pki автентифікації команду, тоді сертифікати підпису та шифрування автора реєстрації будуть повернуті від CA та сертифіката CA.

Цю команду не збережено в конфігурації маршрутизатора. Однак. відкриті ключі, вбудовані в отримані сертифікати CA (і RA), зберігаються до конфігурації як частина запису відкритих ключів Рівеста, Шаміра й Адельмана (RSA) (так званий «ланцюжок відкритих ключів RSA»).


 

Якщо CA не відповість через тайм-аут після видачі цієї команди, керування терміналом буде повернено, щоб воно залишалося доступним. Якщо це станеться, потрібно ввести команду ще раз. Програмне забезпечення Cisco IOS не розпізнає дати закінчення терміну дії сертифіката CA, установлені після 2049 року. Якщо термін дії сертифіката CA спливає після 2049 року, під час спроби автентифікації за допомогою сервера CA буде відображатися таке повідомлення про помилку: помилка отримання сертифіката: неповний ланцюжок Якщо ви отримуєте повідомлення про помилку, подібне до цього, перевірте дату закінчення терміну дії сертифіката CA. Якщо дату закінчення терміну дії сертифіката CA встановлено після 2049 року, потрібно скоротити дату закінчення терміну дії на рік або більше.

Приклад: У наведеному нижче прикладі маршрутизатор запитує сертифікат CA. CA надсилає свій сертифікат, і маршрутизатор пропонує адміністратору перевірити сертифікат CA, перевіривши відбиток сертифіката CA. Адміністратор CA також може переглядати відбиток сертифіката CA, тому вам слід порівняти те, що бачить адміністратор CA, з тим, що відображає маршрутизатор на екрані. Якщо відбиток пальця на екрані маршрутизатора збігається з відбитком пальця, який переглядав адміністратор CA, ви повинні прийняти сертифікат як дійсний.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Команда

Опис

налагодити криптовалюта pki транзакцій

Відображає повідомлення про налагодження для трасування взаємодії (тип повідомлення) між CA та маршрутизатором.

реєстрацію

Задає параметри реєстрації вашого CA.

показати криптовалюта pki сертифікати

Відображає інформацію про ваш сертифікат, сертифікат CA та будь-які сертифікати RA.

Щоб імпортувати сертифікат вручну через TFTP або як вирізати та вставляти на терміналі, використовуйте криптовалюта pki імпортувати команду в режимі глобального конфігурації.

криптовалюта pki імпортувати ім’я сертифікат

ім’ясертифікат

Назва центру сертифікації (CA). Це ім’я збігається з ім’ям, яке використовувалося під час оголошення CA з криптовалюта pki точки довіри команду.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Необхідно ввести імпорт крипто PKI двічі, якщо використовуються ключі використання (ключі підпису та шифрування). Під час першого введення команди один із сертифікатів вставляється в маршрутизатор; під час другого введення команди інший сертифікат буде вставлено в маршрутизатор. (Не має значення, який сертифікат буде вставлено першим.)

Приклад: У наведеному нижче прикладі показано, як імпортувати сертифікат за допомогою функції "Вирізати та вставити". У цьому прикладі точкою довіри CA є "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Команда

Опис

криптовалюта pki точки довіри

Оголошує CA, який повинен використовувати ваш маршрутизатор.

реєстрацію

Задає параметри реєстрації вашого CA.

реєстрацію термінал

Визначає ручну реєстрацію сертифіката "Вирізати та вставити".

Щоб оголосити точку довіри, яку має використовувати маршрутизатор, використовуйте криптовалюта pki точки довіри команду в режимі глобального конфігурації. Щоб видалити всю ідентифікаційну інформацію та сертифікати, пов’язані з точкою довіри, використовуйте немає форму цієї команди.

криптовалюта pki точки довіри ім’я резервування

немає криптовалюта pki точки довіри ім’я резервування

ім’я

Створює ім’я для точки довіри. (Якщо ви раніше оголосили точку довіри й просто хочете оновити її характеристики, укажіть ім’я, яке ви створили раніше.)

резервування

(Необов’язково) Указує, що ключ і будь-які пов’язані з ним сертифікати мають бути синхронізовані з резервним центром сертифікації (CA).

Команда за замовчуванням: Ваш маршрутизатор не розпізнає жодної точки довіри, доки ви не оголосите точку довіри за допомогою цієї команди. Ваш маршрутизатор використовує унікальні ідентифікатори під час зв’язку з серверами протоколу стану сертифікатів онлайн (OCSP), як це налаштовано у вашій мережі.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання:

Оголошення точок довіри

Використовуйте криптовалюта pki точки довіри команду для оголошення точки довіри, яка може бути самопідписаним кореневим центром сертифікації (CA) або підлеглим CA. Випуск криптовалюта pki точки довіри Команда переводить вас у режим конфігурації ca-trustpoint.

Можна вказати характеристики для точки довіри за допомогою таких підкоманд:

  • crl —запитує список відкликаних сертифікатів (CRL), щоб переконатися, що сертифікат однорангового партнера не було відкликано.

  • за замовчуванням (ca-trustpoint) —Скидає значення підкоманд режиму конфігурації ca-trustpoint до значень за замовчуванням.

  • реєстрацію —Визначає параметри реєстрації (необов’язково).

  • реєстрацію http-проксі —доступ до CA через HTTP через проксі-сервер.

  • реєстрацію самопідписаний —Визначає самопідписану реєстрацію (необов’язково).

  • відповідати сертифікат —Пов’язує список керування доступом на основі сертифікатів (ACL), визначений з криптовалюта прибл сертифікат карті команду.

  • ocsp disable-nonce —Указує, що маршрутизатор не надсилатиме унікальні ідентифікатори або одноразові номери під час зв’язку OCSP.

  • первинний —Призначає вказану точку довіри як основну точку довіри маршрутизатора.

  • кореня —Визначає TFTP для отримання сертифіката CA та вказує ім’я сервера та ім’я файлу, у якому зберігатиметься сертифікат CA.

Визначення використання унікальних ідентифікаторів

У разі використання OCSP як методу відкликання унікальні ідентифікатори або одноразові номери надсилаються за замовчуванням під час взаємозв’язку однорангового пристрою із сервером OCSP. Використання унікальних ідентифікаторів під час зв’язку сервера OCSP забезпечує більш безпечний і надійний зв’язок. Однак не всі сервери OCSP підтримують використання унікальних зубних протезів. Додаткову інформацію див. у посібнику OCSP. Щоб вимкнути використання унікальних ідентифікаторів під час зв’язку OCSP, використовуйте ocsp disable-nonce підкоманду.

Приклад: У наведеному нижче прикладі показано, як оголосити CA з ім’ям ka та задати параметри реєстрації та CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

У наведеному нижче прикладі показано ACL на основі сертифіката з міткою Група, визначена в a криптовалюта pki сертифікат карті команди та включено до відповідати сертифікат підкоманду криптовалюта pki точки довіри команда:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

У наведеному нижче прикладі показано, як самопідписаний сертифікат призначається для точки довіри з іменем local за допомогою підкоманди реєстрації selfsigned команди точки довіри crypto pki:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

У наведеному нижче прикладі показано, як унікальний ідентифікатор вимкнено для зв’язку OCSP для раніше створеної точки довіри з ім’ям ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

У наведеному нижче прикладі показано резервування ключове слово, указане в криптовалюта pki точки довіри команда:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Команда

Опис

crl

Запитує CRL, щоб переконатися, що сертифікат однорангового вузла не було відкликано.

за замовчуванням (ca-trustpoint)

Скидає значення підкоманди конфігурації ca-trustpoint до значення за замовчуванням.

реєстрацію

Задає параметри реєстрації вашого CA.

реєстрацію http-проксі

Здійснює доступ до CA через HTTP через проксі-сервер.

первинний

Призначає вказану точку довіри як основну точку довіри маршрутизатора.

кореня

Отримує сертифікат CA через TFTP.

Щоб вручну імпортувати (завантажити) пакет сертифікатів центру сертифікації (CA) до пулу довіри інфраструктури відкритих ключів (PKI) для оновлення або заміни наявного пакета CA, використовуйте імпорт пулу довіри PKI криптовалют команду в режимі глобального конфігурації. Щоб видалити будь-який із налаштованих параметрів, використовуйте немає форму цієї команди.

криптовалюта pki пулу довіри імпортувати чистий [ термінал| url url ]

немає криптовалюта pki пулу довіри імпортувати чистий [ термінал| url url ]

чистий

Визначає видалення завантажених сертифікатів пулу довіри PKI перед завантаженням нових сертифікатів. Використовуйте необов’язковий термінал ключове слово, щоб видалити наявний термінал пакета сертифікатів CA, або url ключове слово та url аргумент для видалення параметра файлової системи URL.

термінал

Визначає імпорт пакета сертифікатів CA через термінал (вирізати та вставляти) у форматі розширеної конфіденційності пошти (PEM).

url url

Задає імпорт пакета сертифікатів CA через URL.

Команда за замовчуванням: Функцію пулу довіри PKI ввімкнено. Маршрутизатор використовує вбудований пакет сертифікатів CA в пулі довіри PKI, який автоматично оновлюється від Cisco.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання:

 

Загрози безпеці, а також криптографічні технології для захисту від них постійно змінюються. Додаткову інформацію про останні криптографічні рекомендації Cisco див Шифрування нового покоління (NGE).

Сертифікати пулу довіри PKI автоматично оновлюються від Cisco. Якщо сертифікати пулу довіри PKI не є актуальними, використовуйте імпорт пулу довіри PKI криптовалют команду, щоб оновити їх із іншого розташування.

, url Аргумент задає або змінює файлову систему URL CA. У таблиці нижче наведено доступні файлові системи URL.

Таблиця 3. Файлові системи URL

Файлова система

Опис

архів:

Імпорт із файлової системи архіву.

CNS:

Імпорт із файлової системи простору імен кластера (CNS).

диск0:

Імпорт із файлової системи disc0.

диск 1:

Імпорт із файлової системи disc1.

ftp:

Імпорт із файлової системи FTP.

http:

Імпорт із файлової системи HTTP. URL-адреса має бути в таких форматах:

  • http:// Ім’я CA:80 , де CAname є системою доменних імен (DNS)

  • http:// ipv4-адреса :80. Наприклад: http://10.10.10.1:80.

  • http:// [IPv6-адреса]:80 . Наприклад: http://[2001:DB8:1:1::1]:80. Адреса IPv6 вказано в шістнадцятковому форматі й має бути взята в дужки в URL-адресі.

https:

Імпорт із файлової системи HTTPS. URL-адреса має використовувати той самий формат, що й HTTP: формати файлової системи.

null:

Імпортування з файлової системи null.

nvram:

Імпорт із файлової системи NVRAM.

коляска:

Імпортує з файлової системи параметрів пам’яті з довільним доступом (PRAM).

rcp:

Імпортує з файлової системи протоколу віддаленого копіювання (rcp).

scp:

Імпортування з файлової системи SCP.

snmp:

Імпорт із протоколу Simple Network Management Protocol (SNMP).

система:

Імпорт із системної файлової системи.

tar:

Імпорт із файлової системи tar UNIX.

tftp:

Імпорт із файлової системи TFTP.


 
URL-адреса має бути з: tftp:// Специфікація імені/файлу CA .

tmpsys:

Імпорт із файлової системи Cisco IOS tmpsys.

unix:

Імпорт із файлової системи UNIX.

xmodem:

Імпорт із системи протоколу передавання файлів xmodem simple.

ymodem:

Імпорт із системи протоколу передавання файлів простого ymodem.

Приклад: У наведеному нижче прикладі показано, як видалити всі завантажені сертифікати CA пулу довіри PKI, а потім оновити сертифікати CA в пулі довіри PKI, завантаживши новий пакет сертифікатів CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

У наведеному нижче прикладі показано, як оновити сертифікати CA в пулі довіри PKI шляхом завантаження нового пакета сертифікатів CA без видалення всіх завантажених сертифікатів CA пулу довіри PKI:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Команда

Опис

cabundle url

Налаштовує URL-адресу, з якої завантажується пакет CA пулу довіри PKI.

ланцюжок перевірки

Вмикає перевірку ланцюжка від сертифіката партнера до сертифіката кореневого CA в пулі довіри PKI.

crl

Задає запит списку відкликаних сертифікатів (CRL) і параметри кешу для пулу довіри PKI.

політика пулу довіри crypto PKI

Налаштовує параметри політики пулу довіри PKI.

за замовчуванням

Скидає значення команди конфігурації ca-trustpool до значення за замовчуванням.

збіг

Дозволяє використовувати зіставлення сертифікатів для пулу довіри PKI.

ocsp

Задає параметри OCSP для пулу довіри PKI.

відкликання-перевірка

Вимикає перевірку відкликання, коли використовується політика пулу довіри PKI.

шоу

Відображає політику пулу довіри PKI маршрутизатора в режимі конфігурації ca-trustpool.

показати пул довіри PKI криптовалют

Відображає сертифікати пулу довіри PKI маршрутизатора та додатково відображає політику пулу довіри PKI.

інтерфейс джерела

Задає вихідний інтерфейс, який буде використовуватися для отримання CRL, стану OCSP або завантаження пакета сертифікатів CA для пулу довіри PKI.

Зберігання

Задає розташування у файловій системі, де на маршрутизаторі зберігаються сертифікати пулу довіри PKI.

vrf

Задає екземпляр VRF, який буде використовуватися для отримання CRL.

Щоб ідентифікувати точки довіри ім’я точки довіри ключове слово та аргумент, що використовуються під час рукостискання безпеки транспортного рівня (TLS), що відповідають адресі віддаленого пристрою, використовуйте шифрування сигналів команду в режимі конфігурації оператора користувача SIP (UA). Щоб скинути значення за замовчуванням точки довіри рядок, використовуйте немає форму цієї команди.

шифрування сигналів { за замовчуванням| віддалений-адрес IP-адреса маска підмережі } [ tls-профіль тег| точки довіри ім’я точки довіри ] [ cn-san-validation сервер ] [ клієнт-vtp ім’я точки довіри ] [ шифр ecdsa| розмір кривої 384| строгий шифр ]

немає шифрування сигналів { за замовчуванням| віддалений-адрес IP-адреса маска підмережі } [ tls-профіль тег| точки довіри ім’я точки довіри ] [ cn-san-validation сервер ] [ клієнт-vtp ім’я точки довіри ] [ шифр ecdsa| розмір кривої 384| строгий шифр ]

за замовчуванням

(Необов’язково) Налаштовує точку довіри за замовчуванням.

віддалений-адрес маска підмережі IP-адреси

(Необов’язково) Пов’язує адресу інтернет-протоколу (IP) з точкою довіри.

tls-профіль тег

(Необов’язково) Пов’язує конфігурацію профілю TLS з командою шифрування сигналів .

точки довіриім’я точки довіри

(Необов’язково) точки довіри ім’я точки довіри Ім’я посилається на сертифікат пристрою, створений як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

сервер cn-san-validate

(Необов’язково) Вмикає перевірку ідентичності сервера через поля Загальне ім’я (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP/TLS на стороні клієнта.

клієнт-vtp ім’я точки довіри

(Необов’язково) Призначає точку довіри перевірки клієнта SIP-UA.

шифр ecdsa

(Необов’язково) Коли шифр ecdsa ключове слово не вказано, процес SIP TLS використовує більший набір шифрів залежно від підтримки на рівні безпечних сокетів (SSL).

Підтримувані набори шифрів:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ З_ AES_ 256_ GCM_ SHA384

curve-size 384

(Необов’язково) Налаштовує конкретний розмір еліптичних кривих, які будуть використовуватися для сеансу TLS.

строгий шифр

(Необов’язково) строгий шифр ключове слово підтримує лише шифрування TLS Rivest, Shamir і Adelman (RSA) з набором шифрів Advanced Encryption Standard-128 (AES-128).

Підтримувані набори шифрів:

  • TLS_ RSA_ З_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ З_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384


 

Коли строгий шифр ключове слово не вказано, процес SIP TLS використовує набір шифрів за замовчуванням залежно від підтримки на рівні безпечних сокетів (SSL).

Команда за замовчуванням: Команда шифрування сигналів вимкнена.

Командний режим: Конфігурація SIP UA (sip-ua)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , точки довіри ім’я точки довіри ключове слово та аргумент посилаються на сертифікат CUBE, створений як частина процесу реєстрації за допомогою команд Cisco IOS PKI.

Коли налаштовано один сертифікат, він використовується всіма віддаленими пристроями та налаштовується за замовчуванням ключове слово.

Якщо використовується кілька сертифікатів, вони можуть бути пов’язані з віддаленими службами за допомогою віддалений-адрес аргумент для кожної точки довіри. , віддалений-адрес і аргументи за замовчуванням можуть використовуватися разом для покриття всіх служб за потреби.


 

Набір шифрів за замовчуванням у цьому випадку є таким набором, який підтримується рівнем SSL на CUBE:

  • TLS_ RSA_ З_ RC4_ 128_ MD5

  • TLS_ RSA_ З_ AES_ 128_ CBC_ SHA

  • TLS_ DHE_ RSA_ З_ AES_ 128_ CBC_ SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ ECDHE_ ECDSA_ З_ AES_ 256_ GCM_ SHA384

Ключове слово cn-san-validate сервер вмикає перевірку ідентичності сервера через поля CN і SAN в сертифікаті під час встановлення з’єднань SIP/TLS на стороні клієнта. Перевірка полів CN і SAN сертифіката сервера гарантує, що домен на стороні сервера є допустимим записом. Під час створення захищеного підключення із сервером SIP CUBE перевіряє налаштоване цільове ім’я домену сеансу відповідно до полів CN/SAN у сертифікаті сервера, перш ніж установити сеанс TLS. Після налаштування cn-san-validate сервер , перевірка ідентичності сервера відбувається для кожного нового підключення TLS.

, tls-профіль параметр пов’язує конфігурації політики TLS, виконані через пов’язаний tls-профіль класу голосу конфігурації. На додаток до параметрів політики TLS, доступних безпосередньо з шифрування сигналів команда, a tls-профіль також включає sni надіслати параметр.

sni надіслати вмикає індикацію імені сервера (SNI), розширення TLS, яке дозволяє клієнту TLS вказувати ім’я сервера, до якого він намагається підключитися під час початкового процесу рукостискання TLS. У привітанні клієнта надсилається лише повне ім’я хоста DNS сервера. SNI не підтримує адреси IPv4 та IPv6 у внутрішньому номері клієнта hello. Після отримання "привіт" з іменем сервера від клієнта TLS, сервер використовує відповідний сертифікат у наступному процесі рукостискання TLS. SNI вимагає TLS версії 1.2.


 

Функції політики TLS будуть доступні лише через a tls-профіль класу голосу конфігурації.

, шифрування сигналів команда продовжує підтримувати наявні параметри шифрування TLS. Ви можете використовувати або tls-профіль класу голосу тег або шифрування сигналів команду для налаштування точки довіри. Ми рекомендуємо використовувати tls-профіль класу голосу тег команду для виконання конфігурацій профілю TLS.

Приклад: У наведеному нижче прикладі налаштовується CUBE для використання точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає підключення TLS з віддаленим пристроєм з IP-адресою 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

У наведеному нижче прикладі налаштовується CUBE для використання точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає з’єднання TLS з будь-якими віддаленими пристроями:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

У наведеному нижче прикладі налаштовується CUBE для використання його точки довіриім’я точки довіри ключове слово та аргумент, коли він встановлює або приймає підключення TLS з будь-якими віддаленими пристроями з IP-адресою 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

У наведеному нижче прикладі налаштовується конкретний розмір еліптичних кривих, які будуть використовуватися для сеансу TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

У наведеному нижче прикладі налаштовується CUBE для виконання перевірки ідентичності сервера за допомогою полів Common Name (CN) і Subject Alternate Name (SAN) у сертифікаті сервера:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

У наведеному нижче прикладі пов’язані конфігурації класу голосу, виконані за допомогою команди tls-профіль класу голосу тег до команди шифрування сигналів :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Команда

Опис

sip-ua

Вмикає команди конфігурації оператора користувача SIP.

tls-профіль класу голосу тег

Дозволяє конфігурувати команди голосового класу, необхідні для сеансу TLS.

Команди від D до I

Щоб додати опис до вузла набору, використовуйте опис команду в режимі конфігурації однорангового виклику. Щоб видалити опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Задає текстовий рядок довжиною до 64 буквено-цифрових символів.

Командний режим: Вимкнено

Команда за замовчуванням: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте опис щоб включити описовий текст про вузол набору. , показати вивід команди відображає опис і не впливає на роботу вузла набору.

Приклад: У наведеному нижче прикладі показано опис, включений до вузла набору:


dial-peer voice 1 pots
 description inbound PSTN calls

У наведеному нижче прикладі показано вихідні вузли набору до ТМЗК з конфігурацією UDP і RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Команда

Опис

голос однорангового виклику

Визначає вузол набору.

показати голос однорангового набору

Відображає інформацію про конфігурацію для вузлів набору.

Щоб задати опис для карти шаблонів e164, використовуйте опис у режимі конфігурації класу голосу. Щоб видалити налаштований опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Рядок символів від 1 до 80 символів для карти шаблонів e164.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця функція дозволяє адміністраторам зменшити загальну кількість точок набору номера шляхом об’єднання багатьох можливих збігів номерів (шаблони адресата, номери вхідних викликів тощо) в одну карту шаблонів. Додано підтримку зіставлення шаблону e164 вихідного набору.

Карту шаблону e164 можна налаштувати за допомогою CLI або попередньо налаштувати й зберегти як файл .cfg. Файл .cfg потім додається до Flash шлюзу, а потім посилається під час налаштування решти команди. Файл .cfg може використовувати 5000 записів.

Приклад: У наведеному нижче прикладі показано, як налаштувати екстрений виклик у режимі конфігурації класу голосу:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

У наведеному нижче прикладі показано, як налаштувати кілька шаблонів для вихідного вузла набору.


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Щоб додати опис до конфігурації інтерфейсу, використовуйте опис команду в режимі конфігурації інтерфейсу. Щоб видалити опис, використовуйте немає форму цієї команди.

опис рядок

немає опис рядок

рядок

Коментар або опис, щоб допомогти вам запам’ятати, що додається до цього інтерфейсу. Цей рядок обмежено до 238 символів.

Команда за замовчуванням: Опис не додано.

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , опис Команда призначена виключно як коментар, який додається до конфігурації, щоб допомогти вам запам’ятати, для чого використовуються певні інтерфейси. Опис відображається у виводі таких команд EXEC: докладніше nvram:startup-config , показати інтерфейси , і більше system:running-config .

Приклад: У наведеному нижче прикладі показано, як додати опис інтерфейсу GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Команда

Опис

докладніше nvram:startup-config

Відображає файл конфігурації запуску, що міститься в NVRAM або вказаний у конфігурації_ Змінна середовища FILE.

більше system:running-config

Відображає поточну конфігурацію.

показати інтерфейси

Відображає статистику для всіх інтерфейсів, налаштованих на маршрутизаторі або сервері доступу.

Щоб надати опис групи профілів TLS і пов’язати його з профілем TLS, використовуйте команду опис в режимі конфігурації голосового класу. Щоб видалити опис групи профілів TLS, використовуйте немає форму цієї команди.

опис мітка-групи-профілю tls

немає опис мітка-групи-профілю tls

мітка-групи-профілю tls

Дозволяє надати опис групи профілів TLS.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Опис групи профілів TLS пов’язано з профілем TLS за допомогою команди tls-профіль класу голосу тег . Тег пов’язує опис групи профілю TLS з командою шифрування сигналів .

Приклад: У наведеному нижче прикладі показано, як створити tls-профіль голосового класу та пов’язати групу профілів TLS з описом:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

У наведеному нижче прикладі показано, як налаштувати профіль параметрів SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

шифрування сигналів

Визначає точку довіри або tls-профіль тег який використовується під час процесу рукостискання TLS.

Щоб указати групу однорангового набору, з якої можна вибрати вихідний вузол набору, використовуйте dpg призначення команду в режимі конфігурації абонента.

dpg призначення dial-peer-group-id

немає dpg призначення dial-peer-group-id

dial-peer-group-id

Задає ідентифікатор групи однорангового набору.

Команда за замовчуванням: dpg призначення не пов’язано з однорангом набору.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли вхідний вузол набору прив’язаний до вихідного вузла набору за допомогою dpg, шаблон призначення не використовується для зіставлення.

Приклад: У цьому прикладі показано, як пов’язати вихідну групу однорангового набору з групою однорангового набору вхідних викликів:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Щоб зв’язати карту шаблонів E.164 з вузлом набору, використовуйте пункт призначення e164-шаблон-map команду в режимі конфігурації однорангового виклику. Щоб видалити посилання шаблону E.164 з вузла набору, використовуйте немає форму цієї команди.

пункт призначення e164-шаблон-map тег

немає пункт призначення e164-шаблон-map тег

ярлик

Номер, який визначає карту шаблонів E.164 призначення. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Карта шаблонів E.164 не прив’язана до вузла набору.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Щоб підтримувати одноранговий зв’язок із кількома шаблонами адресата, які передбачають велику конфігурацію однорангового набору, використовуйте карту шаблону призначення E.164. Можна створити карту шаблонів призначення E.164, а потім зв’язати її з одним або кількома одноранговими вузлами набору. На основі перевірки шаблонної карти можна ввімкнути або вимкнути один або кілька вузлів набору, пов’язаних із картою шаблонів E.164 призначення. Щоб отримати стан налаштованої карти шаблонів E.164, використовуйте показати голос однорангового набору команду в режимі конфігурації однорангового виклику.

Приклад: У наведеному нижче прикладі показано, як зв’язати карту шаблонів E.164 з точкою набору:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер E.164, який буде використовуватися для однорангового набору.

e164

Налаштовує запис E.164 на карті шаблонів E.164 призначення.

показати голос однорангового набору

Відображає інформацію про конфігурацію та статистику викликів для вузлів набору.

url

Задає URL-адресу текстового файлу, який має записи шаблонів E.164, налаштовані на карті шаблонів E.164 призначення.

Щоб указати префікс або повний телефонний номер E.164, який буде використовуватися для набору, використовуйте шаблон призначення команду в режимі конфігурації однорангового виклику. Щоб вимкнути налаштований префікс або номер телефону, використовуйте немає форму цієї команди.

шаблон призначення [ + ] рядок [ Т ]

немає шаблон призначення [ + ] рядок [ Т ]

+

(Необов’язково) Символ, що вказує на стандартний номер E.164.

рядок

Серія цифр, яка вказує шаблон для телефонного номера E.164 або приватного плану набору. Допустимі записи – це цифри від 0 до 9, літери від A до D і такі спеціальні символи:

  • Зірочка (*) і знак фунта (#), які відображаються на стандартних панелях для тонального набору номера.

  • Кома (,), яка вставляє паузу між цифрами.

  • Крапка (.), яка збігається з будь-якою введеною цифрою (цей символ використовується як символ підстановки).

  • Знак відсотка (%), який вказує на те, що попередня цифра зустрічається нуль або більше разів; аналогічно використанню символів підстановки.

  • Знак плюс (+), який вказує, що попередня цифра зустрічалася один або кілька разів.


 

Знак плюс, що використовується як частина рядка цифр, відрізняється від знака плюс, який можна використовувати перед рядком цифр, щоб указати, що рядок є стандартним номером E.164.

  • Циркумфлекс (^), що вказує на збіг із початком рядка.

  • Знак долара ($), який збігається з нульовим рядком у кінці вхідного рядка.

  • Символ зворотної косої риски (\), після якого йде один символ, і відповідає цьому символу. Можна використовувати з одним символом, який не має іншого значення (відповідає цьому символу).

  • Знак запитання (?), який вказує на те, що попередня цифра зустрічається нуль або один раз.

  • Дужки ([ ]), які вказують на діапазон. Діапазон – це послідовність символів, узятих у дужки; в діапазоні дозволено використовувати лише цифрові символи від 0 до 9.

  • Кружки (( )), які вказують на шаблон і є такими самими, як правило регулярного виразу.

В

(Необов’язково) Символ керування, що вказує на те, що шаблон призначення Значення — це рядок для набору змінної довжини. Використання цього контрольного символу дає змогу маршрутизатору очікувати отримання всіх цифр, перш ніж маршрутизувати виклик.

Команда за замовчуванням: Команда ввімкнена з нульовим рядком.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте шаблон призначення команду для визначення телефонного номера E.164 для вузла набору.

Шаблон, який ви налаштовуєте, використовується для зіставлення набраних цифр з однорангом набору. Тоді вузол набору використовується для завершення виклику. Коли маршрутизатор отримує голосові дані, він порівнює викликаний номер (повний телефонний номер E.164) у заголовку пакета з номером, налаштованим як шаблон призначення для однорангового вузла голосової телефонії. Потім маршрутизатор видаляє вирівняні за лівим краєм номери, які відповідають шаблону призначення. Якщо ви налаштували префікс, він додається до решти номерів, створюючи рядок набору, який потім набирає маршрутизатор. Якщо всі номери в шаблоні адресата видалено, користувач отримає сигнал набору.

У світі є регіони (наприклад, деякі європейські країни), де допустимі телефонні номери можуть відрізнятися за довжиною. Використовуйте необов’язковий символ керування Т щоб зазначити, що певний шаблон призначення Значення — це рядок для набору змінної довжини. У цьому випадку система не збігається з набраними номерами, доки не завершиться міжцифровий тайм-аут.


 

Програмне забезпечення Cisco IOS не перевіряє допустимість номера телефону E.164; він приймає будь-яку серію цифр як допустиме число.

Приклад: У наведеному нижче прикладі показано конфігурацію телефонного номера E.164 555-0179 для точки набору:


dial-peer voice 10 pots
 destination-pattern +5550179

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому шаблон «43» повторюється кілька разів перед цифрами «555»:


dial-peer voice 1 voip
 destination-pattern 555(43)+

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому шаблон попередньої цифри повторюється кілька разів:


dial-peer voice 2 voip
 destination-pattern 555%

У наведеному нижче прикладі показано конфігурацію шаблону призначення, у якому запобігається поцифрове зіставлення та отримується весь рядок:


dial-peer voice 2 voip
 destination-pattern 555T

Команда

Опис

адреса-відповідь

Задає повний телефонний номер E.164, який буде використовуватися для ідентифікації вузла набору вхідного виклику.

термінатор точки набору

Позначає спеціальний символ, який буде використовуватися як термінатор для набраних номерів змінної довжини.

вхідний викликаний номер (вузол набору)

Задає рядок цифр, який може бути зіставлений вхідним викликом, щоб пов’язати цей виклик із однорангом набору.

префікс

Задає префікс набраних цифр для абонента набору.

тайм-аути між цифрами

Налаштовує значення міжцифрового тайм-ауту для вказаного голосового порту.

Щоб задати номер каталогу ISDN для телефонного інтерфейсу, використовуйте шаблон призначення команду в режимі конфігурації інтерфейсу. Щоб вимкнути вказаний номер каталогу ISDN, використовуйте немає форму цієї команди.

шаблон призначення isdn

немає шаблон призначення isdn

isdn

Локальний номер у каталозі ISDN, призначений вашим постачальником телефонних послуг.

Команда за замовчуванням: Номер каталогу ISDN за замовчуванням не визначено для цього інтерфейсу.

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда застосовується до маршрутизаторів Cisco серії 800.

Цю команду необхідно вказати під час створення вузла набору. Ця команда не працює, якщо її не вказано в контексті вузла набору. Інформацію про створення вузла набору див Посібник із налаштування програмного забезпечення маршрутизаторів Cisco серії 800 .

Не вказуйте код зони з локальним номером каталогу ISDN.

Приклад: У наведеному нижче прикладі вказано 555-0101 як локальний номер каталогу ISDN:

destination-pattern 5550101

Команда

Опис

абонента голос

Входить у режим конфігурації вузла набору, визначає тип вузла набору та визначає номер тега, пов’язаного з однорангом набору.

немає очікування виклику

Вимикає очікування виклику.

порт (набрати одноранговий)

Дозволяє використовувати інтерфейс на адаптері порту PA-4R-DTR для роботи як порт концентратора.

кільце

Налаштовує відмінний дзвінок для телефонів, факсимільних апаратів або модемів, підключених до маршрутизатора Cisco серії 800.

показати абонента голос

Відображає інформацію про конфігурацію та статистику викликів для вузлів набору.

Щоб увійти в режим підпису діагностики виклику додому, використовуйте діагностика-підпис у режимі конфігурації виклику додому.

діагностика-підпис

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: конфігурація виклику додому (cfg-call-home)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Функція діагностичних підписів (DS) завантажує підписи з цифровим підписом на пристрої. DSes надає можливість визначати більше типів подій і типів тригерів для виконання необхідних дій, ніж підтримує стандартна функція виклику додому.

Приклад: У наведеному нижче прикладі показано, як увімкнути запит на періодичне завантаження для файлів діагностичного підпису (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Щоб указати, який іменований клас обмежень (COR) застосовується до однорангових комутаторів, використовуйте абонента кор користувацький команду в режимі глобального конфігурації.

абонента кор користувацький

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки за замовчуванням або ключових слів.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ви повинні використовувати абонентський вузол команди та ім’я команду, щоб визначити імена можливостей, перш ніж ви зможете вказати правила COR і застосувати їх до певних однорангів набору.

Приклади можливих імен можуть включати таке: виклик 1900, виклик 527, виклик 9 і виклик 911.


 

Можна визначити максимум 64 імена COR.

Приклад: У наведеному нижче прикладі визначаються два імена COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Команда

Опис

ім’я (dial peer cor custom)

Надає ім’я для користувацького COR.

Щоб задати послідовність вибору пошуку для однорангових комутаторів, використовуйте абонента полювання команду в режимі глобального конфігурації. Щоб відновити порядок вибору за замовчуванням, використовуйте немає форму цієї команди.

абонента полювання номер-замовлення пошуку

немає абонента полювання номер-замовлення пошуку

номер-замовлення пошуку

Число від 0 до 7, що вибирає попередньо визначений порядок вибору пошуку:

  • 0 — найдовший збіг у номері телефону, явні бажані параметри, випадковий вибір. Це номер замовлення пошуку за замовчуванням.

  • 1 — найдовше збіг у номері телефону, явні бажані параметри, найменше використання.

  • 2 — явні бажані параметри, найдовший збіг у номері телефону, вибір випадковий.

  • 3 – явні бажані параметри, найдовше збіг у телефонному номері, використання неостаннього часу.

  • 4 – Найменше використання, найдовше збіг у номері телефону, явні бажані параметри.

  • 5 – неостаннє використання, явні бажані параметри, найдовше збіг у номері телефону.

  • 6--Вибір випадковим.

  • 7 -- Нещодавнє використання.

Команда за замовчуванням: За замовчуванням установлено найдовше збіг у номері телефону, явні бажані параметри, випадковий вибір (порядок пошуку 0).

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте абонента полювання команду конфігурації однорангового виклику, якщо ви налаштували групи пошуку. "Найдовше збіг у номері телефону" стосується шаблону адресата, який відповідає найбільшій кількості набраних цифр. "Явні бажані параметри" стосується бажаний параметр налаштування команди в конфігурації dial-peer. "Не останнє використання" стосується шаблону призначення, який чекав найдовше з моменту вибору. "Випадковий вибір" однаково зважує всі шаблони призначення в режимі випадкового вибору.

Приклад: У наведеному нижче прикладі налаштовуються вузли набору для пошуку в такому порядку: (1) найдовший збіг у номері телефону, (2) явні бажані параметри, (3) випадковий вибір.


dial-peer hunt 0

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер для абонента.

бажаний параметр

Задає бажаний порядок вибору вузла набору в межах групи пошуку.

показати абонента голос

Відображає інформацію про конфігурацію для вузлів набору.

Щоб налаштувати групу абонентів як адресата, використовуйте бажаний параметр dial-peer команду в режимі конфігурації класу голосу. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

абонента dial-peer-id [ бажаний параметр бажане замовлення ]

немає абонента dial-peer-id [ бажаний параметр бажане замовлення ]

бажаний параметр бажане замовлення

Задає пріоритет із порядком бажаних параметрів для кожного вузла набору.

dial-peer-id

Ідентифікує вузол набору.

Команда за замовчуванням: 0 є значенням за замовчуванням і найвищим бажаним параметром

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо бажані параметри не вказано, послідовність вибору є випадковою або визначеною пошук вузлів набору команду.

Що нижчий номер бажаного параметра, то вищий пріоритет. Найвищий пріоритет має вузол набору з порядком бажаного значення 0.

Використовуйте бажаний параметр dial-peer команду, щоб пов’язати налаштований вузол набору з цією групою абонентів і налаштовує значення бажаного параметра.

Приклад: У наведеному нижче прикладі показано, як налаштувати групу абонентів, що використовується для маршрутизації викликів безпосередньо до вихідного ТМЗК:


voice class dpg 200
 dial-peer 101 preference 1

Щоб визначити конкретний вузол набору, задати метод інкапсуляції голосу та перейти в режим конфігурації вузла набору, використовуйте абонента голос команду в режимі глобального конфігурації. Щоб видалити визначений вузол набору, використовуйте немає форму цієї команди.

абонента голос тег { горщики| VoIP системи

немає абонента голос тег { горщики| VoIP системи

ярлик

Цифри, що визначають певний вузол набору. Діапазон становить від 1 до 2147483647.

горщики

Указує, що це одноранговий вузол POTS, який використовує інкапсуляцію VoIP на IP-магістралі.

voip

Вказує, що це одноранговий VoIP, який використовує інкапсуляцію голосу в мережі POTS.

система

Вказує на те, що це система, яка використовує VoIP.

Команда за замовчуванням: Однорангового набору не визначено. Не вказано спосіб інкапсуляції голосу.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте абонента голос команда глобальної конфігурації, щоб перейти в режим конфігурації абонента з режиму глобальної конфігурації та визначити конкретний вузол набору. Використовуйте вийти команду, щоб вийти з режиму конфігурації абонента та повернутися до режиму глобального конфігурації.

Щойно створений вузол набору залишається визначеним і активним, доки ви не видалите його за допомогою немає форму абонента голос команду. Щоб вимкнути вузол набору, використовуйте немає вимкнення команду в режимі конфігурації однорангового виклику.

Приклад: У наведеному нижче прикладі показано, як абонента голос Команда використовується для налаштування розширеного лунокомпенсатора. У цьому випадку, горщики вказує, що це одноранговий вузол POTS, який використовує інкапсуляцію VoIP на магістралі IP, і використовує унікальний числовий ідентифікатор 133001.


Device(config)# dial-peer voice 133001 pots 
 

У наведеному нижче прикладі показано, як налаштувати команду:


Device(config)# dial-peer voice 101 voip

Команда

Опис

шаблон призначення

Задає префікс, повний телефонний номер E.164 або номер абонента ISDN, який буде використовуватися для однорангового набору.

Щоб увімкнути обробку викликів прямого вхідного набору (DID) для номера вхідних викликів, використовуйте прямий набір всередину команду в режимі конфігурації однорангового виклику. Щоб вимкнути DID на вузлі набору, використовуйте немає форму цієї команди.

прямий набір всередину

немає прямий набір всередину

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте прямий набір всередину команду, щоб увімкнути обробку викликів DID для вхідного номера. Коли цю функцію ввімкнено, вхідний виклик обробляється так, ніби цифри були отримані від транка DID. Номер, за яким набирається виклик, використовується для вибору вихідного вузла набору. Абоненту не подано сигналу набору.

Використовуйте немає форму цієї команди, щоб вимкнути DID на вузлі набору. Якщо команду вимкнено, номер, за яким надається виклик, використовується для вибору вихідного вузла набору. Абонентові, що телефонує, буде запропоновано набраний номер за допомогою сигналу набору.

Ця команда застосовується лише до однорангових вузлів набору звичайних старих телефонних служб (POTS) для функцій збереження та переадресації факсів на рамці.

Приклад: У наведеному нижче прикладі вмикається обробка викликів DID для номера вхідних викликів:


dial-peer voice 10 pots
 direct-inward-dial

У наведеному нижче прикладі показано, як налаштувати команду для VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Щоб указати, як шлюз протоколу ініціювання сеансу (SIP) ретранслює тони подвійного тонального зв’язку (DTMF) між інтерфейсами телефонії та мережею IP, використовуйте dtmf-реле команду в режимі конфігурації голосу однорангового набору. Щоб видалити всі параметри сигналізації та надіслати тони DTMF як частину аудіопотоку, використовуйте немає форму цієї команди.

dtmf-реле { rtp-nte [ digit-drop| sip-info| sip-kpml| sip-повідомлення ]| sip-info [ rtp-nte| digit-drop| sip-kpml| sip-повідомлення ]| sip-kpml [ rtp-nte| digit-drop| sip-info| sip-повідомлення ]| sip-повідомлення [ rtp-nte| digit-drop| sip-info| sip-kpml ] }

немає dtmf-реле { rtp-nte| sip-info| sip-kpml| sip-повідомлення }

rtp-nte

Переадресовує тони DTMF за допомогою RTP з типом корисного навантаження «Іменована телефонна подія» (NTE).

digit-drop

Передає цифри поза діапазоном і видаляє цифри в діапазоні.


 

, digit-drop ключове слово доступне лише тоді, коли rtp - nte ключове слово налаштовано.

sip-info

Переадресація сигналів DTMF за допомогою інформаційних повідомлень SIP. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

sip-kpml

Переадресовує тональні сигнали DTMF за допомогою SIP KPML через повідомлення ПІДПИСАТИСЯ/СПІВОСТІВЛЕННЯ SIP. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

sip-повідомлення

Переадресація сигналів DTMF за допомогою повідомлень SIP NOTIFY. Це ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

Команда за замовчуванням: Тони DTMF вимкнено та надсилаються в діапазоні. Тобто вони залишаються в аудіопотоці.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer-voice)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Тони DTMF вимкнено та надсилаються в діапазоні. Тобто вони залишаються в аудіопотоці.

Ця команда визначає, як шлюз SIP передає тони DTMF між інтерфейсами телефонії та IP-мережею.

Під час використання цієї команди необхідно включити одне або кілька ключових слів.

Щоб уникнути надсилання внутрішньосмугових і позасмугових сигналів вихідній гілки під час надсилання внутрішньосмугових викликів шлюзу IP-на-IP (rtp-nte) до позасмугових (h245-буквенно-цифровий), налаштуйте dtmf-реле команду за допомогою rtp-nte і digit-drop ключових слів на вхідному вузлі набору SIP. На стороні H.323 і для викликів H.323 на SIP налаштуйте цю команду за допомогою h245-буквенно-цифровий або h245-сигнал ключове слово.

Метод SIP-NOTIFY надсилає повідомлення NOTIFY у двосторонньому порядку між вихідним і кінцевим шлюзами для події DTMF під час виклику. Якщо кілька механізмів ретрансляції DTMF увімкнено на вузлі набору SIP та успішно узгоджені, метод SIP-ПОВІДОМЛЕННЯ має пріоритет.

Повідомлення SIP NOTIFY рекламуються в повідомленні із запрошенням на віддалений кінець, лише якщо dtmf-реле команду встановлено.

Можна налаштувати dtmf-relay sip-info тільки якщо дозволити-з’єднання sip до sip команду ввімкнено на глобальному рівні.

Для SIP шлюз вибирає формат згідно з таким пріоритетом:

  1. sip-notify (найвищий пріоритет)

  2. rtp-nte

  3. Немає – DTMF надсилається в діапазоні

Шлюз надсилає тони DTMF лише у визначеному вами форматі, якщо його підтримує віддалений пристрій. Якщо віддалений пристрій H.323 підтримує кілька форматів, шлюз вибирає формат відповідно до такого пріоритету:

  1. cisco-rtp (найвищий пріоритет)

  2. h245-сигнал

  3. h245-буквенно-цифровий

  4. rtp-nte

  5. Немає – DTMF надсилається в діапазоні

Основна перевага dtmf-реле полягає в тому, що вона надсилає тони DTMF з більшою точністю, ніж це можливо в діапазоні для більшості кодеків із низькою пропускною здатністю, наприклад G.729 і G.723. Без використання ретрансляції DTMF виклики, що здійснюються за допомогою кодеків із низькою пропускною здатністю, можуть мати проблеми з доступом до автоматизованих систем на основі DTMF, як-от голосова пошта, системи автоматичного розподілу викликів (ACD) на основі меню та автоматизовані банківські системи.

  • , sip-повідомлення ключове слово доступне, лише якщо вузол набору VoIP налаштований на SIP.

  • , digit-drop ключове слово доступне лише тоді, коли rtp-nte ключове слово налаштовано.

Приклад: У наведеному нижче прикладі налаштовується реле DTMF за допомогою cisco - rtp ключове слово, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

У наведеному нижче прикладі налаштовується реле DTMF за допомогою cisco - rtp і h245 - сигнал ключових слів, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

У наведеному нижче прикладі налаштовується шлюз для внутрішньосмугового надсилання DTMF (за замовчуванням), коли тони DTMF надсилаються однорангові набору 103:


dial-peer voice 103 voip
 no dtmf-relay

У наведеному нижче прикладі налаштовується реле DTMF за допомогою цифра - падіння ключове слово, щоб уникнути надсилання внутрішньосмугових і позасмугових сигналів на вихідну гілку на викликах H.323-H.323 або H.323-SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

У наведеному нижче прикладі налаштовується реле DTMF за допомогою rtp-nte ключове слово, коли сигнали DTMF надсилаються до вузла набору 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

У наведеному нижче прикладі налаштовується шлюз для надсилання тонів DTMF за допомогою повідомлень SIP NOTIFY для набору однорангового вузла 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

У наведеному нижче прикладі налаштовується шлюз для надсилання тонів DTMF за допомогою повідомлень SIP INFO для набору однорангового вузла 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Команда

Опис

сповістити телефонна подія

Налаштовує максимальний інтервал між двома послідовними повідомленнями СПОВІЩЕННЯ для певної телефонної події.

Щоб налаштувати контент карти шаблонів E.164, використовуйте e164 команду в режимі зіставлення шаблонів класу голосу e164. Щоб видалити конфігурацію з контенту карти шаблонів E.164, використовуйте немає форму цієї команди.

e164 візерунок

немає e164 візерунок

візерунок

Повний префікс телефонного номера E.164.

Команда за замовчуванням: Вміст карти шаблонів E.164 не налаштовано.

Командний режим: Конфігурація карти шаблонів класу голосу e164 (config-voice class e164-pattern-map)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Можна створити карту шаблонів E.164 в режимі конфігурації абонентів, перш ніж налаштовувати контент карти шаблонів E.164 в режимі карти шаблонів класу голосу E.164. Ви повинні використовувати правильний формат номера шаблону E.164, коли ви додаєте запис шаблону E.164 до карти шаблону E.164 призначення. Ви також можете додати кілька шаблонів призначення E.164 до карти шаблонів.

Приклад: У наведеному нижче прикладі показано, як налаштовується запис шаблону E.164 на карті шаблонів E.164 призначення:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Команда

Опис

пункт призначення e164-шаблон-map

Зв’язує карту шаблонів E.164 з однорангом набору.

показати голосовий клас e164-шаблон-map

Відображає інформацію про конфігурацію карти шаблонів E.164.

url

Задає URL-адресу текстового файлу, який має шаблони E.164, налаштовані на карті шаблонів E.164 призначення.

Щоб змусити локальний шлюз надіслати запрошення SIP з ранньою пропозицією (EO) на вихідній гілки (OL), використовуйте рання пропозиція команди в SIP, режимі конфігурації клієнта класу голосового зв’язку або режимі конфігурації однорангового виклику. Щоб вимкнути ранню пропозицію, використовуйте немає форму цієї команди.

рання пропозиція вимушений { переукласти| завжди| системи }

немає рання пропозиція вимушений { переукласти| завжди| системи }

вимушений

Примусове надсилання ранньої пропозиції на вихідній гізі SIP.

переукласти

Ініціює повторне запрошення з відкладеною пропозицією для обміну повними можливостями мультимедіа, якщо узгоджені кодеки є одним із таких:

  • aaclld – аудіокодек AACLD 90000 біт/с

  • mp4a — широкосмуговий аудіокодек

завжди

Завжди ініціює повторне запрошення з відкладеною пропозицією для обміну повними можливостями мультимедіа.

система

Указує, що для ранньої пропозиції використовується глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Вимкнено. Локальний шлюз не розрізняє потоки викликів відкладеної пропозиції SIP від ранньої пропозиції.

Режими команд: Конфігурація VoIP служби голосового зв’язку (conf-serv-sip), конфігурація вузла набору (config-dial-peer) і конфігурація клієнта класу голосу (config-class).

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб примусово налаштувати UBE Cisco для надсилання запрошення SIP з EO на вихідній гілки (OL), відкладеною пропозицією до ранньої пропозиції для всіх викликів VoIP, аудіовикликів SIP або окремих вузлів набору.

Приклад: У наведеному нижче прикладі показано глобальне налаштування запрошень SIP Early-Offer:


Device(conf-serv-sip)# early-offer forced 
 

У наведеному нижче прикладі показано налаштування запрошень SIP Early-Offer для кожного вузла набору.


Device(config-dial-peer)# voice-class sip early-offer forced 
 

У наведеному нижче прикладі показано, як запрошення SIP Early-Offer перебувають у режимі конфігурації клієнта класу голосу:


Device(config-class)# early-offer forced system 
 

Щоб створити номер ТМЗК, який замінить внутрішній номер абонента 911, використовуйте elin команду в режимі конфігурації розташування голосового екстреного реагування. Щоб видалити номер, використовуйте немає форму цієї команди.

elin { 1| 2 } номер

немає elin { 1| 2 } номер

{1 |2}

Визначає індекс номера.

число

Задає номер ТМЗК, який замінює внутрішній номер абонента 911.

Команда за замовчуванням: Номер для заміни не створено.

Командний режим: Конфігурація розташування голосового екстреного реагування (cfg-emrgncy-resp-location)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте elin команду, щоб указати ELIN, номер ТМЗК, який замінить внутрішній номер абонента, що телефонує.

PSAP побачить цей номер і використає його для запиту бази даних ALI, щоб знайти абонента, що телефонує. PSAP також використовує цю команду для зворотних викликів.

Ви можете налаштувати другий ELIN за допомогою Елін 2 команду. Якщо налаштовано два ELIN, система вибирає ELIN за допомогою циклічного алгоритму. Якщо ELIN не визначено для ERL, PSAP побачить вихідний номер телефону.

Приклад: У наведеному нижче прикладі показано, як налаштувати внутрішній номер, який замінено на 1408 555 0100, перш ніж він перейде до PSAP. PSAP побачить номер абонента як 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Команда

Опис

підмережі

Визначає, які IP-адреси є частиною цього ERL.

Щоб визначити вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP, використовуйте команду зони екстреного реагування в режимі конфігурації голосового набору. Щоб видалити визначення вузла набору як вихідного посилання на PSAP, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь зони тег зони

немає надзвичайної ситуації відповідь зони тег зони

тег зони

Ідентифікатор (1–100) для зони екстреного реагування.

Команда за замовчуванням: Одноранговий набір не визначено як вихідне посилання на PSAP. Тому служби E911 не ввімкнені.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб указати, що будь-які виклики, що використовують цей вузол набору, оброблятимуться програмним забезпеченням E911. Щоб увімкнути будь-яку обробку E911, потрібно ввімкнути команду зони екстреного реагування для абонента.

Якщо тег зони не вказано, система шукає ELIN, що відповідає телефону абонента E911, шляхом пошуку кожного розташування екстреної допомоги який було налаштовано за допомогою надзвичайної ситуації відповідь розташування команду.

Якщо вказано тег зони, система шукає відповідний ELIN, використовуючи послідовні кроки відповідно до вмісту налаштованої зони. Наприклад, якщо телефону абонента E911 призначено явний ERL, система спочатку шукає цей ERL в зоні. Якщо його не знайдено, він шукає кожне розташування в межах зони відповідно до призначених пріоритетних номерів тощо. Якщо не вдається знайти відповідний ELIN, телефону абонента E911 призначається ELIN за замовчуванням. Якщо ELIN за замовчуванням не налаштовано, номер автоматичної ідентифікації номера (ANI) абонента E911 передається до пункту відповіді громадської безпеки (PSAP).

Цю команду можна визначити в кількох вузлах набору. Параметр тега зони дозволяє маршрутизувати лише ERL, визначені в цій зоні, до цього вузла набору. Крім того, ця команда дозволяє абонентам, що набирають той самий номер екстреної допомоги, бути маршрутизованими до різних голосових інтерфейсів залежно від зони, яка включає їхній ERL.

Приклад: У наведеному нижче прикладі показано вузол набору, визначений як вихідне посилання на PSAP. Зона екстреної допомоги 10 створена, і лише виклики з цієї зони маршрутизуються через 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Команда

Опис

надзвичайної ситуації відповідь зворотний виклик

Визначає вузол набору, який використовується для зворотних викликів 911 від PSAP.

надзвичайної ситуації відповідь розташування

Пов’язує ERL з SIP-телефоном, ephone або однорангом набору номера.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для служб E911.

голос надзвичайної ситуації відповідь зони

Створює зону екстреного реагування, у межах якої можна згрупувати ERL.

Щоб пов’язати розташування екстреного реагування (ERL) для розширених служб 911 з абонентом, ephone, шаблоном ephone, пулом реєстрів голосу або шаблоном реєстру голосу, використовуйте розташування екстреної допомоги у режимі конфігурації вузла набору, ephone, шаблону ephone, пулу реєстрів голосових даних або шаблонів реєстру голосу. Щоб видалити зв’язок, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь розташування тег

немає надзвичайної ситуації відповідь розташування тег

ярлик

Унікальний номер, який ідентифікує наявний тег ERL, визначений голоснадзвичайної ситуації відповідь розташування команду.

Команда за замовчуванням: Жоден тег ERL не пов’язаний із абонентом, ephone, шаблоном ephone, пулом реєстрів голосу або шаблоном реєстру голосу.

Режими команд:

Конфігурація вузла набору (config-dial-peer)

Конфігурація телефону (config-ephone)

Конфігурація шаблону телефону (config-ephone-template)

Конфігурація пулу реєстрів голосів (config-register-pool)

Конфігурація шаблону реєстру голосу (config-register-template)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте надзвичайної ситуації відповідь розташування команду, щоб призначити ERL телефонам окремо. Залежно від типу телефонів (кінцевих пристроїв), які у вас є, ви можете призначити ERL телефону:

  • Конфігурація адресованої точки

  • Телефон

  • Шаблон телефону

  • Пул реєстрів голосів

  • Шаблон реєстру голосу

Ці методи пов’язування телефону з ERL є альтернативою призначенням групи телефонів, які перебувають у тій самій підмережі, що й ERL.

Тег, що використовується цією командою, є цілим числом від 1 до 2147483647 і посилається на наявний тег ERL, який визначено голоснадзвичайної ситуації відповідь розташування команду. Якщо тег не стосується допустимої конфігурації ERL, телефон не пов’язано з ERL. Для IP-телефонів IP-адреса використовується для пошуку інклюзивної підмережі ERL. Якщо телефони перебувають у транку VoIP або транку FXS/FXO, PSAP отримує сигнал зміни замовлення.

Приклад: У наведеному нижче прикладі показано, як призначити ERL точці набору номера телефону:


dial-peer voice 12 pots
 emergency response location 18

У наведеному нижче прикладі показано, як призначити ERL ephone телефону:


ephone  41
 emergency response location 22

У наведеному нижче прикладі показано, як призначити ERL одному або кільком телефонам SCCP:


ephone-template 6
 emergency response location 8

У наведеному нижче прикладі показано, як призначити ERL до пулу реєстрів голосу телефону:


voice register pool 4
 emergency response location 21

У наведеному нижче прикладі показано, як призначити ERL одному або кільком SIP-телефонам:


voice register template 4
 emergency response location 8

Команда

Опис

надзвичайної ситуації відповідь зворотний виклик

Визначає вузол набору, який використовується для зворотних викликів 911 від PSAP.

надзвичайної ситуації відповідь зони

Визначає вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для розширеної служби 911.

Щоб визначити точку набору, яка використовується для зворотних викликів 911 від PSAP, використовуйте команду зворотного виклику екстреної реакції в режимі конфігурації голосового набору. Щоб видалити визначення вузла набору як вхідного посилання з PSAP, використовуйте немає форму цієї команди.

надзвичайної ситуації відповідь зворотний виклик

немає надзвичайної ситуації відповідь зворотний виклик

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Точка набору не визначена як вхідне посилання від PSAP.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда визначає, який вузол набору використовується для зворотних викликів 911 від PSAP. За допомогою цієї команди можна визначити кілька вузлів набору.

Приклад: У наведеному нижче прикладі показано вузол набору, визначений як вхідне посилання від PSAP. Якщо 408 555-0100 налаштовано як ELIN для ERL, цей вузол набору розпізнає, що вхідний виклик з 408 555-0100 є зворотним викликом 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

У наведеному нижче прикладі показано вузол набору, визначений як вхідний абонентський вузол для екстреного виклику E911:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Команда

Опис

надзвичайної ситуації відповідь розташування

Пов’язує ERL з SIP-телефоном, ephone або однорангом набору номера.

надзвичайної ситуації відповідь зони

Визначає вузол набору, який використовується системою для маршрутизації екстрених викликів до PSAP.

голос надзвичайної ситуації відповідь розташування

Створює тег для ідентифікації ERL для розширеної служби 911.

Щоб задати спосіб реєстрації сертифіката вирізати й вставляти вручну, використовуйте термінал реєстрації команду в режимі конфігурації точки довіри сертифіката.

термінал реєстрації [ pem ]

термінал реєстрації [ pem ]

pem

Налаштовує точку довіри для створення запитів сертифікатів у форматі PEM до терміналу консолі.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація точки довіри Ca (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Користувач може захотіти вручну вирізати та вставити запити та сертифікати, якщо він або вона не має підключення до мережі між маршрутизатором і центром сертифікації (CA). Якщо цю команду ввімкнено, маршрутизатор відображає запит сертифіката на терміналі консолі, дозволяючи користувачеві ввести виданий сертифікат на терміналі.

Ключове слово pem

Використовуйте pem ключове слово для видачі запитів на сертифікати (через реєстрація crypto ca команди) або отримати видані сертифікати (через сертифікат імпорту crypto ca команду) у файлах у форматі PEM через термінал консолі. Якщо сервер CA не підтримує простий протокол реєстрації сертифікатів (SCEP), запит сертифіката можна подати на сервер CA вручну.

Приклад: У наведеному нижче прикладі показано, як вручну вказати реєстрацію сертифіката за допомогою функції вирізання та вставлення. У цьому прикладі точкою довіри CA є "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

У наведеному нижче прикладі показано, як налаштувати команду:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Команда

Опис

автентифікація crypto ca

Автентифікує CA (шляхом отримання сертифіката CA).

реєстрація crypto ca

Отримує сертифікати вашого маршрутизатора від центру сертифікації.

імпорт криптовалют

Імпортує сертифікат вручну через TFTP або вирізає та вставляє на терміналі.

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб установити значення змінної середовища для діагностичного підпису, доступного на пристрої, використовуйте довкілля у режимі конфігурації діагностичного підпису виклику додому. Щоб видалити значення для наявної змінної середовища, використовуйте немає форму цієї команди. Щоб установити значення за замовчуванням для змінної середовища, використовуйте за замовчуванням форму цієї команди.

довкілля ds_ env_varnameds_env_varvalue

немає довкілля ds_ env_varname

за замовчуванням довкілля ds_ env_varname

ds_ env_varname

Ім’я змінної середовища для функції діагностичного підпису. Діапазон становить від 4 до 31 символу, включаючиds_префікс.


 

Ім’я змінної має містити префіксds_; наприклад,ds_env 1.

ds_env_varvalue

Значення змінної середовища для функції діагностичного підпису. Діапазон становить від 1 до 127 символів.

Команда за замовчуванням: Значення для змінної середовища для діагностичного підпису не встановлено.

Командний режим: Конфігурація діагностичного підпису виклику додому (cfg-call-home-diag-sign)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо файл діагностичного підпису вимагає вбудовування змінної середовища, характерної для пристрою, потрібно встановити значення для змінної середовища за допомогою довкілля команду. Є дві спеціальні змінні середовища: ds_signature_id іds_hostname. Цим змінним середовища автоматично призначається значення за замовчуванням, коли встановлюються файли діагностичних підписів.

Приклад: У наведеному нижче прикладі показано, як задати ім’я змінної середовища (наприклад,ds_env 1) і значення змінної середовища (наприклад, abc) для функції діагностичного підпису:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

У наведеному нижче прикладі показано, як налаштувати змінну середовищаds_emailза допомогою адреси електронної пошти адміністратора, щоб сповістити вас:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Команда

Опис

активний (діагностичний підпис)

Активує діагностичні підписи на пристрої.

дзвоніть додому

Переходить у режим конфігурації виклику додому.

діагностичний підпис

Переходить у режим конфігурації діагностичного підпису виклику додому.

Щоб увімкнути передачу повідомлень про помилку з вхідної гілки SIP до вихідної гілки SIP, використовуйте помилка-passthru у режимі конфігурації SIP служби голосової пошти. Щоб вимкнути передачу помилок, використовуйте немає форму цієї команди.

помилка-passthru системи

немає помилка-passthru системи

система

Указує, що команда пропуску помилок використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Вимкнено

Командний режим: Конфігурація SIP служби голосової пошти (conf-serv-sip) і конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:
  • Повідомлення про помилки "схожі на схожі" не передаються від вхідної гілки SIP до вихідної гілки SIP. Повідомлення про помилку передаються через локальний шлюз, коли помилка-passthru команду налаштовано.

У наведеному нижче прикладі показано повідомлення про помилку, налаштовану на передачу від вхідної гілки SIP до вихідної гілки SIP:


Router(conf-serv-sip)# error-passthru 
 

Приклад: У наведеному нижче прикладі показано, як передати повідомлення про помилку в режимі конфігурації клієнта класу голосу:

Router(config-class)# error-passthru system

Щоб указати глобальний стандартний протокол факсимільного зв’язку ITU-T T.38, який буде використовуватися для всіх вузлів набору VoIP, використовуйте факс протокол t38 команду в режимі конфігурації голосової служби. Щоб повернутися до протоколу факсимільного зв’язку за замовчуванням, використовуйте немає форму цієї команди.

Платформи Cisco AS5350, Cisco AS5400, Cisco AS5850

факс протокол t38 [ nse силу ] [ версії { 0| 3 } ] [ ls-надлишковість значення [ hs-надлишковість значення ]] [ резерв { немає| наскрізний { g711ulaw| g711alaw } } ]

немає факс протокол

Усі інші платформи

факс протокол t38 [ nse силу ] [ версії { 0| 3 } ] [ ls-надлишковість значення [ hs-надлишковість значення ]] [ резерв { cisco немає| наскрізний { g711ulaw| g711alaw } } ]

немає факс протокол

nse

(Необов’язково) Використовує механізми мережевих служб (NSE) для перемикання на ретрансляцію факсу T.38.

силу

(Необов’язково) Безумовно, використовує Cisco NSE для перемикання на ретрансляцію факсів T.38. Цей параметр дозволяє використовувати факсимільний ретранслятор T.38 між шлюзами протоколу ініціації сеансу (SIP).

версії { 0|3 }

(Необов’язково) Задає версію для налаштування швидкості факсу:

  • 0 —Налаштовує версію 0, яка використовує T.38 версії 0 (1998 — G3 факсимільний зв’язок)

  • 3 —Налаштовує версію 3, яка використовує T.38 версії 3 (2004 — V.34 або SG3 факс)

ls - резервуваннязначення

(Необов’язково) (тільки ретранслятор факсу T.38) Задає кількість надмірних пакетів факсимільного зв’язку T.38, що надсилаються для низькошвидкісного протоколу факсимільного апарату T.30 на основі V.21. Діапазон залежить від платформи від 0 (без резервування) до 5 або 7. Докладніше див. в довідці інтерфейсу командного рядка (CLI). За замовчуванням встановлено значення 0.

hs - резервуваннязначення

(Необов’язково) (тільки T.38 fax Relay) Визначає кількість надмірних пакетів факсимільного зв’язку T.38, що надсилаються для високошвидкісного зображення факсимільного апарату V.17, V.27 і V.29 T.4 або T.6 даних. Діапазон залежить від платформи від 0 (без резервування) до 2 або 3. Докладніше див. в довідці інтерфейсу командного рядка (CLI). За замовчуванням встановлено значення 0.

резерв

(Необов’язково) Резервний режим використовується для передавання факсу через мережу VoIP, якщо не вдалося успішно узгодити ретрансляцію факсу T.38 під час передавання факсу.

cisco

(Необов’язково) власний протокол факсимільного зв’язку Cisco.

немає

(Необов’язково) Жодних спроб передачі факсу або ретрансляції факсу T.38 не виконується. Уся спеціальна обробка факсів вимкнена, за винятком пропуску через модем, якщо це налаштовано з модем наскрізний команду.

передати - через

(Необов’язково) Потік факсів використовує один із таких кодеків високої пропускної здатності:

  • g711ulaw —Використовує кодек mu-law G.711.

  • g711alaw —Використовує кодек a-law G.711.

Команда за замовчуванням: ls-надлишковість 0 hs-надлишковість 0 резерв немає для платформ Cisco AS5350, Cisco AS5400 і Cisco AS5850 ls-надлишковість 0 hs-надлишковість 0 резерв cisco для всіх інших платформ.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-srv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте факс протокол t38 команди та голос служби VoIP команду, щоб налаштувати можливість ретрансляції факсу T.38 для всіх вузлів набору VoIP. Якщо факс протокол t38 (голосова служба) використовується для встановлення параметрів ретрансляції факсимільного зв’язку для всіх однорангових абонентів і факс протокол t38 (dial-peer) використовується для певного вузла набору, конфігурація вузла набору має пріоритет перед глобальною конфігурацією для цього вузла набору.

Якщо вказати версії 3 в факс протокол t38 команди й узгодження T.38 версії 3, швидкість факсу автоматично встановлюється на 33600.

, ls - резервування і hs - резервування ключові слова використовуються для надсилання надмірних пакетів факсимільного зв’язку T.38. Налаштування hs - резервування значення ключового слова до значення більше 0 призведе до значного збільшення пропускної здатності мережі, що споживається факсимільним викликом.

Використовуйте nse силу параметр, коли шлюз SIP взаємодіє з оператором виклику, не підтримує взаємодію та узгодження атрибутів ретрансляції факсу T.38 і NSE під час налаштування виклику.


 

Не використовуйте cisco ключове слово для резервного параметра, якщо ви вказали версії 3 для передавання факсу SG3.

Приклад: У наведеному нижче прикладі показано, як налаштувати протокол факсимільного зв’язку T.38 для VoIP.


voice service voip
 fax protocol t38

У наведеному нижче прикладі показано, як використовувати NSE для безумовного входу в режим ретрансляції факсу T.38:


voice service voip
 fax protocol t38 nse

У наведеному нижче прикладі показано, як задати протокол факсимільного зв’язку T.38 для всіх точок набору VoIP, установити для низькошвидкісного резервування значення 1 і задати високошвидкісне резервування значенням 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Команда

Опис

факс протокол (набрати одноранговий)

Визначає протокол факсимільного зв’язку для певного абонента VoIP.

факс протокол (голосова служба)

Визначає глобальний протокол факсимільного зв’язку за замовчуванням, який буде використовуватися для всіх вузлів набору VoIP.

факс протокол t38 (набрати одноранговий)

Визначає стандартний протокол факсимільного зв’язку ITU-T T.38, який буде використовуватися для певного вузла набору VoIP.

vOIP голосового сервісу

Переходить у режим конфігурації голосової служби.

Щоб налаштувати повне доменне ім’я (fqdn) для шлюзу, використовуйте повний номер команду в режимі конфігурації ca-trustpoint. Щоб видалити ім’я, використовуйте немає форму цієї команди.

повний номер gateway_fqdn

немає повний номер gateway_fqdn
gateway_fqdn

Задає ім’я домену шлюзу.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація точки довіри Ca (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Повністю кваліфіковане доменне ім 'я шлюзу (fqdn) повинно використовувати те саме значення, яке ви використовували при призначенні служби виживання шлюзу.

Приклад: У наведеному нижче прикладі показано, як налаштувати FQDN для шлюзу:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Щоб налаштувати шлюз Cisco IOS Session Initiation Protocol (SIP) для обробки кодека G.729br8 як наднабору кодеків G.729r8 і G.729br8 для взаємодії з Cisco Unified Communications Manager, використовуйте g729 додатокb-усі у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб повернутися до глобального налаштування за замовчуванням для шлюзу, де кодек G.729br8 представляє лише кодек G.729br8, використовуйте немає форму цієї команди.

g729 додатокb-усі системи

немає g729 додатокb-усі системи

додатокb-усі

Указує, що кодек G.729br8 розглядається як наднабір кодеків G.729r8 і G.729br8 для зв’язку з Cisco Unified Communications Manager.

система

Указує, що кодек використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Кодек G.729br8 не розглядається як наднабір кодеків G.729r8 і G.729br8.

Режими команд:

Конфігурація SIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Існує чотири варіанти кодера-декодера (кодека) G.729, які діляться на дві категорії:

Висока складність

  • G.729 (g729r8) – кодек алгоритму високої складності, на якому базуються всі інші варіанти кодека G.729.

  • G.729 Annex-B (g729br8 або G.729B) — варіант кодека G.729, який дозволяє DSP виявляти й вимірювати голосову активність і передавати рівні приглушеного шуму для повторного створення на іншому кінці. Крім того, кодек Додатка B включає функції виявлення голосової активності (VAD) і створення комфортного шуму (CNG) Internet Engineering Task Force (IETF).

Середня складність

  • G.729 Annex-A (g729ar8 або G.729A) – варіант кодека G.729, який забезпечує певну якість передачі звуку, щоб зменшити навантаження на DSP. Усі платформи, які підтримують G.729, також підтримують G.729A.

  • Додаток B G.729A (g729abr8 або G.729AB) – варіант кодека G.729 Annex-B, який, як і G.729B, забезпечує зниження якості передачі голосу, щоб зменшити навантаження на DSP. Крім того, кодек G.729AB також включає функції IETF VAD і CNG.

Функціональні можливості VAD і CNG є причиною нестабільності під час спроб зв’язку між двома DSP, коли один DSP налаштовано з Додатком B (G.729B або G.729AB), а інший — без (G.729 або G.729A). Усі інші комбінації взаємодіють. Щоб налаштувати шлюз Cisco IOS SIP для взаємодії з Cisco Unified Communications Manager (раніше відомий як Cisco CallManager, або CCM), використовуйте g729-annexb-all команду в режимі конфігурації SIP служби голосового зв’язку, щоб дозволити підключення викликів між двома DSP з несумісними кодеками G.729. Використовуйте голос-клас ковток g729 додатокb-усі команду в режимі голосового конфігурації однорангового набору, щоб налаштувати параметри взаємодії кодеків G.729 для вузла набору, які перезаписують глобальні параметри для шлюзу Cisco IOS SIP.

Приклад: У наведеному нижче прикладі налаштовується шлюз Cisco IOS SIP (у всьому світі) для з’єднання викликів між кодеками G.729, несумісними в іншому випадку:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

У наведеному нижче прикладі налаштовується шлюз Cisco IOS SIP (у всьому світі) для з’єднання викликів між несумісними кодеками G.729 в режимі конфігурації клієнта класу голосу:

Router(config-class)# g729 annexb-all system

Команда

Опис

голос-клас ковток g729 додатокb-усі

Налаштовує індивідуальний вузол набору на шлюзі Cisco IOS SIP для перегляду кодека G.729br8 як наднабору кодеків G.729r8 і G.729br8.

Щоб налаштувати групу резервування програм і перейти в режим конфігурації групи резервування програм, використовуйте група команду в режимі конфігурації резервування програми.

група ім’я-групи

ім’я-групи

Задає ім’я групи резервування програми.

Команда за замовчуванням: Групу резервування програми не визначено.

Командний режим: режим конфігурації резервування програми (config-red-app)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте група команду, щоб налаштувати резервування програми для високої доступності.

Приклад: У наведеному нижче прикладі показано, як налаштувати ім’я групи та увійти в режим конфігурації групи резервування програми:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Команда

Опис

резервування програми

Переходить у режим конфігурації резервування програми.

Щоб налаштувати IP-адресу для гостьового інтерфейсу, використовуйте ipaddress гостя у режимах конфігурації IP-адреси шлюзу хостингу програм, шлюзу керування хостингом програм або режиму IP-конфігурації VLAN з розміщенням програм. Щоб видалити IP-адресу інтерфейсу гостя, використовуйте немає форму цієї команди.

ipaddress гостя [ IP-адреса мережева маска мережева маска ]

немає ipaddress гостя [ IP-адреса мережева маска мережева маска ]

мережева маска мережева маска

Задає маску підмережі для IP-адреси гостя.

IP-адреса

Задає IP-адресу гостьового інтерфейсу.

Команда за замовчуванням: IP-адресу інтерфейсу гостя не налаштовано.

Режими команд:

Конфігурація шлюзу розміщення програм (config-app-hosting-gateway)

Конфігурація шлюзу керування розміщенням програм (config-app-hosting-mgmt-gateway)

Конфігурація IP-адреси доступу до VLAN для розміщення програм (config-config-app-hosting-vlan-access-ip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Налаштуйте цю команду після налаштування шлюз app-vnic , керування програмою-vnic , або app-vnic AppGigabitEthernet vlan-access команд.

Використовуйте ipaddress гостя команду для налаштування адреси гостьового інтерфейсу для порту VLAN передньої панелі для розміщення програм.

Приклад: У наведеному нижче прикладі показано, як налаштувати адресу гостьового інтерфейсу для шлюзу віртуального мережевого інтерфейсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

У наведеному нижче прикладі показано, як налаштувати адресу інтерфейсу гостя для шлюзу керування:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

У наведеному нижче прикладі показано, як налаштувати адресу інтерфейсу гостя для порту VLAN передньої панелі:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

шлюз app-vnic

Налаштовує шлюз віртуального мережевого інтерфейсу.

транк App-vnic AppGigabitEthernet

Налаштовує порт транка на передній панелі та переходить у режим конфігурації транка для розміщення програм.

керування програмою-vnic

Налаштовує шлюз керування інтерфейсом віртуальної мережі.

vlan (хостинг застосунків)

Налаштовує гостьовий інтерфейс VLAN і переходить у режим конфігурації IP-адреси доступу до VLAN для розміщення програм.

Щоб налаштувати пристрій Cisco IOS для обробки INVITE протоколу ініціювання сеансу (SIP) із заміною повідомлень заголовків на рівні протоколу SIP, використовуйте ручка-замінює у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб повернутися до обробки за замовчуванням SIP INVITE з заміною повідомлень заголовків, коли повідомлення обробляються на рівні програми, використовуйте немає форму цієї команди.

ручка-замінює системи

немає ручка-замінює системи

система

Указує, що обробка повідомлень заголовка SIP INVITE із заміною за замовчуванням використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій

Команда за замовчуванням: Обробка повідомлень заголовка SIP INVITE із заміною відбувається на рівні програми.

Режими команд:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: На пристроях Cisco IOS із запуском версії програмного забезпечення повідомлення заголовків ЗАПРОШЕННЯ SIP із заміною (наприклад, повідомлення, пов’язані із заміною виклику під час сценарію передавання виклику за консультацією) обробляються на рівні протоколу SIP. Поведінка за замовчуванням для пристроїв Cisco IOS полягає в обробці повідомлень заголовка SIP ЗАПРОШЕННЯ із заміною на рівні програми. Щоб налаштувати пристрій Cisco IOS для обробки повідомлень заголовків SIP INVITE із заміною повідомлень заголовків на рівні протоколу SIP, використовуйте ручка-замінює у режимі конфігурації SIP UA.

Приклад: У наведеному нижче прикладі показано, як налаштувати резервування до застарілої обробки повідомлень ЗАПРОШЕННЯ SIP:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

У наведеному нижче прикладі показано, як налаштувати відхід до застарілої обробки повідомлень SIP INVITE в режимі конфігурації клієнта класу голосу:


Device(config-class)# handle-replaces system

Команда

Опис

додаткова служба ковток

Вмикає можливості додаткової служби SIP для переадресації викликів і передавання викликів через мережу SIP.

Щоб зіставити виклик на основі поля організатора, допустимого імені домену, адреси IPv4, адреси IPv6 або повного імені домену в єдиному ідентифікаторі ресурсу (URI) протоколу ініціації сеансу (SIP), використовуйте організатора команду в режимі конфігурації класу URI голосу. Щоб видалити збіг організатора, використовуйте немає форму цієї команди.

організатора { IPv4: IPv4-адреса| IPv6: IPv6:адреса| DNS: DNS-ім’я| шаблон імені хоста }

немає організатора { IPv4: IPv4-адреса| IPv6: IPv6:адреса| DNS: DNS-ім’я| шаблон імені хоста }

IPv4: ipv4-адреса

Задає допустиму адресу IPv4.

IPv6: IPv6-адреса

Задає допустиму адресу IPv6.

DNS: DNS-ім’я

Задає допустиме ім’я домену. Максимальна довжина допустимого імені домену становить 64 символи.

шаблон імені хоста

Шаблон регулярного виразу Cisco IOS для відповідності полю хоста в URI SIP. Максимальна довжина шаблону імені хоста становить 32 символи.

Команда за замовчуванням: Виклики не збігаються в полі організатора, адресі IPv4, адресу IPv6, допустимому імені домену або повному імені домену в URI SIP.

Командний режим: Конфігурація класу URI голосу (config-voice-uri-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Цю команду можна використовувати лише в голосовому класі для SIP URI.

Неможливо використати організатор (sip uri) команду, якщо ви використовуєте візерунок команди в голосовому класі. , візерунок команда відповідає всьому URI, тоді як ця команда відповідає лише певному полю.

Можна налаштувати десять екземплярів файлу організатора команду, указавши IPv4-адреси, IPv6-адреси або імена служби імен доменів (DNS) для кожного екземпляра. Можна налаштувати організатора команду, що задає шаблон імені хоста аргумент лише один раз.

Приклад: У наведеному нижче прикладі визначено голосовий клас, який збігається в полі організатора в URI SIP:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Команда

Опис

візерунок

Збігається з викликом на основі повного SIP або TEL URI.

телефону контексту

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

голос класу uri

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

голос класу uri ковток бажаний параметр

Встановлює бажані параметри вибору голосових класів для SIP URI.

Щоб явно ідентифікувати локально доступний окремий IP-телефон Cisco SIP або під час запуску Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), набір IP-телефонів Cisco SIP, використовуйте ідентифікатор команду в режимі конфігурації пулу голосових реєстрів. Щоб видалити локальну ідентифікацію, використовуйте немає форму цієї команди.

ідентифікатор [ { номер телефону e164-номер| додатковий номер додатковий номер } ]

немає ідентифікатор [ { номер телефону e164-номер| додатковий номер додатковий номер } ]

номер телефону e164-номер

Налаштовує номер телефону у форматі E.164 для користувача Webex Calling (доступно лише в режимі webex-sgw ).

додатковий номер додатковий номер

Налаштовує внутрішній номер для користувача Webex Calling (доступно лише в режимі webex-sgw ).

Команда за замовчуванням: IP-телефон SIP не налаштовано.

Командний режим: Конфігурація пулу реєстрів голосів (config-register-pool)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Налаштуйте цю команду перед налаштуванням будь-якої іншої команди в режимі конфігурації пулу реєстрів голосу.

Приклад: Нижче наведено зразок виводу з показати номер телефону e164-номер команда:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Нижче наведено зразок виводу з показати додатковий номер додатковий номер команда:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Команда

Опис

режим (голос зареєструватися глобальний)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified Call Manager Express (Cisco Unified CME).

Щоб явно ідентифікувати локально доступний окремий IP-телефон Cisco SIP або під час запуску Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), набір IP-телефонів Cisco SIP, використовуйте мережа ідентифікатора команду в режимі конфігурації пулу голосових реєстрів. Щоб видалити локальну ідентифікацію, використовуйте немає форму цієї команди.

ідентифікатор мережі адресу маска маска

немає ідентифікатор мережі адресу маска маска

мережі адресу маска маска

Ця комбінація ключового слова/аргументу використовується для прийняття повідомлень про реєстр SIP для вказаних телефонних номерів із будь-якого IP-телефону в межах указаних підмереж IPv4 та IPv6. , адреса IPv6 можна налаштувати лише за допомогою адреси IPv6 або режиму подвійного стека.

Команда за замовчуванням: IP-телефон SIP не налаштовано.

Командний режим: Конфігурація пулу реєстрів голосів (config-register-pool)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , мережа ідентифікатора і маска визначити пристрій SIP або набір мережевих пристроїв, які використовують цей пул. Використовуйте адреси та маски, які застосовуються до вашого розгортання. Адреса 0.0.0.0 дозволяє реєструвати пристрої з будь-якого місця (якщо адреси пристроїв є в списку дозволів).

Приклад: У наведеному нижче прикладі показано, як налаштувати за замовчуванням пул регістрів голосу на розташування:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Щоб налаштувати підтримку кількох шаблонів на вузлі голосового набору, використовуйте вхідних викликів команду в режимі конфігурації однорангового виклику. Щоб видалити цю можливість, використовуйте немає форму цієї команди.

{ призначення| вхідних викликів| вхідні виклики } e164-шаблон-карта шаблон-мапа-групи-ідентифікатор

немає { призначення| вхідних викликів| вхідні виклики } e164-шаблон-карта шаблон-мапа-групи-ідентифікатор

призначення

Використовуйте призначення ключове слово для однорангового набору вихідних викликів.

вхідних викликів

Використовуйте вхідних викликів ключове слово для однорангових вузлів вхідного набору, що використовують викликані номери.

вхідні виклики

Використовуйте вхідні виклики ключове слово для вхідних вузлів набору, що використовують номери виклику.

шаблон-мапа-групи-ідентифікатор

Зв’язує групу зіставлення шаблонів із однорангом набору.

Команда за замовчуванням: Карта шаблону вхідних викликів e164 не пов’язана з однорангом набору.

Командний режим: Режим конфігурації dial-peer (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Підтримка кількох шаблонів у вузлі голосового набору дозволяє налаштувати кілька шаблонів на вузлі набору VoIP за допомогою карти шаблонів E.164. Одноранговий набір може бути налаштований на зіставлення кількох шаблонів із вхідним або викликаним номером або вихідним номером призначення.

Приклад: У наведеному нижче прикладі показано, як налаштувати кілька телефонних номерів на вузлі набору VoIP за допомогою карти шаблонів e164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Щоб задати клас голосу, який використовується для зіставлення вузла набору VoIP з єдиним ідентифікатором ресурсу (URI) вхідного виклику, використовуйте вхідні URI команду в режимі конфігурації голосу однорангового набору. Щоб видалити голосовий клас URI з вузла набору, використовуйте немає форму цієї команди.

вхідні uri { від запит до через } тег

немає вхідні uri { від запит до через } тег

ярлик

Буквено-цифрова мітка, яка унікально ідентифікує клас голосу. Це тег аргумент має бути налаштований за допомогою uri класу голосу команду.

від

Із заголовка у вхідному повідомленні із запрошенням SIP.

запит

Запит-URI у вхідному повідомленні із запрошенням SIP.

до

До заголовка у вхідному повідомленні із запрошенням SIP.

за допомогою

Через заголовок у вхідному повідомленні із запрошенням SIP.

Команда за замовчуванням: Клас голосу не вказано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Перш ніж використовувати цю команду, налаштуйте голосовий клас за допомогою uri класу голосу команду.

  • Ключові слова залежать від того, чи налаштовано вузол набору для SIP з протокол сеансу sipv2 команду. , від , запит , до , і через ключові слова доступні лише для вузлів набору SIP.

  • Ця команда застосовує правила для зіставлення абонентів. У таблицях нижче показано правила та порядок їх застосування, коли вхідні URI використовується команда. У своєму пошуку шлюз порівнює команду dial-peer з параметром виклику, щоб зіставити вхідний виклик із точкою набору. Пошук усіх вузлів набору здійснюється на основі критерію першого збігу. Тільки якщо збігів не знайдено, шлюз переходить до наступного критерію.

Таблиця 1. Правила зіставлення Dial-Peer для вхідних URI у викликах SIP

Порядок відповідності

Команда Cisco IOS

Параметр вхідних викликів

1.

вхідніuriчерез

Через URI

2.

вхідні uriзапит

Запит-URI

3.

вхідніuriдо

До URI

4.

вхідніuriвід

З URI

5.

вхіднівикликаний номер

Викликаний номер

6.

адреса-відповідь

Номер абонента, що телефонує

7.

шаблон призначення

Номер абонента, що телефонує

8

ідентифікатор оператора джерело

Ідентифікатор оператора зв’язку, пов’язаний із викликом

Таблиця 2. Правила зіставлення Dial-Peer для вхідних URI у викликах H.323

Порядок відповідності

Команда Cisco IOS

Параметр вхідних викликів

1.

вхідніuriвиклик

URI призначення в повідомленні H.225

2.

вхідніuriвиклик

URI джерела в повідомленні H.225

3.

вхіднівикликаний номер

Викликаний номер

4.

адреса-відповідь

Номер абонента, що телефонує

5.

шаблон призначення

Номер абонента, що телефонує

6.

ідентифікатор оператораджерело

Ідентифікатор оператора джерела, пов’язаний із викликом

  • Цю команду можна використовувати кілька разів в одному вузлі набору з різними ключовими словами. Наприклад, можна використати вхідні виклики URI і вхідні виклики URI в тому самому вузлі набору. Потім шлюз вибирає вузол набору на основі правил зіставлення, описаних у таблицях вище.

Приклад: Наведений далі приклад відповідає URI телефону призначення у вхідних викликах H.323 за допомогою голосового класу ab100:


dial-peer voice 100 voip
 incoming uri called ab100

У наведеному далі прикладі відповідає вхідний через URI для викликів SIP за допомогою голосового класу ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Команда

Опис

адреса-відповідь

Визначає номер, з якого телефонують, для відповідності для однорангового набору.

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

шаблон призначення

Визначає номер телефону, який відповідає одноранговому набору.

абонента голос

Перехід у режим голосового конфігурації однорангового набору для створення або зміни вузла набору.

вхідні викликаний номер

Визначає номер вхідного виклику, який відповідає точці набору.

сеансу протокол

Задає протокол сеансу в точці набору для викликів між локальним і віддаленим маршрутизаторами.

показати план набору викликuri

Показує, який вузол набору відповідає певному URI під час вхідного голосового виклику.

голос класуuri

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

Щоб налаштувати тип інтерфейсу та перейти в режим конфігурації інтерфейсу, використовуйте інтерфейс команду в режимі глобального конфігурації. Щоб вийти з режиму конфігурації інтерфейсу, використовуйте немає форму цієї команди.

інтерфейс тип слот/ підслот/ порт

немає інтерфейс тип слот/ підслот/ порт

вводити

Тип інтерфейсу, який потрібно налаштувати. Дивіться таблицю нижче.

слот/ підслот/ порт

Номер гнізда корпусу. Номер додаткового слота на SIP, де встановлено SPA. Номер порту або інтерфейсу. Похила риска (/) є обов’язковою.

Команда за замовчуванням: Типи інтерфейсу не налаштовано.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У таблиці нижче наведено ключові слова, які представляють типи інтерфейсів, які можна налаштувати за допомогою інтерфейс команду. Замініть тип аргумент із відповідним ключовим словом із таблиці.

Таблиця 3. Ключові слова типу інтерфейсу

Ключове слово

Тип інтерфейсу

модуль аналізу

Інтерфейс модуля аналізу. Інтерфейс модуля аналізу – це інтерфейс Fast Ethernet на маршрутизаторі, який підключається до внутрішнього інтерфейсу на модулі мережевого аналізу (NAM). Цей інтерфейс не можна налаштувати для підінтерфейсів або для швидкості, режиму дуплексу та подібних параметрів.

асинхронний

Лінія порту використовується як асинхронний інтерфейс.

набирач номера

Інтерфейс набору номера.

Ethernet

Інтерфейс Ethernet IEEE 802.3.

швидкий Ethernet

Інтерфейс Ethernet 100 Мбіт/с.

fddi

Інтерфейс FDDI.

гігабіттернет

Інтерфейс Ethernet 1000 Мбіт/с.

петля

Програмний інтерфейс зворотного зв’язку, що емулює інтерфейс, який постійно працює. Це віртуальний інтерфейс, який підтримується на всіх платформах. Аргумент number — це номер інтерфейсу зворотного зв’язку, який потрібно створити або налаштувати. Немає обмежень щодо кількості інтерфейсів зворотного зв’язку, які можна створити.

тенгігабіттернет

Інтерфейс 10 Gigabit Ethernet.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації інтерфейсу:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Команда

Опис

група каналів (Fast EtherChannel)

Призначає інтерфейс Fast Ethernet до групи Fast EtherChannel.

діапазон груп

Створює список асинхронних інтерфейсів, пов’язаних із інтерфейсом групи на тому самому пристрої.

mac-адреса

Встановлює адресу рівня MAC.

показати інтерфейси

Відображає інформацію про інтерфейси.

Щоб налаштувати IP-адресу та маску підмережі для інтерфейсу, використовуйте IP-адреса команду в режимі конфігурації інтерфейсу. Щоб видалити конфігурацію IP-адреси, використовуйте немає форму цієї команди.

ip адресу IP-адреса маска підмережі

немає ip адресу IP-адреса маска підмережі

IP-адреса

IP-адреса для призначення.

маска підмережі

Маска для пов’язаної IP-підмережі.

Команда за замовчуванням: Для інтерфейсу не визначено IP-адресу.

Командний режим: Режим конфігурації інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Інтерфейс може мати одну основну IP-адресу та кілька додаткових IP-адрес. Пакети, створені програмним забезпеченням Cisco IOS, завжди використовують основну IP-адресу. Тому всі маршрутизатори та сервери доступу в сегменті повинні мати однаковий номер основної мережі.

Ви можете вимкнути обробку IP у певному інтерфейсі, видаливши його IP-адресу за допомогою немає IP-адреси команду. Якщо програмне забезпечення виявляє, що інший хост використовує одну зі своїх IP-адрес, воно надрукує повідомлення про помилку на консолі.

Приклад: У наведеному нижче прикладі інтерфейсу Ethernet призначається IP-адреса 10.3.0.24 і маска підмережі 255.255.255.0:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Команда

Опис

відповідати джерелу IP-адреси

Задає IP-адресу джерела для відповідності необхідним картам маршрутів, які було налаштовано на основі підключених маршрутів VRF.

показати інтерфейс IP

Відображає стан зручності використання інтерфейсів, налаштованих для IP.

Щоб налаштувати підтримку запобігання шахрайству з використанням платних послуг на пристрої, використовуйте ip адресу довірений команду в режимі конфігурації голосової служби. Щоб вимкнути налаштування, використовуйте немає форму цієї команди.

ip адресу довірений { автентифікації| причина блокування виклику код| список }

немає ip адресу довірений { автентифікації| причина блокування виклику код| список }

автентифікації

Вмикає автентифікацію за IP-адресою під час вхідних транкових викликів SIP (Session Initiation Protocol).

блокування викликів причиною код

Дозволяє видавати код причини, коли вхідний виклик відхиляється на основі невдалої автентифікації IP-адреси. За замовчуванням пристрій видає код причини відхилення виклику (21).

список

Дозволяє додавати вручну адреси IPv4 та IPv6 до списку надійних IP-адрес.

Команда за замовчуванням: Підтримку запобігання шахрайству з платними послугами ввімкнено.

Командний режим: Конфігурація служби голосової підтримки (conf-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте ip адресу довірений команду, щоб змінити поведінку пристрою за замовчуванням, яка полягає в тому, щоб не довіряти налаштуванням викликів із джерела VoIP. За допомогою цієї команди пристрій перевіряє IP-адресу джерела налаштування виклику перед маршрутизацією виклику.

Пристрій відхиляє виклик, якщо IP-адреса джерела не збігається з записом у списку довірених IP-адрес, який є довіреним джерелом VoIP. Щоб створити список надійних IP-адрес, використовуйте ip адресу довірений список в режимі конфігурації служби голосового зв’язку або скористайтеся IP-адресами, які було налаштовано за допомогою ціль сеансу команду в режимі конфігурації однорангового виклику. Ви можете надати код причини, коли вхідний виклик відхиляється на основі невдалої автентифікації IP-адреси.

Приклад: У наведеному нижче прикладі показано, як увімкнути автентифікацію IP-адреси для вхідних викликів SIP-транка для підтримки запобігання шахрайству з використанням платних послуг:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

У наведеному нижче прикладі відображається кількість відхилених викликів:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

У наведеному нижче прикладі показано код повідомлення про помилку та опис помилки:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

У наведеному нижче прикладі відображається опис помилки:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

У наведеному нижче прикладі показано, як видати код причини, коли вхідний виклик відхилено на підставі помилки автентифікації IP-адреси:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

У наведеному нижче прикладі показано, як увімкнути додавання IP-адрес до списку надійних IP-адрес:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Команда

Опис

голос iec системний журнал

Дозволяє переглядати внутрішні коди помилок у разі їх виявлення в режимі реального часу.

Щоб налаштувати пароль за замовчуванням, що використовується для підключення до віддалених серверів HTTP, використовуйте пароль ip http клієнта команду в режимі глобального конфігурації. Щоб видалити з конфігурації налаштований пароль за замовчуванням, використовуйте немає форму цієї команди.

пароль ip http клієнта { 0 пароль| 7 пароль| пароль }

немає пароль ip http клієнта { 0 пароль| 7 пароль| пароль }

0

0 вказує, що слідувати незашифрований пароль. За замовчуванням установлено незашифрований пароль.

7.

7 вказує, що слідує зашифрований пароль.

пароль

Рядок пароля, який буде використовуватися в запитах на підключення клієнта HTTP, надісланих на віддалені сервери HTTP.

Команда за замовчуванням: Для HTTP-з’єднань не існує пароля за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для налаштування пароля за замовчуванням перед завантаженням файлу з віддаленого вебсервера за допомогою копіювати http:// або копіювати https:// команду. Пароль за замовчуванням буде перевизначено паролем, указаним в URL-адресі копіювати команду.

Пароль зашифровано у файлах конфігурації.

Приклад: У наведеному нижче прикладі пароль HTTP за замовчуванням налаштовано як Пароль, а ім’я користувача HTTP за замовчуванням — як Користувач2 для підключення до віддалених серверів HTTP або HTTPS:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

ip http клієнт проксі-сервер

Налаштовує проксі-сервер HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ім 'я користувача http клієнта ip

Налаштовує ім’я для входу для всіх підключень клієнта HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати проксі-сервер HTTP, використовуйте ip http клієнт проксі-сервер команду в режимі глобального конфігурації. Щоб вимкнути або змінити проксі-сервер, використовуйте немає форму цієї команди.

ip http клієнт проксі-сервер ім’я-проксі проксі-порт номер порту

немає ip http клієнт проксі-сервер ім’я-проксі проксі-порт номер порту

проксі-порт

Задає проксі-порт для підключення клієнта файлової системи HTTP.

ім’я-проксі

Ім’я проксі-сервера.

номер порту

Ціле число в діапазоні від 1 до 65535, яке задає номер порту на віддаленому проксі-сервері.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда налаштовує клієнта HTTP для підключення до віддаленого проксі-сервера для підключення клієнта файлової системи HTTP.

Приклад: У наведеному нижче прикладі показано, як налаштувати проксі-сервер HTTP з ім’ям edge2 на порту 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

пароль http клієнта ip

Налаштовує пароль для всіх підключень клієнта HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ім 'я користувача http клієнта ip

Налаштовує ім’я для входу для всіх підключень клієнта HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати ім’я користувача за замовчуванням, що використовується для підключення до віддалених серверів HTTP, використовуйте ip http ім’я користувача клієнта команду в режимі глобального конфігурації. Щоб видалити налаштоване ім’я користувача HTTP за замовчуванням із конфігурації, використовуйте немає форму цієї команди.

ip http ім’я користувача клієнта ім’я користувача

немає ip http ім’я користувача клієнта ім’я користувача

ім’я користувача

Рядок, що є ім’ям користувача (ім’ям для входу), яке буде використовуватися в запитах на підключення клієнта HTTP, що надсилаються на віддалені сервери HTTP.

Команда за замовчуванням: Для HTTP-з’єднань не існує імені користувача за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда використовується для налаштування імені користувача за замовчуванням перед копіюванням файлу на або з віддаленого вебсервера за допомогою копіювати http:// або копіювати https:// команду. Ім’я користувача за замовчуванням буде перевизначено ім’ям користувача, зазначеним в URL-адресі копіювати команду.

Приклад: У наведеному нижче прикладі пароль HTTP за замовчуванням налаштовано як секретний, а ім’я користувача HTTP за замовчуванням — як Користувач1 для підключення до віддалених серверів HTTP або HTTPS:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Команда

Опис

копіювати

Копіює файл із будь-якого підтримуваного віддаленого розташування до локальної файлової системи або з локальної файлової системи до віддаленого розташування, або з локальної файлової системи до локальної файлової системи.

налагодити HTTP-клієнт IP

Вмикає вивід налагодження для клієнта HTTP.

кеш клієнта ip http

Налаштовує кеш клієнта HTTP.

IP-підключення клієнта http

Налаштовує підключення клієнта HTTP.

пароль http клієнта ip

Налаштовує пароль для всіх підключень клієнта HTTP.

відповідь ip http клієнта

Налаштовує характеристики клієнта HTTP для керування відповідями сервера HTTP на повідомлення запитів.

ip http клієнт-джерело інтерфейсу

Налаштовує вихідний інтерфейс для клієнта HTTP.

ip http клієнт проксі-сервер

Налаштовує проксі-сервер HTTP.

показати IP-клієнт http

Відображає звіт про клієнта HTTP.

Щоб налаштувати IP-сервер імен, щоб увімкнути пошук DNS і ping для забезпечення доступності сервера, використовуйте IP-сервер імен команду в режимі глобального конфігурації. Щоб видалити вказані адреси, використовуйте немає форму цієї команди.

ip сервер імен адреса-сервера1 [ адреса-сервера2 ... адреса-сервера6 ]

немає ip сервер імен адреса-сервера1 [ адреса-сервера2 ... адреса-сервера6 ]

адреса-сервера1

Задає IPv4 або IPv6-адреси сервера імен.

адреса-сервера2 ... адреса-сервера6

(Необов’язково) Задає IP-адреси додаткових серверів імен (максимум шість серверів імен).

Команда за замовчуванням: Адреси сервера імен не вказано.

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Керований шлюз використовує DNS для дозволу проксі-адрес Webex Calling. Налаштовує інші сервери DNS:

  • Сервери імен резольверів Cisco IOS

  • Переадресатори сервера DNS


 

Якщо сервер імен Cisco IOS налаштовується так, щоб він відповідав лише на доменні імена, для яких він є авторитетним, немає необхідності налаштовувати інші сервери DNS.

Приклад: У наведеному нижче прикладі показано, як налаштувати IP-сервер імен, щоб увімкнути пошук DNS:

Device(config)# ip name-server 8.8.8.8

Команда

Опис

IP-домен-пошук

Вмикає перетворення імені хоста в адресу на основі IP DNS.

IP-ім’я домену

Визначає ім’я домену за замовчуванням для завершення некваліфікованих імен хостів (імена без десяткового імені домену, розділеного крапкою).

Щоб установити статичні маршрути, використовуйте IP-маршрут команду в режимі глобального конфігурації. Щоб видалити статичні маршрути, використовуйте немає форму цієї команди.

IP-маршрут [ vrf ім’я vrf ] префікс маска { IP-адреса тип інтерфейсу номер інтерфейсу [ IP-адреса ] } [ dhcp ] [ відстань ] [ ім’я ім’я наступного переходу ] [ постійний| відстежувати номер ] [ тег тег ]

немає IP-маршрут [ vrf ім’я vrf ] префікс маска { IP-адреса тип інтерфейсу номер інтерфейсу [ IP-адреса ] } [ dhcp ] [ відстань ] [ ім’я ім’я наступного переходу ] [ постійний| відстежувати номер ] [ тег тег ]

vrf ім’я vrf

(Необов’язково) Налаштовує ім’я VRF, за допомогою якого вказуються статичні маршрути.

префікс

Префікс IP-маршруту для пункту призначення.

маска

Маска префікса для призначення.

IP-адреса

IP-адреса наступного стрибка, яку можна використовувати для підключення до цієї мережі.

тип інтерфейсу номер інтерфейсу

Тип мережевого інтерфейсу та номер інтерфейсу.

dhcp

(Необов’язково) Дозволяє серверу протоколу динамічного налаштування хоста (DHCP) призначати статичний маршрут до шлюзу за замовчуванням (варіант 3).


 

Укажіть dhcp ключове слово для кожного протоколу маршрутизації.

відстань (Необов’язково) Адміністративна дистанція. Адміністративна відстань за замовчуванням для статичного маршруту дорівнює 1.
ім’я ім’я наступного переходу (Необов’язково) Застосовує ім’я до маршруту наступного стрибка.
постійний (Необов’язково) Указує, що маршрут не буде видалено, навіть якщо інтерфейс завершить роботу.
відстежувати номер (Необов’язково) Пов’язує об’єкт треку з цим маршрутом. Допустимі значення для аргументу числа є в діапазоні від 1 до 500.
тег тег (Необов’язково) Значення тегу, яке можна використовувати як значення зіставлення для керування перерозподілом за допомогою карт маршрутів.

Команда за замовчуванням: Статичних маршрутів не встановлено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Додавання статичного маршруту до Ethernet або іншого широкомовного інтерфейсу (наприклад, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) призведе до того, що маршрут буде вставлено в таблицю маршрутизації, лише коли інтерфейс запущено. Ця конфігурація зазвичай не рекомендована. Коли наступний стрибок статичного маршруту вказує на інтерфейс, маршрутизатор вважає, що кожен з хостів у діапазоні маршруту безпосередньо підключений через цей інтерфейс, і тому він буде надсилати запити протоколу розпізнавання адрес (ARP) на будь-які адреси призначення. цей маршрут через статичний маршрут.

Логічний вихідний інтерфейс, наприклад, тунель, необхідно налаштувати для статичного маршруту. Якщо цей вихідний інтерфейс видалено з конфігурації, статичний маршрут буде видалено з конфігурації, і, отже, не буде відображено в таблиці маршрутизації. Щоб статичний маршрут було знову вставлено в таблицю маршрутизації, налаштуйте вихідний інтерфейс ще раз і додайте статичний маршрут до цього інтерфейсу.

Практичний зміст налаштування IP-маршрут 0.0.0.0 0.0.0.0 Ethernet 1/2 полягає в тому, що маршрутизатор вважатиме всі пункти призначення, які маршрутизатор не знає, як досягти іншим маршрутом, як безпосередньо підключені до інтерфейсу Ethernet 1/2. Тому маршрутизатор надішле запит ARP для кожного хоста, для якого він отримає пакети в цьому сегменті мережі. Ця конфігурація може призвести до високого рівня використання процесора та великого кешу ARP (разом із помилками виділення пам’яті). Налаштування маршруту за замовчуванням або іншого статичного маршруту, який спрямовує маршрутизатор пересилати пакети для широкого діапазону місць призначення до підключеного сегмента мережі широкомовної мережі, може призвести до перезавантаження маршрутизатора.

Указання числового наступного стрибка на безпосередньо підключеному інтерфейсі не дозволить маршрутизатору використовувати проксі ARP. Однак, якщо інтерфейс із наступним стрибком перестає діяти, а числовий наступний крок може бути досягнуто за допомогою рекурсивного маршруту, можна вказати і наступний крок, і інтерфейс (наприклад, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1 .2.3) зі статичним маршрутом, щоб запобігти проходженню маршрутів через непередбачений інтерфейс.

Приклад: У наведеному нижче прикладі показано, як вибрати адміністративну відстань 110. У цьому випадку пакети для мережі 10.0.0.0 будуть маршрутизовані до маршрутизатора за адресою 172.31.3.4, якщо динамічна інформація з адміністративною відстанню меншою за 110 недоступна.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Зазначення наступного стрибка без зазначення інтерфейсу під час налаштування статичного маршруту може призвести до проходження трафіку через непередбачений інтерфейс, якщо інтерфейс за замовчуванням вийде з ладу.

У наведеному нижче прикладі показано, як маршрутизувати пакети для мережі 172.31.0.0 до маршрутизатора за адресою 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

У наведеному нижче прикладі показано, як маршрутизувати пакети для мережі 192.168.1.0 безпосередньо до наступного стрибка за адресою 10.1.2.3. Якщо інтерфейс не працює, цей маршрут видаляється з таблиці маршрутизації й не буде відновлено, доки інтерфейс не буде відновлено.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Команда

Опис

мережа (DHCP)

Налаштовує номер підмережі та маску для пулу адрес DHCP на сервері DHCP Cisco IOS.

перерозподілити (IP)

Перерозподіляє маршрути з одного домену маршрутизації в інший домен маршрутизації.

Щоб увімкнути обробку IP в інтерфейсі без призначення явної IP-адреси інтерфейсу, використовуйте IP-адреса не має номера команду в режимі конфігурації інтерфейсу або в режимі конфігурації підінтерфейсу. Щоб вимкнути обробку IP-адрес в інтерфейсі, використовуйте немає форму цієї команди.

IP-адреса не має номера тип номер [ опитування ]

немає IP-адреса не має номера тип номер [ опитування ]

опитування

(Необов’язково) Вмикає опитування хоста, підключеного до IP.

вводити

Тип інтерфейсу. Щоб отримати додаткову інформацію, використовуйте знак питання ( ? ) функція онлайн-довідки.

число

Номер інтерфейсу або субінтерфейсу. Щоб отримати додаткові відомості про синтаксис нумерації для вашого мережевого пристрою, використовуйте знак питання ( ? ) функція онлайн-довідки.

Команда за замовчуванням: Ненумеровані інтерфейси не підтримуються.

Режими команд:

Конфігурація інтерфейсу (config-if)

Конфігурація підінтерфейсу (config-subif)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Коли ненумерований інтерфейс створює пакет (наприклад, для оновлення маршрутизації), він використовує адресу вказаного інтерфейсу як адресу джерела IP-пакета. Він також використовує адресу вказаного інтерфейсу, щоб визначити, які процеси маршрутизації надсилають оновлення через ненумерований інтерфейс.

Для цієї команди застосовуються такі обмеження:

  • Ця команда не підтримується на маршрутизаторах Cisco серії 7600, які налаштовані за допомогою Supervisor Engine 32.

  • Послідовні інтерфейси, що використовують високорівневе керування каналами даних (HDLC), PPP, збалансований порядок доступу до каналу (LAPB), інкапсуляцію Frame Relay і протокол послідовної лінії інтернету (SLIP), а також тунельні інтерфейси можуть бути ненумеровані.

  • Цю команду конфігурації інтерфейсу неможливо використовувати з інтерфейсами X.25 або комутованими службами мультимегабітних даних (SMDS).

  • Неможливо використовувати команду ping EXEC, щоб визначити, чи запущено інтерфейс, оскільки інтерфейс не має адреси. Simple Network Management Protocol (SNMP) можна використовувати для віддаленого моніторингу стану інтерфейсу.

  • Неможливо виконати мережеве завантаження образу Cisco IOS через послідовний інтерфейс, якому призначено IP-адресу за допомогою команди ip unnumbered.

  • Неможливо підтримувати параметри IP-безпеки в інтерфейсі без номерів.

Інтерфейс, який ви вказуєте за допомогою аргументів типу та номера, має бути ввімкнено (відзначено як "вгору" на дисплеї команди show interfaces).

Якщо ви налаштовуєте проміжну систему з проміжною системою (IS-IS) через послідовну лінію, потрібно налаштувати послідовні інтерфейси як ненумеровані. Ця конфігурація дозволяє вам відповідати вимогам RFC 1195, у якому зазначено, що IP-адреси не є обов’язковими для кожного інтерфейсу.

Приклад: У наведеному нижче прикладі показано, як призначити адресу Ethernet 0 першому послідовному інтерфейсу:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

У наведеному нижче прикладі показано, як увімкнути опитування на інтерфейсі Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Щоб налаштувати IPv4-адреси та маску підмережі до списку надійних IP-адрес, використовуйте ipv4 команду в режимі конфігурації голосової служби. Щоб видалити IPv4-адреси зі списку довірених, використовуйте немає форму цієї команди.

ipv4 IP-адреса маска підмережі

немає ipv4 IP-адреса маска підмережі

IP-адреса

Визначає призначену адресу IPv4.

маска підмережі

Задає маску для пов’язаної підмережі IPv4.

Команда за замовчуванням: Адресу IPv4 не визначено.

Командний режим: конфігурація VoIP служби голосової підтримки (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , IP-адреса і маска підмережі змінні представляють діапазони довірених адрес. Вам не потрібно вводити підключені підмережі безпосередньо, оскільки шлюз автоматично довіряє їм.

Приклад: У наведеному нижче прикладі показано, як вручну додати адреси IPv4 до списку надійних IP-адрес у режимі конфігурації служби голосової підтримки:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Команди від K до R

Щоб зберегти ключ шифрування типу 6 у приватній NVRAM, використовуйте файл ключ конфігурації-ключ команду в режимі глобального конфігурації. Щоб вимкнути шифрування, використовуйте немає форму цієї команди.

ключ ключ конфігурації шифрування паролем [ тексту ]

немає ключ ключ конфігурації шифрування паролем [ тексту ]

текст

(Необов’язково) Пароль або головний ключ .

Рекомендовано не використовувати текстовий аргумент, а використовувати інтерактивний режим (за допомогою клавіші Enter після введення ключ конфігурації-ключ-пароль-шифрування команду), щоб попередньо спільний ключ ніде не друкувався, а, отже, його неможливо було побачити.

Команда за замовчуванням: Немає шифрування пароля типу 6

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: За допомогою інтерфейсу командного рядка (CLI) можна безпечно зберігати текстові паролі у форматі 6 у NVRAM. Паролі типу 6 зашифровані. Хоча зашифровані паролі можна переглянути або отримати, їх важко розшифрувати, щоб дізнатися справжній пароль. Використовуйте ключ конфігурації-ключ-пароль-шифрування команду за допомогою шифрування пароля aes команду для налаштування та ввімкнення пароля (для шифрування ключів використовується симетричний шифр Advanced Encryption Standard [AES]). Пароль (ключ), налаштований за допомогою ключ конфігурації-ключ-пароль-шифрування Команда — це основний ключ шифрування, який використовується для шифрування всіх інших ключів на маршрутизаторі.

Якщо ви налаштуєте шифрування пароля aes команду без налаштування ключ конфігурації-ключ-пароль-шифрування команди, наведене далі повідомлення друкується під час запуску або під час будь-якого процесу енергонезалежного генерування (NVGEN), наприклад, коли показати поточну конфігурацію або копіювати конфігурацію запуску запуску команди налаштовано:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Приклад: У наведеному нижче прикладі показано, що ключ шифрування типу 6 потрібно зберігати в NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Команда

Опис

шифрування пароля aes

Вмикає попередньо зашифрований ключ 6 типу.

журналювання пароля

Надає журнал виводу налагодження для операції з паролем 6 типу.

Щоб завантажити нову ліцензію на програмне забезпечення під час перемикання платформ, використовуйте файл рівень завантаження ліцензії команду в режимі глобального конфігурації. Щоб повернутися до попередньо налаштованого рівня ліцензії, використовуйте немає форму цієї команди.

ліцензію завантаження рівень рівень ліцензії

немає ліцензію завантаження рівень рівень ліцензії

рівень ліцензії

Рівень, на якому завантажується комутатор (наприклад, ipservices).

Рівні ліцензії, доступні в образі universal/universalk9:

  • entservices

  • ipbase

  • lanbase

Рівні ліцензії, доступні в образі universal-lite/universal-litek9:

  • ipbase

  • lanbase

Команда за замовчуванням: Пристрій завантажить налаштований образ.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте команду рівня завантаження ліцензії для таких цілей:

  • Понизити або оновити ліцензії

  • Увімкніть або вимкніть ліцензію на оцінку або розширення

  • Очистьте ліцензію на оновлення версії

Ця команда змушує інфраструктуру ліцензування завантажувати налаштований рівень ліцензії замість ієрархії ліцензій, яку підтримує інфраструктура ліцензування для певного модуля.

  • Коли комутатор перезавантажується, інфраструктура ліцензування перевіряє конфігурацію в конфігурації запуску на наявність будь-яких ліцензій. Якщо в конфігурації є ліцензія, комутатор завантажиться з цією ліцензією. Якщо ліцензії немає, інфраструктура ліцензування дотримується ієрархії зображень для перевірки наявності ліцензій.

  • Якщо термін дії ліцензії на примусове завантаження закінчується, інфраструктура ліцензування виконує звичайну ієрархію для перевірки ліцензій.

  • Якщо термін дії налаштованої ліцензії на завантаження вже завершився, інфраструктура ліцензування дотримується ієрархії для перевірки ліцензій.

Ця команда набуває чинності під час наступного перезавантаження будь-якого з наглядачів (Act або stby). Цю конфігурацію необхідно зберегти в конфігурації запуску, щоб вона стала ефективною. Після налаштування рівня наступного разу під час завантаження наглядача в режимі очікування ця конфігурація буде застосована до нього.

Щоб завантажити наглядач у режимі очікування на інший рівень, ніж активний, налаштуйте цей рівень за допомогою цієї команди, а потім відкрийте режим очікування.

Якщо за командою "Показати ліцензію всі" відображається ліцензія як "Активна, не використовується, Ліцензійне рішення не прийнято", можна скористатися командою рівня завантаження ліцензії, щоб увімкнути ліцензію та прийняти ліцензійну угоду з кінцевим користувачем (EULA).

Приклад: У наведеному нижче прикладі показано, як активувати ipbase ліцензію на пристрій після наступного перезавантаження:

license boot level ipbase

У наведеному нижче прикладі налаштовуються ліцензії, які застосовуються лише до певної платформи (Cisco ISR серії 4000):

license boot level uck9
 license boot level securityk9

Команда

Опис

встановлення ліцензії

Установлює збережений файл ліцензії.

збереження ліцензії

Зберігає копію постійної ліцензії у вказаному файлі ліцензії.

показати всі ліцензії

Показує інформацію про всі ліцензії в системі.

Щоб установити певний порт прослуховування SIP в конфігурації клієнта, використовуйте порт прослуховування команду в режимі конфігурації клієнта класу голосу. За замовчуванням порт прослуховування на рівні клієнта не встановлено, а використовується порт прослуховування SIP глобального рівня. Щоб вимкнути порт прослуховування на рівні клієнта, використовуйте немає форму цієї команди.

порт прослуховування { безпечно номер порту| незахищені номер порту }

немає порт прослуховування { безпечно номер порту| незахищені номер порту }

безпечний

Задає значення порту TLS.

незахищені

Задано значення порту TCP або UDP.

номер порту

  • Безпечний діапазон номерів портів: 1–65535.

  • Діапазон номерів незахищених портів: 5000–5500.


 

Діапазон портів обмежено, щоб уникнути конфліктів із медіапортами RTP, які також використовують транспорт UDP.

Команда за замовчуванням: Для номера порту не буде встановлено жодне значення за замовчуванням.

Командний режим: Режим конфігурації клієнта класу голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: До впровадження цієї функції можна було лише налаштувати порт прослуховування для сигналізації SIP на глобальному рівні, і це значення можна було змінити, лише якщо спочатку було закрито службу обробки викликів. Тепер можна вказати порт прослуховування як для безпечного, так і для незахищеного трафіку в межах конфігурації клієнта, що дозволяє більш гнучко вибирати SIP-транки. Порти прослуховування клієнта можуть бути змінені без закриття служби обробки викликів за умови, що немає активних викликів на пов’язаному транку. Якщо конфігурацію порту прослуховування видалено, усі активні підключення, пов’язані з портом, закриються.

Для надійної обробки викликів переконайтеся, що сигналізацію та прив’язку інтерфейсу мультимедіа налаштовано для всіх клієнтів, які включають порт прослуховування, а також що комбінації прив’язки інтерфейсу (для VRF та IP-адреси) та порту прослуховування є унікальними для всіх клієнтів і глобальних конфігурацій.

Приклад: Нижче наведено приклад конфігурації для порт прослуховування безпечно :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Нижче наведено приклад конфігурації для порт прослуховування незахищені :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Нижче наведено приклад конфігурації для немає порт прослуховування :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Команда

Опис

зупинка служби викликів

Завершіть роботу служби SIP на CUBE.

прив’язати

Прив’язує адресу джерела для сигналізації та медіапакетів до IPv4 або IPv6-адреси певного інтерфейсу.

Щоб глобально налаштувати голосові шлюзи Cisco IOS, Cisco Unified Border Elements (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME), щоб замінити ім’я хоста або домену системи імен доменів (DNS) як ім’я локального хоста замість фізичної IP-адреси адресу в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте локальний хост у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб видалити ім’я локального хоста DNS і вимкнути заміну фізичної IP-адреси, використовуйте немає форму цієї команди.

Локальний хост DNS: [ ім’я хоста ] домену [ бажаний ]

немає локальний хост DNS: [ ім’я хоста ] домену [ бажаний ]

DNS: [ ім’я хоста. ] домену

Буквено-цифрове значення, що представляє домен DNS (що складається з імені домену з певним іменем хоста або без нього) замість фізичної IP-адреси, яка використовується в частині хоста заголовків From, Call-ID і Remote-Party-ID у вихідних повідомлення.

Це значення може бути ім’ям хоста та доменом, розділеним крапкою ( DNS: ім’я хоста.домен ) або лише ім’я домену ( DNS: домен ). В обох випадках, DNS: роздільник має бути включено як перші чотири символи.

бажаний

(Необов’язково) Призначає вказане ім’я хоста DNS як бажане.

Команда за замовчуванням: Фізична IP-адреса вихідного вузла набору надсилається в частині організатора заголовків Від, Call-ID і Remote-Party-ID у вихідних повідомленнях.

Режими команд:

Конфігурація SIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте локальний хост команда в режимі конфігурації SIP для голосової служби, щоб глобально налаштувати ім’я локального хоста DNS, яке буде використовуватися замість фізичної IP-адреси в заголовках From, Call-ID і Remote-Party-ID вихідних повідомлень на голосових шлюзах Cisco IOS, Cisco UBE , або Cisco Unified CME. Якщо налаштовано кілька реєстраторів, можна використовувати надається перевага локальному хосту команду, щоб указати, якому хосту надається перевага.

Щоб перевизначити глобальну конфігурацію та вказати параметри заміни імені локального хоста DNS для певного вузла набору, використовуйте голосовий клас sip localhost команду в режимі конфігурації голосу однорангового набору. Щоб видалити глобально налаштоване ім’я локального хоста DNS і використовувати фізичну IP-адресу в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте немає локального хоста команду.

Приклад: У наведеному нижче прикладі показано, як глобально налаштувати бажане ім’я локального хоста DNS, використовуючи лише домен для використання замість фізичної IP-адреси у вихідних повідомленнях:

localhost dns:cube1.lgwtrunking.com

Щоб обмежити кількість повідомлень, що реєструються на серверах системних журналів залежно від серйозності, використовуйте реєстраційна пастка команду в режимі глобального конфігурації . Щоб повернути ведення журналу віддаленим хостам до рівня за замовчуванням, використовуйте немає форму цієї команди.

реєстраційна пастка рівень

немає реєстраційна пастка рівень

рівень серйозності

(Необов’язково) Номер або ім’я бажаного рівня серйозності, на якому повинні реєструватися повідомлення. Повідомлення, що на вказаному рівні або чисельно нижчі за нього, реєструються. Наведені нижче рівні серйозності (введіть число або ключове слово):

  • [0| emergencies] — система непридатна для використання

  • [1| оповіщення] — потрібні негайні дії

  • [2| критичні] — критичні умови

  • [3| errors] — умови помилки

  • [4| warnings] — умови попередження

  • [5| сповіщення] — нормальні, але важливі умови

  • [6| інформаційні] — інформаційні повідомлення

  • [7| debugging] — повідомлення про налагодження

Команда за замовчуванням: Повідомлення системного журналу на рівнях від 0 до рівня 6 генеруються, але будуть надіслані віддаленому хосту, лише якщо організатора журналу команду налаштовано.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Пастка — це небажане повідомлення, надіслане віддаленому хосту керування мережею. Пастки ведення журналу не слід плутати з пастками SNMP (пастки журналу SNMP вимагають використання CISCO -SYSLOG-MIB, активуються за допомогою snmp-server увімкнути пастки системного журналу і надсилаються за допомогою протоколу Simple Network Management Protocol.)

, показати ведення журналу Команда EXEC відображає адреси та рівні, пов’язані з поточним налаштуванням журналу. Стан ведення журналу до віддалених хостів відображається у виводі команди як "реєстрація пастки".

У таблиці нижче наведено визначення системного журналу, які відповідають рівням повідомлень про налагодження. Крім того, програмне забезпечення створює чотири категорії повідомлень, а саме:

  • Повідомлення про помилки про несправність програмного або апаратного забезпечення в Журналі_ Рівень ERR.

  • Вивід для команд налагодження в LOG_ Рівень ПОПЕРЕДЖЕННЯ.

  • Перемикання інтерфейсу вгору/вниз і перезапуск системи в Журналі_ Рівень ПОВІДОМЛЕННЯ.

  • Запити на перезавантаження та низький рівень стеків процесів у LOG_ Рівень INFO.

Для надсилання повідомлень на віддалений сервер системного журналу використовуйте команди хоста ведення журналів і ведення журналів.

Аргументи рівня

Рівень

Опис

Визначення системного журналу

надзвичайні ситуації0Систему неможливо використовуватиЖУРНАЛ_ EMERG
оповіщення1.Необхідні негайні діїЖУРНАЛ_ ПОПЕРЕДЖЕННЯ
критично2.Критичні умовиЖУРНАЛ_ КРИТ
помилками3.Умови помилкиЖУРНАЛ_ ERR
попередження4.Умови попередженняЖУРНАЛ_ ПОПЕРЕДЖЕННЯ
сповіщення5.Нормальний, але важкий станЖУРНАЛ_ ПРИМІТКА
інформаційний6.Тільки інформаційні повідомленняЖУРНАЛ_ ІНФОРМАЦІЯ
налагодження7.Повідомлення про налагодженняЖУРНАЛ_ НАЛАДЖУВАННЯ

Приклад: У наведеному нижче прикладі системні повідомлення рівнів від 0 (аварійні ситуації) до 5 (сповіщення) надсилаються організатору за номером 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Команда

Опис

організатора журналу

Вмикає віддалену реєстрацію повідомлень системного журналу та визначає хост сервера системного журналу, якому мають надсилатися повідомлення.

Щоб налаштувати адресу сервера електронної пошти SMTP для виклику додому, використовуйте поштовий сервер у режимі конфігурації виклику додому. Щоб видалити один або всі поштові сервери, використовуйте немає форму цієї команди.

поштовий сервер { ipv4-адреса| ім’я } пріоритет номер

немає поштовий сервер { ipv4-адреса| ім’я } пріоритет номер

ipv4-адреса

Задає IPv4-адресу поштового сервера.

ім’я

Задає повне доменне ім’я (FQDN) довжиною 64 символи або менше.

пріоритет номер

Задає число від 1 до 100, де менше число визначає вищий пріоритет.

усі

Видаляє всі налаштовані поштові сервери.

Команда за замовчуванням: Сервер електронної пошти не налаштовано.

Командний режим: Конфігурація виклику додому (cfg-call-home)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Щоб підтримувати метод транспортування електронної пошти у функції виклику додому, необхідно налаштувати принаймні один поштовий сервер за допомогою простого протоколу передавання пошти (SMTP) за допомогою команди mail-server. Можна вказати до чотирьох резервних серверів електронної пошти для не більше ніж п’яти визначень поштових серверів.

Під час налаштування поштового сервера дотримуйтеся наведених нижче вказівок.

  • Підтримується лише IPv4-адресація.

  • Резервні сервери електронної пошти можна визначити шляхом повторення команди mail-server з використанням різних пріоритетних номерів.

  • Пріоритетний номер поштового сервера можна налаштувати від 1 до 100. Сервер із найвищим пріоритетом (номер із найнижчим пріоритетом) виконується першим.

Приклад: У наведених нижче прикладах показано, як налаштувати захищений сервер електронної пошти для надсилання проактивних сповіщень:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

У наведеному нижче прикладі показано, як видалити конфігурацію налаштованих поштових серверів:

Device(cfg-call-home)# no mail-server all

Команда

Опис

виклик додому (глобальна конфігурація)

Перехід у режим конфігурації Call Home для налаштування параметрів Call Home.

показати виклик додому

Відображає інформацію про конфігурацію Call Home.

Щоб установити максимальну кількість телефонних номерів SIP (додаткових номерів), які підтримуються маршрутизатором Cisco, використовуйте max-dn команду в режимі глобального конфігурації реєстру голосу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

max-dn максимальна кількість номерів каталогу

немає max-dn максимальна кількість номерів каталогу

макскаталогномерів

Максимальна кількість внутрішніх номерів (ephone-dns), підтримуваних маршрутизатором Cisco. Максимальна кількість залежить від версії та платформи; тип ? для відображення діапазону.

Команда за замовчуванням: За замовчуванням дорівнює нулю.

Командний режим: Глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда обмежує кількість телефонних номерів SIP (додаткових номерів), доступних у локальному шлюзі. , max-dn Команда залежить від платформи. Він визначає обмеження для голос зареєструватися dn команду. , максимальний пул команда так само обмежує кількість SIP-телефонів у системі Cisco CME.

Можна збільшити максимально допустиму кількість внутрішніх номерів; але після налаштування максимально допустимої кількості неможливо зменшити обмеження без перезавантаження маршрутизатора. Неможливо зменшити кількість допустимих внутрішніх номерів, не видаливши вже налаштовані номери каталогу з тегами dn, кількість яких перевищує максимальну кількість, яку потрібно налаштувати.


 
Цю команду також можна використовувати для Cisco Unified SIP SRST.

Приклад: У наведеному нижче прикладі показано, як задати максимальну кількість номерів у каталозі до 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Команда

Опис

голос зареєструватися dn

Входить у режим конфігурації Dn реєстру голосу, щоб визначити внутрішній номер для телефонної лінії SIP.

максимальний пул (голос зареєструватися глобальний)

Встановлює максимальну кількість пулів голосових реєстрів SIP, які підтримуються в середовищі локального шлюзу.

Щоб установити максимальну кількість пулів голосових реєстрів протоколу SIP, які підтримуються в Cisco Unified SIP SRST, використовуйте максимальний пул команда в режимі глобального конфігурації реєстру голосу ( глобальний реєстр голосу ). Щоб скинути максимальне число до значення за замовчуванням, використовуйте немає форму цієї команди.

максимальний пул max-voice-register-pools

немає максимальний пул max-voice-register-pools

max-voice-register-pools

Максимальна кількість пулів голосових реєстрів SIP, що підтримується маршрутизатором Cisco. Верхня межа пулів регістрів голосу залежить від платформи; тип ? для діапазону.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація реєстру голосу (config-register-global)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда обмежує кількість SIP-телефонів, які підтримуються Cisco Unified SIP SRST. , максимальний пул команда залежить від платформи й визначає обмеження для пул регістрів голосу команду.

, max-dn команда так само обмежує кількість номерів каталогу (внутрішніх номерів) у Cisco Unified SIP SRST.

Приклад:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Команда

Опис

голос зареєструватися dn

Входить у режим конфігурації Dn реєстру голосу, щоб визначити внутрішній номер для телефонної лінії SIP.

max-dn (голос зареєструватися глобальний)

Встановлює максимальну кількість пулів голосових реєстрів SIP, які підтримуються в середовищі Cisco SIP SRST або Cisco CME.

Щоб дозволити передавання медіапакетів безпосередньо між кінцевими точками без втручання Cisco Unified Border Element (Cisco UBE), а також увімкнути функцію посилення/втрати викликів IP-to-IP для вхідних і вихідних викликів для оцінки аудіовикликів на вхідних або вихідний вузол набору, введіть медіа у режимі набору абонента, класу голосу або конфігурації служби голосового зв’язку. Щоб повернутися до поведінки IPIPGW за замовчуванням, використовуйте немає форму цієї команди.

медіа [ { bulk-stats| обтікання| проточний| розгалуження| моніторинг [відео] [ максимальна кількість викликів ]| статистики| транскодер з високою щільністю| антитромбон| синхронізовані потоки } ]

немає медіа [ { bulk-stats| обтікання| проточний| розгалуження| моніторинг [відео] [ максимальна кількість викликів ]| статистики| транскодер з високою щільністю| антитромбон| синхронізовані потоки } ]

bulk-stats

(Необов’язково) Активує періодичний процес для отримання статистики масових викликів.

обтікання

(Необов’язково) Дозволяє пакетам мультимедіа передаватись безпосередньо між кінцевими точками без втручання Cisco UBE. Пакет медіа має проходити навколо шлюзу.

проточний

(Необов’язково) Дозволяє пакетам мультимедіа проходити через кінцеві пристрої без втручання Cisco UBE.

розгалуження

(Необов’язково) Вмикає функцію розділення медіа для всіх викликів.

моніторинг

Вмикає функцію моніторингу для всіх викликів або максимальної кількості викликів.

відео

(Необов’язково) Визначає моніторинг якості відео.

максимальна кількість викликів

Максимальна кількість викликів, що відстежуються.

статистики

(Необов’язково) Вмикає моніторинг медіа.

транскодер з високою щільністю

(Необов’язково) Перетворює медіакодеки з одного голосового стандарту на інший, щоб полегшити сумісність пристроїв, що використовують різні медіастандарти.

антитромбон

(Необов’язково) Вмикає медіа-антитромбон для всіх викликів. Медіа-тромбони – це медіапетлі в об’єкті SIP через передавання або переадресацію виклику.

синхронізовані потоки

(Необов’язково) Указує, що аудіо- та відеопотоки проходять через ферми DSP на Cisco UBE і Cisco Unified CME.

Команда за замовчуванням: Поведінка Cisco UBE за замовчуванням полягає в отриманні пакетів мультимедіа від гілки вхідного виклику, їх припиненні, а потім повторному запуску медіапотоку на гілці вихідного виклику.

Режими команд:

Конфігурація вузла набору (config-dial-peer)

Конфігурація класу голосу (config-class)

Конфігурація служби голосової підтримки (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: У конфігурації за замовчуванням Cisco UBE отримує пакети мультимедіа від гілки вхідного виклику, припиняє їх, а потім повторно запускає медіапотік на гілки вихідного виклику. Обхід медіафайлів дає змогу передавати медіапакети безпосередньо між кінцевими точками без втручання Cisco UBE. Cisco UBE продовжує обробляти функції маршрутизації та виставлення рахунків. Передача медіа для викликів SIP-SIP не підтримується.


 

, медіа bulk-stats і статистику медіа підтримуються лише.

Можна вказати обтікання медіа для голосового класу, усіх викликів VoIP або окремих вузлів набору.

, транскодер з високою щільністю ключове слово можна ввімкнути в будь-якому з режимів конфігурації з тим самим форматом команди. Якщо ви налаштовуєте транскодер з високою щільністю ключове слово для вузлів набору, переконайтеся, що медіа транскодер з високою щільністю команду налаштовано як на вхідній, так і на вихідній гілках.

Програмне забезпечення не підтримує налаштування транскодер з високою щільністю ключове слово на будь-якій точці набору, яка призначена для обробки відеовикликів. Такі сценарії не підтримуються:

  • Абонентські вузли, що використовуються для відео, будь-коли. Налаштування медіа транскодер з високою щільністю команда безпосередньо під абонентом або конфігурація медіа класу голосу не підтримується.

  • Абонентські вузли, налаштовані на Cisco UBE, що використовуються для відеовикликів у будь-який час. Глобальна конфігурація медіа транскодер з високою щільністю команда під голосовою службою VoIP не підтримується.


 

, медіа bulk-stats Команда може вплинути на продуктивність у разі великої кількості активних викликів. Для мереж, де продуктивність має вирішальне значення в програмах клієнта, рекомендується використовувати медіа bulk-stats команду не можна налаштувати.

Щоб увімкнути медіа команди на голосовому шлюзі Cisco серії 2900 або Cisco 3900 Unified Border Element, спочатку потрібно ввести режим елемент кордону команду. Це вмикає медіа розгалуження і медіа моніторинг команд. Не налаштовуйте режим елемент кордону на платформах Cisco серії 2800 або Cisco 3800.

Можна вказати медіа-антитромбон для голосового класу, усіх викликів VoIP або окремих вузлів набору.

, антитромбон ключове слово можна ввімкнути лише тоді, коли не потрібно взаємодія медіа в обох гілок. Антитромбон не працюватиме, якщо гілка виклику проточна, а інша гілка виклику проточна.

Приклад: У наведеному нижче прикладі показано налаштування масової статистики медіа для всіх викликів VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

У наведеному нижче прикладі показано обхід медіа, налаштований на вузлі набору:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

У наведеному нижче прикладі показано обхід медіа, налаштований для всіх викликів VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

У наведеному нижче прикладі показано обхід медіа, налаштований для викликів класу голосу:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Приклади медіапотоку

У наведеному нижче прикладі показано обхід медіа, налаштований на вузлі набору:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

У наведеному нижче прикладі показано обхід медіа, налаштований для всіх викликів VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

У наведеному нижче прикладі показано обхід медіа, налаштований для викликів класу голосу:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Приклади статистики медіа

У наведеному нижче прикладі показано моніторинг медіа, налаштований для всіх викликів VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

У наведеному нижче прикладі показано моніторинг медіа, налаштований для викликів класу голосу:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Приклади високої щільності медіатранскодера

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано для всіх викликів VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано для голосових викликів класу:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

У наведеному нижче прикладі показано медіа транскодер ключове слово налаштовано на вузлі набору:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Моніторинг медіа на платформі Cisco UBE

У наведеному нижче прикладі показано, як налаштувати оцінку аудіовикликів для максимум 100 викликів:


mode border-element
media monitoring 100

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для всіх викликів VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для голосових викликів класу:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

У наведеному нижче прикладі показано медіа антитромбон команду, налаштовану для вузла набору:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

У наведеному нижче прикладі вказано, що аудіо- та відеопотоки RTP проходять через ферми DSP, коли потрібне перекодування аудіо або відео:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

У наведеному нижче прикладі вказано, що аудіо- та відеопотоки RTP проходять через ферми DSP, коли потрібне транскодування аудіо або відео, а потоки RTP обтікають Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Команда

Опис

абонента голос

Переходить у режим конфігурації вузла набору.

елемент кордону режиму

Вмикає можливість моніторингу медіафайлів медіа команду.

голос класу

Переходить у режим конфігурації голосового класу.

голос служби

Переходить у режим конфігурації служби голосового зв’язку.

Щоб змінити обсяг пам’яті, виділений програмою, використовуйте пам’яті в режимі конфігурації профілю ресурсу користувацького застосунку. Щоб повернутися до розміру пам’яті, наданого програмою, використовуйте немає форму цієї команди.

пам’яті пам’яті

пам’яті пам’ятінемає пам’яті пам’яті
пам’яті

Виділення пам’яті в МБ. Допустимі значення: від 0 до 4096.

Команда за замовчуванням: Розмір пам’яті за замовчуванням залежить від платформи.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: У кожному пакеті програми надається профіль ресурсу для конкретної програми, який визначає рекомендоване навантаження на ЦП, розмір пам’яті та кількість віртуальних ЦП (vCPU), необхідних для програми. Використовуйте цю команду, щоб змінити розподіл ресурсів для конкретних процесів у профілі користувацького ресурсу.

Зарезервовані ресурси, зазначені в пакеті програми, можна змінити, установивши користувацький профіль ресурсів. Можна змінити лише ресурси ЦП, пам’ять і ресурси vCPU. Щоб зміни ресурсів набули чинності, зупиніть і деактивуйте програму, потім активуйте її та запустіть знову.

Приклад: У наведеному нижче прикладі показано, як перевизначити пам’ять, надану програмою, за допомогою користувацького профілю ресурсів:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб увімкнути режим стійкості Webex Calling для кінцевих пристроїв Cisco Webex Calling, використовуйте режимі webex-sgw команду. Щоб вимкнути webex-sgw, використовуйте немає форму цієї команди.

режимі webex-sgw

немає режимі webex-sgw

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: За замовчуванням режим Webex-sgw вимкнено.

Командний режим: Глобальний реєстр голосу

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо налаштовано інший режим, переконайтеся, що його ввімкнено немає режиму перед налаштуванням режимі webex-sgw .

Приклад: У наведеному нижче прикладі показано, що режим Webex-sgw ввімкнено:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Команда

Опис

показати голос зареєструватися глобальний

Відображає всю інформацію про глобальну конфігурацію, пов’язану з SIP-телефонами.

Щоб увімкнути музику на утриманні (MOH), використовуйте moh у режимі конфігурації call-manager-fallback. Щоб вимкнути музику на утриманні, використовуйте немає форму цієї команди.

moh ім’я файлу

немає moh ім’я файлу

ім’я файлу

Ім’я файлу музичного файлу. Музичний файл має бути в системному Flash.

Команда за замовчуванням: MOH ввімкнено.

Командний режим: Конфігурація резервного резервування диспетчера викликів

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , moh Дозволяє вказати музичні файли у форматі .au і .wav, які відтворюватимуться абонентам, що телефонують, яких було поставлено на утримання. MOH працює лише для викликів G.711 і внутрішньомережевих викликів VoIP і ТМЗК. Під час усіх інших викликів абоненти чують періодичний сигнал. Наприклад, внутрішні виклики між IP-телефонами Cisco не отримують MOH; натомість абоненти чують сигнал.


 
Файли музики на утриманні можуть бути у форматі .wav або .au; однак формат файлу має містити дані 8 біт 8 кГц; наприклад, формат даних CCITT a-law або u-law.

MOH можна використовувати як резервне джерело MOH під час використання трансляції MOH наживо. Див moh-live (call-manager-fallback) для отримання додаткової інформації.

Приклад: У наведеному нижче прикладі вмикається MOH і вказуються музичні файли:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Команда

Опис

call-manager-fallback

Вмикає підтримку Cisco Unified SRST та переходить у режим конфігурації диспетчера викликів із резервуванням.

moh-live (call-manager-fallback)

Указує, що конкретний телефонний номер має використовуватися для вихідного виклику, який має бути джерелом потоку MOH для SRST.

Щоб увімкнути інтерфейс для підтримки протоколу обслуговування (MOP), використовуйте зачистку ввімкнено команду в режимі конфігурації інтерфейсу. Щоб вимкнути MOP в інтерфейсі, використовуйте немає форму цієї команди.

зачистку ввімкнено

немає зачистку ввімкнено

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Увімкнено для інтерфейсів Ethernet і вимкнено для всіх інших інтерфейсів.

Командний режим: Конфігурація інтерфейсу (config-if)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте зачистку ввімкнено команду, щоб увімкнути інтерфейс для підтримки MOP.

Приклад: У наведеному нижче прикладі вмикається MOP для послідовного інтерфейсу 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Щоб увімкнути інтерфейс для надсилання періодичних ідентифікаційних повідомлень системи Maintenance Operation Protocol (MOP), використовуйте mop sysid команду в режимі конфігурації інтерфейсу. Щоб вимкнути підтримку повідомлень MOP в інтерфейсі, використовуйте немає форму цієї команди.

mop sysid

немає mop sysid

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Увімкнено

Командний режим: Конфігурація інтерфейсу (config-if)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ви все ще можете запускати MOP без надсилання повідомлень із фоновим ідентифікатором системи. Ця команда дозволяє використовувати віддалену консоль MOP, але не створює повідомлень, що використовуються конфігуратором.

Приклад: У наведеному нижче прикладі вмикається серійний інтерфейс 0 для надсилання ідентифікаційних повідомлень системи MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Команда

Опис

mop device-code

Визначає тип пристрою, який надсилає повідомлення системи MOP і повідомлення програми запиту.

зачистку ввімкнено

Вмикає інтерфейс для підтримки MOP.

Щоб налаштувати ім’я для групи резервування, використовуйте ім’я команду в режимі конфігурації групи резервування програми. Щоб видалити ім’я групи резервування, використовуйте немає форму цієї команди.

ім’я ім’я-групи-резервування

немає ім’я ім’я-групи-резервування

ім’я-групи-резервування

Задає ім’я групи резервування.

Команда за замовчуванням: Групу резервування не налаштовано з іменем.

Командний режим: Режим конфігурації групи програм резервування (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте ім’я команду, щоб налаштувати псевдонім групи резервування.

Приклад: У наведених нижче прикладах показано, як налаштувати ім’я групи RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

група (брандмауер)

Переходить у режим конфігурації групи програм резервування.

вимкнення

Завершує роботу групи вручну.

Щоб налаштувати сервер системи доменних імен (DNS), використовуйте сервер імен команду в режимі конфігурації хостингу програми. Щоб видалити конфігурацію сервера DNS, використовуйте немає форму цієї команди.

сервер імен номер [ IP-адреса ]

немає сервер імен номер [ IP-адреса ]

число

Визначає сервер DNS.

IP-адреса

IP-адреса сервера DNS.

Команда за замовчуванням: DNS-сервер не налаштовано.

Командний режим: Конфігурація хостингу програми (config-app-hosting)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Під час налаштування статичної IP-адреси в контейнері Linux для розміщення програм використовується лише остання налаштована конфігурація сервера імен.

Приклад: У наведеному нижче прикладі показано, як налаштувати сервер DNS для шлюзу віртуального мережевого інтерфейсу:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

шлюз розміщення програм

Налаштовує шлюз віртуального мережевого інтерфейсу.

ipaddress гостя

Налаштовує IP-адресу для гостьового інтерфейсу.

Щоб увімкнути інтерфейс NETCONF на мережевому пристрої, використовуйте netconfig-yang у режимі глобального конфігурації. Щоб вимкнути інтерфейс NETCONF, використовуйте немає форму цієї команди.

netconfig-yang

немає netconfig-yang

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Інтерфейс NETCONF не ввімкнено.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після початкового ввімкнення через CLI мережевими пристроями можна буде керувати через інтерфейс на основі моделі. Повна активація інтерфейсних процесів на основі моделі може тривати до 90 секунд.

Приклад: У наведеному нижче прикладі показано, як увімкнути інтерфейс NETCONF на мережевому пристрої:

Device (config)# netconf-yang

У наведеному нижче прикладі показано, як увімкнути пастку SNMP після запуску NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Щоб налаштувати сервери мережевого протоколу часу (NTP) для синхронізації часу, використовуйте ntp-сервер команду в режимі глобального конфігурації. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

сервер ntp IP-адреса

немає сервер ntp IP-адреса

IP-адреса

Задає основну або додаткову IPv4-адреси сервера NTP.

Команда за замовчуванням: За замовчуванням не налаштовано жодного сервера.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Службу NTP можна активувати, ввівши будь-який ntp команду. Коли ви використовуєте сервер ntp команди, служба NTP активується (якщо її ще не було активовано) і одночасно налаштовується синхронізація програмного годинника.

Коли ви вводите немає сервера ntp команди, зі служби NTP буде видалено лише можливість синхронізації сервера. Сама служба NTP залишається активною разом з будь-якими іншими раніше налаштованими функціями NTP.

Приклад: У наведеному нижче прикладі показано, як налаштувати основну та додаткову IP-адреси серверів NTP, необхідні для синхронізації часу:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Щоб налаштувати вихідний проксі-сервер за протоколом ініціювання сеансу (SIP) для вихідних повідомлень SIP у всьому світі на голосовому шлюзі Cisco IOS, використовуйте вихідний-проксі у режимі конфігурації SIP служби голосової пошти або в режимі конфігурації клієнта класу голосу. Щоб глобально вимкнути переадресацію повідомлень SIP на вихідний проксі SIP, використовуйте немає форму цієї команди.

голос-клас ковток вихідний-проксі { dhcp| IPv4: ipv4-адреса| IPv6: IPv6-адреса| DNS: організатор: домену } [ :номер-порту ]

немає голос-клас ковток вихідний-проксі { dhcp| IPv4: ipv4-адреса| IPv6: IPv6-адреса| DNS: організатор: домену } [ :номер-порту ]

dhcp

Указує, що IP-адреса вихідного проксі-сервера отримується від сервера DHCP.

IPv4: ipv4-адреса

Налаштовує проксі на сервері, надсилаючи всі запити ініціювання на вказану адресу призначення IPv4. Двокрапка є обов’язковою.

IPv6:[IPv6-адреса]

Налаштовує проксі на сервері, надсилаючи всі запити ініціювання на вказану адресу призначення IPv6. У дужках потрібно ввести адресу IPv6. Двокрапка є обов’язковою.

DNS: хост:домен

Налаштовує проксі-сервер на сервері, надсилаючи всі запити ініціювання до вказаного адресата домену. Двокрапки є обов’язковими.

:номер порту

(Необов’язково) Номер порту для сервера протоколу ініціювання сеансу (SIP). Двокрапка є обов’язковою.

Команда за замовчуванням: Вихідний проксі-сервер не налаштовано.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , голос-клас ковток вихідний-проксі команда, у режимі конфігурації однорангового виклику, має пріоритет перед командою в режимі глобального конфігурації SIP.

У дужках потрібно ввести адресу IPv6.

Приклад: У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команду на точці набору, щоб створити адресу IPv4 (10.1.1.1) як вихідний проксі-сервер:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команда на точці набору, щоб створити домен (sipproxy:cisco.com) як вихідний проксі:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

У наведеному нижче прикладі показано, як налаштувати голос-клас ковток вихідний-проксі команда для абонента, щоб створити вихідний проксі-сервер за допомогою DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Команда

Опис

наберіть - одноранговийголос

Визначає певний вузол набору, задає метод інкапсуляції голосу та переходить у режим конфігурації вузла набору.

голос служби

Переходить у режим конфігурації голосової служби та задає тип інкапсуляції голосу.

Щоб увімкнути передачу протоколу опису сеансу (SDP) від внутрішньої гілки до вихідної, використовуйте наскрізний контент команду в режимі глобальної конфігурації VoIP SIP або в режимі конфігурації абонента. Щоб видалити заголовок SDP зі налаштованого списку передачі, використовуйте немає форму команди.

наскрізний контенту [ Custom-sdp| sdp { режим| системи }| unsupp ]

немає наскрізний контенту [ Custom-sdp| sdp { режим| системи }| unsupp ]

Custom-sdp

Дозволяє передавати користувацький SDP за допомогою профілів SIP.

sdp

Вмикає передачу контенту SDP.

режим

Вмикає режим наскрізного SDP.

система

Указує, що конфігурація передачі використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

unsupp

Дозволяє передавати весь непідтримуваний контент у повідомленні або запиті SIP.

Команда за замовчуванням: Вимкнено

Режими команд:

Конфігурація SIP (conf-serv-sip)

Конфігурація вузла набору (config-dial-peer)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як налаштувати передачу користувацького SDP за допомогою однорангових правил SIP-профілів у глобальному режимі конфігурації VoIP SIP:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

У наведеному нижче прикладі показано, як налаштувати наскрізне передавання користувацького SDP за допомогою профілів SIP у режимі конфігурації комутованого однорангового зв’язку:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

У наведеному нижче прикладі показано, як налаштувати передачу SDP в режимі глобального конфігурації VoIP SIP:


Router(conf-serv-sip)# pass-thru content sdp 

 

У наведеному нижче прикладі показано, як налаштувати передачу SDP в режимі конфігурації клієнта класу голосу:


Router(config-class)# pass-thru content sdp system 

 

У наведеному нижче прикладі показано, як налаштувати наскрізне перенесення непідтримуваних типів контенту в режимі конфігурації однорангового зв’язку:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Щоб налаштувати pimary ключ для шифрування типу 6 і ввімкнути функцію шифрування пароля Advanced Encryption Standard (AES), використовуйте шифрування пароля aes команду в режимі глобального конфігурації. Щоб вимкнути пароль, використовуйте немає форму цієї команди.

шифрування пароля aes

немає шифрування пароля aes

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: За замовчуванням функцію шифрування пароля AES вимкнено. Попередньо спільні ключі не зашифровані.

Командний режим: Режим глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: За допомогою інтерфейсу командного рядка (CLI) можна безпечно зберігати текстові паролі у форматі 6 у NVRAM. Паролі типу 6 зашифровані. Хоча зашифровані паролі можна переглянути або отримати, їх важко розшифрувати, щоб дізнатися справжній пароль. Використовуйте ключ конфігурації-ключ-пароль-шифрування команду за допомогою шифрування пароля aes команду для налаштування та ввімкнення пароля (для шифрування ключів використовується симетричний шифр Advanced Encryption Standard [AES]). Пароль (ключ), налаштований за допомогою немає ключа конфігурація-ключ-пароль-шифрування Команда — це головний ключ шифрування, який використовується для шифрування всіх інших ключів на маршрутизаторі.

Якщо ви налаштуєте шифрування пароля aes команду без налаштування ключ конфігурації-ключ-пароль-шифрування команди, наведене далі повідомлення друкується під час запуску або під час будь-якого процесу енергонезалежного генерування (NVGEN), наприклад, коли показати поточну конфігурацію або копіювати конфігурацію запуску запуску команди налаштовано:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Зміна пароля

Якщо пароль (головний ключ) змінено або повторно зашифровано, скористайтеся ключ конфігурації-ключ-пароль-шифрування команду), реєстр списку передає старий ключ і новий ключ до модулів програми, які використовують шифрування типу 6.

Видалення пароля

Якщо основний ключ, який було налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування команду видаляється із системи, друкується попередження (і відображається запит на підтвердження), у якому зазначено, що всі паролі типу 6 стануть непридатними. З міркувань безпеки після шифрування паролів їх ніколи не буде розшифровано в програмному забезпеченні Cisco IOS. Однак паролі можна повторно зашифрувати, як описано в попередньому абзаці.


 

Якщо пароль налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування команду втрачено, її неможливо відновити. Пароль має зберігатися в безпечному місці.

Скасування налаштування шифрування пароля

Якщо пізніше ви скасуєте налаштування шифрування пароля за допомогою немає шифрування пароля aes команди, усі наявні паролі типу 6 залишаються незмінними, а пароль (головний ключ), який було налаштовано за допомогою ключ конфігурації-ключ-пароль-шифрування існує, паролі типу 6 будуть розшифровані відповідно до вимог програми.

Зберігання паролів

Оскільки ніхто не може «прочитати» пароль (налаштований за допомогою ключ конфігурації-ключ-пароль-шифрування команди), неможливо отримати пароль із маршрутизатора. Наявні станції керування не можуть «знати», що це таке, якщо станції не вдосконалені, щоб десь включати цей ключ. У такому разі пароль необхідно надійно зберігати в системі керування. Якщо конфігурації зберігаються за допомогою TFTP, вони не є окремими, тобто їх не можна завантажити на маршрутизатор. До або після завантаження конфігурацій на маршрутизатор, пароль потрібно додати вручну (за допомогою ключ конфігурації-ключ-пароль-шифрування команда). Пароль можна додати вручну до збереженої конфігурації, але це не рекомендується, оскільки додавання пароля вручну дозволяє будь-кому розшифрувати всі паролі в цій конфігурації.

Налаштування нових або невідомих паролів

Якщо ввести або вирізати та вставити зашифрований текст, який не збігається з основним ключем, або якщо головного ключа немає, зашифрований текст буде прийнято або збережено, але буде надруковано попередження. Повідомлення сповіщення:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Якщо налаштовано новий основний ключ, усі звичайні ключі шифруються та створюються ключами типу 6. Наявні ключі типу 6 не зашифровані. Наявні ключі типу 6 залишаються як є.

Якщо старий основний ключ втрачено або невідомий, ви можете видалити основний ключ за допомогою немає ключа конфігурація-ключ-пароль-шифрування команду. Видалення головного ключа за допомогою немає ключа конфігурація-ключ-пароль-шифрування Команда змушує наявні зашифровані паролі залишатися зашифрованими в конфігурації маршрутизатора. Паролі не будуть розшифровані.

Приклад: У наведеному нижче прикладі показано, як зашифрувати паролі типу 6 за допомогою шифру AES і визначеного користувачем первинного ключа:

conf t
key config-key password-encrypt Password123
password encryption aes

У наведеному нижче прикладі показано, що ввімкнено попередньо зашифрований ключ 6 типу:

Device (config)# password encryption aes

Команда

Опис

ключ конфігурації-ключ-пароль-шифрування

Зберігає ключ шифрування типу 6 у приватній NVRAM.

журналювання пароля

Надає журнал виводу налагодження для операції з паролем 6 типу.

Щоб зіставити виклик на основі повного протоколу ініціації сеансу (SIP) або єдиного ідентифікатора ресурсу (TEL) (URI), використовуйте візерунок команду в режимі конфігурації класу URI голосу. Щоб видалити збіг, використовуйте немає форму цієї команди.

візерунок uri-шаблон

немає візерунок uri-шаблон

uri-шаблон

Шаблон регулярного виразу (регулярного виразу) Cisco IOS, який відповідає всьому URI. Може містити до 128 символів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу URI голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Локальний шлюз наразі не підтримує підкреслення "_" у шаблоні матчу. Як обхідний шлях можна використовувати крапку "." (будь-яке зіставлення) для зіставлення з «_».

Ця команда зіставляє шаблон регулярного виразу з усім URI.

Коли ви використовуєте цю команду в голосовому класі URI, ви не можете використовувати будь-яку іншу команду зіставлення з шаблоном, як-от організатора , контекст телефону , номер телефону , або ідентифікатор користувача команд.

Приклад: У наведеному нижче прикладі показано, як визначити шаблон для унікальної ідентифікації сайту локального шлюзу в межах підприємства на основі параметра групи транків OTG/DTG Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

У наведеному нижче прикладі показано, як визначити порт VIA сигналізації Unified CM для транка Webex Calling:

voice class uri 300 sip
pattern :5065

У наведеному нижче прикладі показано, як визначити IP-адресу сигналів джерела Unified CM та порт VIA для транка ТМЗК:

voice class uri 302 sip
pattern 192.168.80.60:5060

Команда

Опис

призначення uri

Задає клас голосу, який буде використовуватися для зіставлення з URI призначення, що надається голосовою програмою.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні uri

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

телефону контексту

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

номер телефону

Збігається з викликом на основі поля номера телефону в URI TEL.

показати план набору виклик uri

Показує, який вузол набору відповідає певному URI під час вхідного голосового виклику.

показати план набору uri

Показує, який вихідний вузол набору відповідає певному URI призначення.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

голос класу uri

Створює або змінює клас голосу для зіставлення вузлів набору з викликами, що містять SIP або TEL URI.

Щоб зарезервувати постійний дисковий простір для програми, використовуйте зберігати диск команду в режимі конфігурації. Щоб видалити зарезервований простір, використовуйте немає форму цієї команди.

зберігати диск одиниця

немає зберігати диск одиниця

одиниця

Постійне резервування диска в МБ. Допустимі значення: від 0 до 65535.

Команда за замовчуванням: Якщо команду не налаштовано, розмір сховища визначається на основі вимог програми.

Командний режим: Користувацька конфігурація профілю ресурсу програми (config-app-resource-profile-custom)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо зберігати диск команду не налаштовано, тоді розмір сховища визначається на основі вимог програми.

Приклад: У наведеному нижче прикладі показано, як здійснити резервування.


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Команда

Опис

app-hosting appid

Налаштовує програму та переходить у режим конфігурації хостингу програм.

профіль ресурсу програми

Перевизначає профіль ресурсу, наданий програмою.

Щоб указати бажаний порядок вихідного однорангового набору в межах групи пошуку, використовуйте бажаний параметр команду в режимі конфігурації абонента. Щоб видалити бажаний параметр, використовуйте немає форму цієї команди.

бажаний параметр значення

немає бажаний параметр значення

значення

Ціле число від 0 до 10. Менше число вказує на вищий бажаний параметр. Значення за замовчуванням — 0, що є найвищим бажаним параметром.

Команда за замовчуванням: Найдовший збіг вузла набору замінює значення бажаного параметра.

Командний режим: Конфігурація вузла набору (Dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте бажаний параметр команду, щоб указати бажаний порядок для відповідності однорангових комутаторів у групі пошуку. Налаштування бажаних параметрів дає змогу вибирати потрібний вузол набору, коли кілька однорангів набору в межах групи пошуку зіставлені для рядка набору.

Бажаний параметр алгоритму пошуку можна налаштувати. Наприклад, щоб указати, що послідовність обробки викликів спрямовується до пункту призначення A, потім до пункту призначення B і, нарешті, до пункту призначення C, потрібно призначити бажані параметри (0 є найвищим пріоритетом) для адресатів у такому порядку:

  • Бажаний параметр від 0 до A

  • Бажаний параметр 1 до B

  • Бажаний параметр 2 перед C

Використовуйте бажаний параметр команди тільки для того самого типу шаблону. Наприклад, URI-адреса призначення та шаблон-адресат є двома різними типами шаблонів. За замовчуванням URI призначення має вищі переваги, ніж шаблон призначення.

Приклад: У наведеному нижче прикладі показано, як налаштувати вихідний абонентський вузол Webex Calling, який включає вибір точки набору для вихідного транка Webex Calling на основі групи вузлів набору:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Щоб налаштувати початковий пріоритет і поріг відновлення для групи резервування, використовуйте пріоритет команду в режимі конфігурації групи резервування програми. Щоб видалити цю можливість, використовуйте немає форму цієї команди.

пріоритет пріоритет-значення поріг перемикання на роботу порогове значення

немає пріоритет пріоритет-значення поріг перемикання на роботу порогове значення

пріоритет-значення

Задає значення пріоритету.

порогове значення

Задає порогове значення.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Режим конфігурації групи резервування програми (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Активний і резервний маршрутизатори повинні мати однакові пріоритетні та порогові значення.

Приклад: У наведеному нижче прикладі показано, як налаштувати RG для використання з VoIP HA в підрежимі резервування програми:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Щоб налаштувати параметри політики заголовка конфіденційності на глобальному рівні, використовуйте політика конфіденційності в режимі конфігурації VoIP SIP або голосової служби або в режимі конфігурації клієнта класу голосу. Щоб вимкнути параметри політики заголовка конфіденційності, використовуйте немає форму цієї команди.

політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація } [ системи ] }

немає політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація } [ системи ] }

перехідний

Передає значення конфіденційності від отриманого повідомлення до наступного етапу виклику.

надсилати-завжди

Передає заголовок конфіденційності зі значенням «Немає» до наступної гілки виклику, якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим.

смуга

Вилучає заголовки переадресації або інформації про історію, отримані від наступної гілки виклику.

відволікання

Вилучає заголовки переадресації, отримані від наступної гілки виклику.

історія-інформація

Вилучає заголовки історії-інформації, отримані від наступної гілки виклику.

система

Указує, що параметри політики заголовка конфіденційності використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Жодних параметрів політики конфіденційності не налаштовано.

Командний режим: Конфігурація SIP VoIP служби голосової пошти (conf-serv-sip)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо отримане повідомлення містить значення конфіденційності, використовуйте політика конфіденційності перехідний щоб гарантувати, що значення конфіденційності передаються від однієї гілки виклику до наступної. Якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим, використовуйте політика конфіденційності надсилати-завжди команду, щоб установити для заголовка конфіденційності значення "Немає" та переадресувати повідомлення до наступної гілки виклику. Якщо ви хочете видалити інформацію про переадресацію та історію із заголовків, отриманих від наступної гілки виклику, використовуйте політика конфіденційності смуга команду. Можна налаштувати систему на підтримку всіх параметрів одночасно.

Приклад: У наведеному нижче прикладі показано, як увімкнути передачу політики конфіденційності.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності "Завжди надсилати".

Router(config-class)# privacy-policy send-always system

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності видалення.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

У наведеному нижче прикладі показано, як увімкнути політики передачі, конфіденційності із можливістю завжди надсилати та видалення.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності "Завжди надсилати" в режимі конфігурації клієнта класу голосу:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Команда

Опис

підтверджений ідентифікатор

Встановлює рівень конфіденційності та вмикає заголовки конфіденційності PAID або PPID у вихідних запитах SIP або повідомленнях-відповідях.

голос-клас ковток політика конфіденційності

Налаштовує параметри політики заголовка конфіденційності на рівні конфігурації вузла набору.

Щоб налаштувати протокол інтерфейсу керування та перейти до режиму конфігурації протоколу програми резервування, використовуйте протокол команду в режимі конфігурації резервування програми. Щоб видалити екземпляр протоколу з групи резервування, використовуйте немає форму цієї команди.

протокол номер

немає протокол номер

число

Задає екземпляр протоколу, який буде приєднано до інтерфейсу керування.

Команда за замовчуванням: Екземпляр протоколу не визначено в групі резервування.

Командний режим: Режим конфігурації резервування програми (config-red-app)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Конфігурація для протоколу інтерфейсу керування складається з таких елементів:

  • Інформація для автентифікації

  • Ім’я групи

  • Привіт, час

  • Час утримування

  • Екземпляр протоколу

  • Використання протоколу двонаправленого напряму переадресації (BFD).

Приклад: У наведеному нижче прикладі показано, як налаштувати екземпляр протоколу та ввійти в режим конфігурації протоколу програми резервування:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Щоб увійти в режим конфігурації резервування, використовуйте резервування команду в режимі глобального конфігурації.

резервування

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте вийти команду для виходу з режиму конфігурації резервування.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації резервування:


Device(config)#redundancy
Device(config-red)#application redundancy

Команда

Опис

показати надмірність

Відображає інформацію про резервування.

Щоб увімкнути резервування для програми та керувати процесом резервування, використовуйте група резервування команду в режимі конфігурації VoIP служби голосового зв’язку. Щоб вимкнути процес резервування, використовуйте немає форму цієї команди.

група резервування номер-групи

немає група резервування номер-групи

номер-групи

Задає номер групи резервування.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: режим конфігурації VoIP служби голосової підтримки (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Додавання та видалення група резервування команді потрібно перезавантажити, щоб оновлена конфігурація набула чинності. Перезавантажте платформи після застосування всієї конфігурації.

Приклад: У наведеному нижче прикладі показано, як налаштувати групу резервування, щоб увімкнути програму CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Щоб зв’язати інтерфейс зі створеною групою резервування, використовуйте група резервування команду в режимі інтерфейсу. Щоб від’єднати інтерфейс, використовуйте немає форму цієї команди.

група резервування номер-групи { ipv4 ipv6 } IP-адреса ексклюзивний

немає група резервування номер-групи { ipv4 ipv6 } IP-адреса ексклюзивний

номер-групи

Задає номер групи резервування.

IP-адреса

Задає адресу IPv4 або IPv6.

ексклюзивний

Зв’язує групу резервування з інтерфейсом.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація інтерфейсу (config-if)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Пов’язує інтерфейс із групою резервування. Використання окремого інтерфейсу для резервування є обов’язковим, тобто інтерфейс, що використовується для голосового трафіку, не можна використовувати як інтерфейс керування та даних. Можна налаштувати максимум дві групи резервування. Отже, в межах однієї мережі може бути лише дві активні та резервні пари.

Приклад: У наведеному нижче прикладі показано, як пов’язати інтерфейс IPv4 з групою резервування:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Команда

Опис

адреса IPv6 IP-адреса

Конфігурація фізичної адреси IPv6 пристрою.

Щоб увімкнути шлюзи Session Initiation Protocol (SIP) для реєстрації номерів E.164 із зовнішнім проксі-сервером SIP або реєстратором SIP, використовуйте реєстратор у режимі конфігурації SIP UA. Щоб вимкнути реєстрацію номерів E.164, використовуйте немає форму цієї команди.

реєстратор { dhcp| [ реєстратор-індекс ] адреса сервера реєстратора [ : порт ] } [ область автентифікації області ] [ закінчується термін дії с ] [ випадковий контакт ] [ коефіцієнт оновлення співвідношення-відсоток ] [ схемою { ковток| ковтки } ] [ tcp ] [ тип ] [ вторинний ] сервер| { закінчується термін дії| системи }

немає реєстратор { dhcp| [ реєстратор-індекс ] адреса сервера реєстратора [ : порт ] } [ область автентифікації області ] [ закінчується термін дії с ] [ випадковий контакт ] [ коефіцієнт оновлення співвідношення-відсоток ] [ схемою { ковток| ковтки } ] [ tcp ] [ тип ] [ вторинний ] сервер| { закінчується термін дії| системи }

dhcp

(Необов’язково) Указує, що ім’я домену основного сервера реєстратора отримується від сервера DHCP (не може використовуватися для налаштування додаткового або кількох реєстраторів).

реєстратор-індекс

(Необов’язково) Необхідно налаштувати певний реєстратор, що дозволяє конфігурувати кілька реєстраторів (максимум шість). Діапазон: 1–6.

адреса сервера реєстратора

Адреса сервера реєстратора SIP, яка буде використовуватися для реєстрації кінцевого пристрою. Це значення можна ввести в одному з трьох форматів:

  • DNS: адресу —адреса системи доменних імен (DNS) основного сервера реєстратора SIP ( DNS: роздільник має бути включено як перші чотири символи).

  • IPv4: адресу —IP-адреса сервера реєстратора SIP ( IPv4: роздільник має бути включено як перші п’ять символів).

  • IPv6: [ адресу ] —адреса IPv6 сервера реєстратора SIP ( IPv6: роздільник має бути включений як перші п’ять символів, а сама адреса має містити відкривальні та закриваючі квадратні дужки).

:порт ]

(Необов’язково) Номер порту SIP (роздільник двокрапки є обов’язковим).

область автентифікації

(Необов’язково) Задає область для попередньо завантаженої авторизації.

області

Ім’я області.

закінчується термін діїс

(Необов’язково) Задає час реєстрації за замовчуванням у секундах. Діапазон: 60–65535 . За замовчуванням установлено 3600.

випадковий контакт

(Необов’язково) Задає заголовок контакту з випадковим рядком, який використовується для ідентифікації сеансу реєстрації.

коефіцієнт оновленняспіввідношення-відсоток

(Необов’язково) Задає коефіцієнт оновлення реєстрації у відсотках. Діапазон: 1–100. За замовчуванням 80.

схемою { ковток|ковтки }

(Необов’язково) Задає схему URL. Доступні параметри: SIP ( ковток ) або безпечний SIP ( ковтки ), залежно від установленого програмного забезпечення. За замовчуванням встановлено ковток .

tcp

(Необов’язково) Визначає TCP. Якщо не вказано, за замовчуванням буде використовуватися UDP UDP.

вводити

(Необов’язково) Тип реєстрації.


 

, тип Аргумент не можна використовувати з dhcp параметр.

вторинний

(Необов’язково) Задає додатковий реєстратор SIP для резервування, якщо основний реєстратор не працює. Цей параметр неприпустимий, якщо вказано DHCP.

Якщо є два реєстратори, повідомлення ЗАРЕЄСТРУВАННЯ надсилається на обидва сервери реєстратора, навіть якщо основний реєстратор надсилає 200 OK, а транк зареєстровано на основного реєстратора.

Якщо ви хочете надіслати реєстрацію додатковому реєстратору, тільки коли основний не вдається, використовуйте DNS SRV.


 

Ви не можете налаштувати будь-які інші додаткові параметри після введення вторинний ключове слово — спочатку вкажіть усі інші налаштування.

закінчується термін дії

(Необов’язково) Задає час завершення реєстрації

система

(Необов’язково) Задає використання глобального значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Реєстрацію вимкнено.

Режими команд:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте реєстратор dhcp або реєстратор адреса сервера реєстратора команду, щоб увімкнути шлюз для реєстрації телефонних номерів E.164 з основним і додатковим зовнішнім реєстраторами SIP. Кінцеві пристрої на шлюзах TDM (TDM), Cisco Unified Border Elements (CUBE) і Cisco Unified Communications Manager Express (Cisco Unified CME) можна зареєструвати в кількох реєстраторів за допомогою реєстратор реєстратор-індекс команду.

За замовчуванням шлюзи Cisco IOS SIP не створюють повідомлення реєстру SIP.


 

Під час введення адреси IPv6 необхідно включити значення адреси в квадратні дужки.

Приклад: У наведеному нижче прикладі показано, як налаштувати реєстрацію за допомогою основного та додаткового реєстраторів:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

У наведеному нижче прикладі показано, як налаштувати пристрій для реєстрації за допомогою адреси SIP-сервера, отриманої від сервера DHCP. , dhcp ключове слово доступне лише для налаштування основним реєстратором і не може бути використане, якщо налаштовується кілька реєстраторів.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

У наведеному нижче прикладі показано, як налаштувати основного реєстратора за допомогою IP-адреси з TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

У наведеному нижче прикладі показано, як налаштувати схему URL із захистом SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

У наведеному нижче прикладі показано, як налаштувати додаткового реєстратора за допомогою адреси IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

У наведеному нижче прикладі показано, як налаштувати всі кінцеві точки POTS для двох реєстраторів за допомогою адрес DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

У наведеному нижче прикладі показано, як налаштувати область для попередньо завантаженої авторизації за допомогою адреси сервера реєстратора:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

У наведеному нижче прикладі показано, як налаштувати реєстратор у режимі конфігурації клієнта класу голосу:

Router(config-class)# registrar server system

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

повторіть спробу зареєструватися

Установлює загальну кількість повідомлень реєстру SIP для надсилання.

показати стан реєстру sip-ua

Відображає стан номерів E.164, які шлюз SIP зареєстрував у зовнішнього основного або додаткового реєстратора SIP.

таймери зареєструватися

Встановлює, скільки часу SIP UA очікує перед надсиланням запитів на реєстр.

голос-клас ковток локальний хост

Налаштовує параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень на окремому вузлі набору, перезаписуючи глобальне налаштування.

Щоб увімкнути функції реєстратора SIP, використовуйте реєстратор сервер команду в режимі конфігурації SIP. Щоб вимкнути функції реєстратора SIP, використовуйте немає форму команди.

реєстратор сервер [ закінчується термін дії [ макс с ] [ хв с ] ]

немає реєстратор сервер [ закінчується термін дії [ макс с ] [ хв с ] ]

закінчується термін дії

(Необов’язково) Установлює активний час для вхідної реєстрації.

макс с

(Необов’язково) Максимальний час закінчення реєстрації в секундах. Діапазон становить від 600 до 86400. Значення за замовчуванням — 3600.

хв с

(Необов’язково) Мінімальний час закінчення реєстрації в секундах. Діапазон становить від 60 до 3600. Значення за замовчуванням – 60.

Команда за замовчуванням: Вимкнено

Командний режим: Конфігурація SIP

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Після введення цієї команди маршрутизатор приймає вхідні повідомлення реєстру SIP. Якщо термін дії запитів на повідомлення реєстру SIP коротший, ніж установлений за допомогою цієї команди, використовується час закінчення терміну дії повідомлення реєстру SIP.

Ця команда є обов’язковою для Cisco Unified SIP SRST або Cisco Unified CME, і її необхідно ввести перед будь-яким голос зареєструватися басейн або голос зареєструватися глобальний команди налаштовано.

Якщо WAN не працює й ви перезавантажуєте маршрутизатор Cisco Unified CME або Cisco Unified SIP SRST, після перезавантаження маршрутизатора він не матиме бази даних реєстрацій SIP-телефонів. SIP-телефони доведеться повторно зареєструвати, що може зайняти кілька хвилин, оскільки SIP-телефони не використовують функцію підтримки активності. Щоб скоротити час до повторної реєстрації телефонів, можна скоригувати термін дії реєстрації за допомогою цієї команди. Термін дії за замовчуванням становить 3600 секунд; рекомендується закінчення терміну дії 600 секунд.

Приклад: Наведений далі частковий зразок виводу з показати run-config показує, що функціональність реєстратора SIP налаштована:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

голос зареєструватися глобальний

Переходить у режим глобальної конфігурації реєстру голосу, щоб установити глобальні параметри для всіх підтримуваних телефонів Cisco SIP в середовищі Cisco Unified CME або Cisco Unified SIP SRST.

голос зареєструватися басейн

Переходить у режим конфігурації пулу голосових реєстрів для SIP-телефонів.

Щоб увімкнути трансляцію заголовка SIP Remote-Party-ID, використовуйте ідентифікатор віддаленої сторони у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб вимкнути переклад Remote-Party-ID, використовуйте немає форму цієї команди.

ідентифікатор віддаленої сторони системи

немає ідентифікатор віддаленої сторони системи

система

Указує, що заголовок SIP Remote-Party-ID використовує глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

Команда за замовчуванням: Переклад Remote-Party-ID увімкнено.

Режими команд:

Конфігурація SIP UA

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли ідентифікатор віддаленої сторони команду ввімкнено, відбувається одна з таких обробок інформації про виклик:

  • Якщо у вхідному повідомленні ЗАПРОСИТИ присутній заголовок Remote-Party-ID, ім’я абонента та номер, отримані із заголовка Remote-Party-ID, надсилаються як ім’я та номер виклику у вихідному повідомленні налаштування. Це поведінка за замовчуванням. Щоб увімкнути цей параметр, скористайтеся командою remote-party-id.

  • Якщо заголовок Remote-Party-ID недоступний, трансляція не відбувається, тому ім’я та номер, з якого телефонують, витягуються із заголовка «Від» і надсилаються як ім’я та номер виклику у вихідному повідомленні налаштування. Ця обробка також відбувається, коли цю функцію вимкнено.

Приклад: У наведеному нижче прикладі показано, як увімкнено переклад Remote-Party-ID:


Router(config-sip-ua)# remote-party-id 
 

У наведеному нижче прикладі показано, як трансляцію Remote-Party-ID активовано в режимі конфігурації клієнта класу голосу:

Router(config-class)# remote-party-id system

Команда

Опис

налагодити ccsip події

Дозволяє відстежувати події SIP SPI.

налагодити ccsip повідомлення

Вмикає відстеження повідомлень SIP SPI.

налагодити голос ccapi в вийшов

Вмикає відстеження шляху виконання через API керування викликами.

Щоб налаштувати кількість повторних надсилань запиту INVITE протоколу ініціювання сеансу (SIP) до іншого оператора користувача, використовуйте повторити спробу запрошення у режимі конфігурації SIP UA або в режимі конфігурації клієнта класу голосу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

повторити спробу запрошення номер системи

немає повторити спробу запрошення номер системи

система

Визначає використання глобального значення sip-ua для запитів INVITE. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

число

Визначає кількість повторних спроб ЗАПРОСИТИ. Діапазон: від 1 до 10. За замовчуванням встановлено значення 6.

Команда за замовчуванням: Шість повторних спроб

Командний режим:

Конфігурація SIP UA (config-sip-ua)

Конфігурація клієнта класу голосу (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Щоб скинути цю команду до значення за замовчуванням, можна також використовувати за замовчуванням команду.

Приклад: У наведеному нижче прикладі встановлюється кількість повторних спроб запрошення на 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

У наведеному далі прикладі встановлюється кількість повторних спроб запрошення на 2 для клієнта 1 у режимі конфігурації клієнта класу голосу:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Щоб перевірити стан відкликання сертифіката, використовуйте відкликання-перевірка команду в режимі конфігурації ca-trustpoint.

відкликання-перевірка спосіб1 [ спосіб2 спосіб3 ]

немає відкликання-перевірка спосіб1 [ спосіб2 спосіб3 ]

спосіб1 [ спосіб2 спосіб3 ]

Задає метод (OCSP, CRL або пропустити перевірку відкликання), що використовується для гарантування того, що сертифікат однорангового партнера не було відкликано.

Перевіряє стан відкликання сертифіката:

  • crl —Перевірка сертифіката виконується CRL. Це параметр за замовчуванням.

  • немає —Перевірку сертифіката ігнорується.

  • ocsp —Перевірка сертифіката виконується сервером OCSP.

Команда за замовчуванням: Перевірка CRL є обов’язковою для поточного використання політики точок довіри.

Після ввімкнення точки довіри за замовчуванням встановлюється значення відкликання-перевірка crl , що означає, що перевірка CRL є обов’язковою.

Командний режим: конфігурація точки довіри ca (ca-trustpoint)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте відкликання-перевірка команду, щоб указати принаймні один метод (OCSP, CRL або пропустити перевірку відкликання), який має використовуватися, щоб переконатися, що сертифікат однорангового партнера не було відкликано. Для кількох методів послідовність застосування методів визначається порядком, указаним за допомогою цієї команди.

Якщо ваш маршрутизатор не має відповідного CRL і не може його отримати або сервер OCSP повертає помилку, ваш маршрутизатор відхилить сертифікат однорангового пристрою, якщо ви не включите немає ключове слово у вашій конфігурації. Якщо немає ключове слово налаштовано, перевірка відкликання не буде виконана, а сертифікат завжди буде прийнято.

Приклад: У наведеному нижче прикладі показано налаштування маршрутизатора для завантаження CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Щоб указати пару ключів Рівеста, Шаміра й Адельмана (RSA) для зв’язку із сертифікатом, використовуйте rsakeypair команду в режимі конфігурації точки довіри сертифіката. Щоб від’єднати пару ключів, використовуйте немає форму цієї команди.

rsakeypair ключ-мітка [ розмір ключа [ розмір ключа шифрування ] ]

немає rsakeypair ключ-мітка [ розмір ключа [ розмір ключа шифрування ] ]

ключ-мітка

Задає ім’я пари ключів, яка створюється під час реєстрації, якщо її ще не існує або повторне створення автоматичної реєстрації команду налаштовано.

Ім’я пари ключів не може починатися з нуля («0»).

розмір ключа

(Необов’язково) Задає розмір пари ключів RSA. Якщо розмір не вказано, використовується наявний розмір ключа. Рекомендований розмір ключа становить 2048 біт.

розмір ключа шифрування

(Необов’язково) Задає розмір другого ключа, який використовується для запиту окремого шифрування, ключів підпису та сертифікатів.

Команда за замовчуванням: За замовчуванням використовується ключ повного доменного імені (FQDN).

Командний режим: Конфігурація точки довіри сертифіката (ca-trustpoint)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Поновлення сертифіката з параметром повторного створення не працює, якщо мітка ключа починається з нуля ("0") (наприклад, "0test"). CLI дозволяє налаштувати таке ім’я під точкою довіри та дозволяє ім’я хоста починати з нуля. Під час налаштування імені rsakeypair для точки довіри не налаштовуйте ім’я, починаючи з нуля. Якщо ім’я пари ключів не налаштовано й використовується пара ключів за замовчуванням, переконайтеся, що ім’я хоста маршрутизатора не починається з нуля. Якщо це станеться, налаштуйте ім’я rsakeypair явно під точкою довіри з іншим іменем.

Коли ви повторно створюєте пару ключів, ви несете відповідальність за повторну реєстрацію ідентифікаційних даних, пов’язаних із цією парою ключів. Використовуйте rsakeypair команду для повернення до іменованої пари ключів.

Приклад: У наведеному нижче прикладі показано, як створити точку довіри для зберігання підписаного CA сертифіката:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

У наведеному нижче прикладі наведено зразок конфігурації точки довіри, який визначає пару ключів RSA «exampleCAkeys»:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Команда

Опис

автоматична реєстрація

Вмикає автоматичну реєстрацію.

crl

Створює пари ключів RSA.

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб визначити тип корисного навантаження пакета Real-Time Transport Protocol (RTP), використовуйте тип корисного навантаження rtp команду в режимі конфігурації голосу однорангового набору. Щоб видалити тип корисного навантаження RTP, використовуйте немає форму цієї команди.

тип корисного навантаження rtp комфорт-шум [ 13| 19 ]

немає тип корисного навантаження rtp комфорт-шум [ 13| 19 ]

комфорт-шум 19}{13 |

(Необов’язково) Комфортний шум типу корисного навантаження RTP. Корисне навантаження RTP для комфортного шуму з робочої групи передачі аудіо або відео (AVT) IETF (IETF) визначає 13 як тип корисного навантаження для комфортного шуму. Якщо ви підключаєтеся до шлюзу, який відповідає чернетці корисного навантаження RTP для комфортного шуму, використовуйте 13. Використовуйте 19, лише якщо ви підключаєтеся до старіших шлюзів Cisco, які використовують DSPware до версії 3.4.32.

Команда за замовчуванням: Тип корисного навантаження RTP не налаштовано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте тип корисного навантаження rtp команду, щоб визначити тип корисного навантаження RTP. Використовуйте цю команду після dtmf-реле Команда використовується для вибору методу NTE ретрансляції DTMF для виклику протоколу ініціації сеансу (SIP).

Налаштовані типи корисного навантаження NSE та NTE виключають певні значення, які були попередньо жорстко закодовані з власними значеннями Cisco. Не використовуйте номери 96, 97, 100, 117, 121–123 і 125–127, які мають попередньо призначені значення.

Приклад: У наведеному нижче прикладі показано, як налаштувати тип корисного навантаження RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Команда

Опис

dtmf-реле

Визначає, як шлюз SIP передає тони DTMF між інтерфейсами телефонії та мережею IP.

Щоб визначити правило перекладу, використовуйте правило команду в режимі конфігурації правила перекладу голосу. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

Правило зіставлення та заміни

правило пріоритет { шаблон відповідності| замінити шаблон| [ тип тип відповідності тип заміни [ план тип відповідності тип заміни ] ] }

немає правило пріоритет

Правило відхилення

правило пріоритет відхилити { шаблон відповідності| тип тип відповідності [ план тип відповідності ] }

немає правило пріоритет

пріоритет

Пріоритет правила перекладу. Діапазон: від 1 до 15.

шаблон відповідності

Вираз редактора потоку (SED), що використовується для зіставлення інформації про вхідні виклики. Похила риска «/» є роздільником у шаблоні.

замінити шаблон

Вираз SED, що використовується для заміни шаблону відповідності в інформації про виклик. Похила риска «/» є роздільником у шаблоні.

тип тип відповідності тип заміни

(Необов’язково) Тип номера виклику. Допустимі значення для аргументу типу відповідності є такими:

  • скорочений — скорочене подання повного номера, яке підтримується цією мережею.

  • будь-який — будь-який тип номера виклику.

  • міжнародний — номер, на який надається зв’язок з абонентом в іншій країні.

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • мережа — адміністративний або службовий номер, специфічний для мережі обслуговування.

  • зарезервовано — зарезервовано для внутрішнього номера.

  • абонент — номер, на який надається зв’язок з абонентом у тій самій локальній мережі.

  • невідомо — номер типу, який невідомий мережі.

Допустимі значення для тип заміни такі аргументи:

  • скорочене—A—скорочене подання повного номера, яке підтримується цією мережею.

  • міжнародний — номер, на який надається зв’язок з абонентом в іншій країні.

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • мережа — адміністративний або службовий номер, специфічний для мережі обслуговування.

  • зарезервовано — зарезервовано для внутрішнього номера.

  • абонент — номер, на який надається зв’язок з абонентом у тій самій локальній мережі.

  • невідомо — номер типу, який невідомий мережі.

план тип відповідності тип заміни

(Необов’язково) План нумерації виклику. Допустимі значення для аргументу типу відповідності є такими:

  • будь-який — будь-який тип набраного номера.

  • дані

  • ermes

  • isdn

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • приватне

  • зарезервовано — зарезервовано для внутрішнього номера.

  • телекс

  • невідомо — номер типу, який невідомий мережі.

Допустимі значення для аргументу типу заміни є такими:

  • дані

  • ermes

  • isdn

  • національний — номер, на який надається зв’язок з абонентом у тій самій країні, але за межами локальної мережі.

  • приватне

  • зарезервовано — зарезервовано для внутрішнього номера.

  • телекс

  • невідомо — номер типу, який невідомий мережі.

відхилити

Шаблон відповідності правила перекладу використовується для цілей відхилення виклику.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація правила перекладу голосу

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Правило трансляції застосовується до номера абонента, що викликає (автоматична ідентифікація номера [ANI]) або номера абонента, що викликається (служба ідентифікації набраних номерів [DNIS]) для вхідних, вихідних і переспрямованих викликів у шлюзах Cisco H.323 з підтримкою голосу.


 

Використовуйте цю команду разом після правило перекладу голосу команду. Попередня версія цієї команди використовує те саме ім’я, але використовується після правило перекладу і має дещо інший синтаксис команди. У старішій версії неможливо використовувати квадратні дужки під час введення синтаксису команди. Вони відображаються в синтаксисі лише для вказівки необов’язкових параметрів, але не приймаються як роздільники у фактичних записах команд. У новішій версії можна використовувати квадратні дужки як роздільники. Надалі радимо використовувати цю новішу версію для визначення правил зіставлення викликів. Зрештою, правило перекладу команда не підтримуватиметься.

Перетворення номерів відбувається кілька разів під час процесу маршрутизації виклику. Як у вихідному, так і в кінцевому шлюзі вхідний виклик транслюється до того, як буде зіставлено вхідний одноранговий набір, до того, як буде зіставлено вихідний одноранговий набір, і до того, як буде налаштовано запит виклику. Ваша абонентська група має враховувати ці кроки перекладу, коли визначено правила перекладу.

У таблиці нижче наведено приклади шаблонів відповідності, вхідних рядків і рядків результатів для правило (правило голосового перекладу) команду.

Таблиця 1. Зіставте шаблони, рядки введення та рядки результату

Шаблон відповідності

Шаблон заміни

Вхідний рядок

Рядок результату

Опис

/^.*///4085550100Будь-який рядок має значення null.
////40855501004085550100Зіставте будь-який рядок, але без заміни. Використовуйте це для керування планом викликів або типом виклику.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Збіг із середини вхідного рядка.
/\(.*\)0120//\10155/40811101204081110155Збіг з кінця вхідного рядка.
/^1#\(.*\)//\1/1#23452345Замініть рядок збігу рядком із значенням null.
/^408...\(8333\)//555\1/40877701005550100Зіставте кілька шаблонів.
/1234//00&00/555010055500010000Установіть відповідність підрядку.
/1234//00\000/555010055500010000Установіть відповідність підрядку (те саме, що &).

Програмне забезпечення перевіряє, що шаблон заміни має допустимий формат E.164, який може містити дозволені спеціальні символи. Якщо формат неприпустимий, вираз розглядається як нерозпізнана команда.

Тип номера та план викликів є необов’язковими параметрами для зіставлення виклику. Якщо один із параметрів визначено, виклик перевіряється на відповідність шаблону та вибраному типу або значенням плану. Якщо виклик відповідає всім умовам, його буде прийнято для додаткової обробки, як-от перетворення номера.

Декілька правил можуть бути згруповані в правило перекладу, яке дає ім’я набору правил. Правило перекладу може містити до 15 правил. Усі виклики, які посилаються на це правило перекладу, перекладаються відповідно до цього набору критеріїв.

Значення пріоритету кожного правила можна використовувати в іншому порядку, ніж той, у якому вони були введені в набір. Значення пріоритету кожного правила визначає послідовність пріоритетів, у якій мають використовуватися правила. Наприклад, правило 3 може бути введено перед правилом 1, але програмне забезпечення використовує правило 1 перед правилом 3.

Програмне забезпечення підтримує до 128 правил перекладу. Профіль перекладу збирає та ідентифікує набір цих правил перекладу для перекладу викликів, викликів і переспрямованих номерів. На профіль перекладу посилаються групи транків, IP-групи джерела, голосові порти, вузли набору номера та інтерфейси для обробки трансляції викликів.

Приклад: У наведеному нижче прикладі застосовується правило перекладу. Якщо номер, що викликається, починається з 5550105 або 70105, правило трансляції 21 використовує команду правила для переадресації номера на 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

У наступному прикладі, якщо викликаний номер — 14085550105, або 014085550105, після виконання правила трансляції 345 цифрами переадресації стануть 50105. Якщо тип збігу налаштовано й тип не є "невідомим", потрібне зіставлення вузлів набору, щоб відповідати типу нумерації вхідного рядка.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Команда

Опис

показати голос правило перекладу

Відображає параметри правила перекладу.

правило перекладу голосу

Ініціює визначення правила голосового перекладу.

Команди S

Щоб указати, чи потрібно включати серійний номер маршрутизатора до запиту на сертифікат, використовуйте серійний номер команду в режимі конфігурації ca-trustpoint. Щоб відновити поведінку за замовчуванням, використовуйте немає форму цієї команди.

серійний номер [ немає ]

немає серійний номер

немає

(Необов’язково) Указує, що серійний номер не буде включено до запиту на сертифікат.

Команда за замовчуванням: Не налаштовано. Під час реєстрації сертифіката вам буде запропоновано ввести серійний номер.

Командний режим: конфігурація ca-trustpoint

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Перш ніж ви зможете запустити команду серійного номера, необхідно ввімкнути точка довіри crypto ca команду, яка оголошує центр сертифікації (CA), який повинен використовувати ваш маршрутизатор, і переходить у режим конфігурації ca-trustpoint.

Використовуйте цю команду, щоб указати серійний номер маршрутизатора в запиті на сертифікат, або скористайтеся немає ключове слово, щоб указати, що серійний номер не повинен бути включений до запиту на сертифікат.

Приклад: У наведеному нижче прикладі показано, як пропустити серійний номер із запиту на сертифікат.


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Команда

Опис

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб задати протокол сеансу для викликів між локальним і віддаленим маршрутизаторами, що використовують пакетну мережу, використовуйте сеансу протокол команду в режимі конфігурації абонента. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

сеансу протокол { cisco| sipv2 }

немає сеансу протокол

cisco

Абонентський пристрій використовує власний протокол сеансу Cisco VoIP.

sipv2

Абонентський пристрій використовує протокол ініціювання сеансу (SIP) Internet Engineering Task Force (IETF). Використовуйте це ключове слово з параметром SIP.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , cisco ключове слово застосовується лише до VoIP на маршрутизаторах Cisco 1750, Cisco 1751, Cisco серії 3600 і Cisco 7200.

Приклади. У наведеному нижче прикладі показано, що протокол сеансу Cisco було налаштовано як протокол сеансу:


dial-peer voice 20 voip
 session protocol cisco

У наведеному нижче прикладі показано, що вузол набору VoIP для SIP було налаштовано як протокол сеансу для сигналізації викликів VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Команда

Опис

абонента голос

Входить у режим конфігурації вузла набору та задає метод інкапсуляції, пов’язаної з голосом.

сеансу ціль (VoIP)

Налаштовує конкретну мережеву адресу для вузла набору.

Щоб увімкнути глобальне оновлення сеансу SIP, використовуйте сеансу оновити команду в режимі конфігурації SIP. Щоб вимкнути оновлення сеансу, використовуйте немає форму цієї команди.

сеансу оновити

Немає оновлення сеансу

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає оновлення сеансу

Командний режим: Конфігурація SIP (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте SIP оновлення сеансу команду, щоб надіслати запит на оновлення сеансу.

Приклад: У наведеному нижче прикладі встановлюється оновлення сеансу в режимі конфігурації SIP:


Device(conf-serv-sip)# session refresh 
 

Команда

Опис

голос-клас ковток сеансу оновити

Вмикає оновлення сеансу на рівні абонента.

Щоб налаштувати групи серверів у однорангові вихідного набору, використовуйте група серверів сеансу команду в режимі конфігурації однорангового виклику SIP. Щоб вимкнути цю можливість, використовуйте немає форму цієї команди.

група серверів сеансу ідентифікатор групи-сервера

немає група серверів сеансу ідентифікатор групи-сервера

ідентифікатор групи-сервера

Налаштовує вказану групу серверів як призначення однорангового набору.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: конфігурація однорангового набору sip (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо вказана група серверів перебуває в режимі завершення роботи, точковий вузол не вибрано для маршрутизації вихідних викликів.

Приклад: У наведеному нижче прикладі показано, як налаштувати вказану групу серверів як призначення точки набору:

Device(config-dial-peer)# session server-group 171

Щоб призначити конкретну мережеву адресу для отримання викликів від вузла набору VoIP або VoIPv6, використовуйте сеансу ціль команду в режимі конфігурації однорангового виклику. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

ціль сеансу { dhcp| IPv4: адреса призначення| IPv6: [ адреса призначення ]| DNS: [ $s$. | $d$. | $e$. | $u$. ] ім’я хоста| перерахування: номер таблиці| loopback:rtp| ras| поселення номер постачальника| sip-сервер| реєстратор } [ : порт ]

немає сеансу ціль

dhcp

Налаштовує маршрутизатор на отримання цілі сеансу через DHCP.


 

, dhcp Параметр може бути доступним, лише якщо протокол ініціації сеансу (SIP) використовується як протокол сеансу. Щоб увімкнути SIP, використовуйте сеансу протокол (dial peer).

IPv4: призначення - адресу

Налаштовує IP-адресу вузла набору для отримання викликів. Двокрапка є обов’язковою.

IPv6: [ призначення - адресу ]

Налаштовує IPv6-адресу вузла набору для отримання викликів. Навколо адреси IPv6 потрібно ввести квадратні дужки. Двокрапка є обов’язковою.

dns:[$s$]ім’я хоста

Налаштовує головний пристрій із сервером системи імен доменів (DNS), який розпізнає ім’я вузла набору для отримання викликів. Двокрапка є обов’язковою.

Використовуйте один із таких макросів із цим ключовим словом під час визначення цілі сеансу для однорангових VoIP:

  • $s$. -- (Необов’язково) Шаблон призначення джерела використовується як частина імені домену.

  • $d$. ---(Необов’язково) Номер призначення використовується як частина імені домену.

  • $e$. ---(Необов’язково) Цифри в номері, на якому надається виклик, змінюються, а між цифрами номера виклику додаються крапки. Отриманий рядок використовується як частина імені домену.

  • $u$. ---(Необов’язково) Незбігована частина шаблону призначення (наприклад, визначений внутрішній номер) використовується як частина імені домену.

  • ім’я хоста --Рядок, що містить повне ім’я хоста, яке буде пов’язано з цільовою адресою; наприклад, serverA.example1.com.

перерахування: таблицю - кількість

Налаштовує номер таблиці пошуку ENUM. Діапазон: від 1 до 15. Двокрапка є обов’язковою.

loopback:rtp

Налаштовує всі голосові дані на повторення до джерела. Двокрапка є обов’язковою.

ras

Налаштовує протокол функції реєстрації, допуску та сигналізації стану (RAS). Для перетворення адреси E.164 в IP-адресу звертаються до гейткіпера.

ковток - сервер

Налаштовує глобальний SIP-сервер як пункт призначення для викликів із точки набору.

:порт

(Необов’язково) Номер порту для адреси вузла набору. Двокрапка є обов’язковою.

поселенняпостачальника - номер

Налаштовує сервер розрахунків як ціль для дозволу адреси кінцевого шлюзу.

  • , постачальника - номер Аргумент указує IP-адресу постачальника.

реєстратор

Визначає маршрутизацію виклику до кінцевої точки реєстратора.

  • , реєстратор ключове слово доступне лише для вузлів набору SIP.

Команда за замовчуванням: IP-адресу або ім’я домену не визначено.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте сеансу ціль команду, щоб задати адресат конкретної мережі для однорангового набору для отримання викликів від поточного вузла набору. Можна вибрати параметр для визначення адреси певної мережі або імені домену як цільового або вибрати один із кількох способів автоматичного визначення адресата для викликів від поточної точки набору.

Використовуйте сеансу ціль dns з указаними макросами або без них. Використання додаткових макросів може зменшити кількість цілей сеансу набору VoIP, які потрібно налаштувати, якщо у вас є групи номерів, пов’язані з конкретним маршрутизатором.

, сеансу ціль перерахування Команда дає інструкцію вузлу набору використовувати таблицю правил трансляції для перетворення номера служби ідентифікації набраних номерів (DNIS) на номер у форматі E.164. Цей перекладений номер надсилається на сервер DNS, який містить набір URL-адрес. Ці URL-адреси ідентифікують кожного користувача як пункт призначення для виклику та можуть представляти різні служби доступу, як-от SIP, H.323, телефон, факс, електронна пошта, обмін миттєвими повідомленнями та особисті вебсторінки. Перш ніж призначити ціль сеансу вузлу набору, налаштуйте таблицю збігів ENUM з правилами трансляції за допомогою голос перерахування - відповідати - таблицю команду в режимі глобального конфігурації. Таблицю ідентифіковано в сеансу ціль перерахування команду за допомогою номер таблиці аргумент.

Використовуйте сеансу ціль петля команду, щоб перевірити шлях передавання голосу виклику. Точка зворотного зв’язку залежить від джерела виклику.

Використовуйте сеансу ціль dhcp команду, щоб указати, що цільовий хост сеансу отримано через DHCP. , dhcp параметр може бути доступним, лише якщо SIP використовується як протокол сеансу. Щоб увімкнути SIP, використовуйте сеансу протокол (dial peer).

, сеансу ціль конфігурація команди не може поєднувати ціль RAS з врегулювати - виклик команду.

Для сеансу ціль поселенняномер постачальника команду, коли вузли набору VoIP налаштовано для сервера розрахунків, постачальника - номер аргумент у сеансу ціль і врегулювати - виклик команди мають бути ідентичними.

Використовуйте сеансу ціль ковток - сервер команду, щоб іменувати глобальний інтерфейс сервера SIP як пункт призначення для викликів із точки набору. Спочатку потрібно визначити інтерфейс сервера SIP за допомогою ковток - сервер у режимі конфігурації оператора користувача SIP (UA). Потім можна ввести сеансу ціль ковток - сервер для кожного вузла набору замість того, щоб вводити повну IP-адресу для інтерфейсу SIP-сервера під кожним вузлом набору.

Після реєстрації кінцевих пристроїв SIP у реєстратора SIP в обслуговуваному уніфікованому зв’язку (UC), можна використовувати сеансу ціль реєстратор команду, щоб автоматично маршрутизувати виклик до кінцевої точки реєстратора. Необхідно налаштувати сеансу ціль команду на набірному номері, спрямовану на кінцеву точку.

Приклади. У наведеному нижче прикладі показано, як створити цільовий сеанс за допомогою DNS для хоста з ім’ям "voicerouter" в домені example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим $u$ . макрос. У цьому прикладі шаблон призначення закінчується чотирма крапками (.), щоб указати будь-який чотиризначний внутрішній номер із початковим номером 1310555. Необов’язковий $u$ . макрос спрямовує шлюз використовувати невідповідну частину набраного номера — у цьому випадку чотиризначний внутрішній номер — для ідентифікації вузла набору. Домен «example.com».


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим параметром $d$ . макрос. У цьому прикладі шаблон призначення було налаштовано на 13105551111. Необов’язковий макрос $d$ . спрямовує шлюз на використання шаблону призначення для ідентифікації вузла набору в домені "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DNS з необов’язковим параметром $e$ . макрос. У цьому прикладі шаблон призначення було налаштовано на 12345. Необов’язковий макрос $e$ . наказує шлюзу виконати такі дії: змініть цифри в шаблоні призначення, додайте крапки між цифрами та використовуйте цей розкладений у зворотному порядку шаблон призначення, щоб ідентифікувати вузол набору в домені "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою таблиці збігів ENUM. Указує на те, що виклики, здійснені за допомогою вузла набору 101, повинні використовувати пріоритетний порядок правил у таблиці збігів перерахування 3:


dial-peer voice 101 voip
 session target enum:3

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою розрахунку:


dial-peer voice 24 voip
 session target settlement:0

У наведеному нижче прикладі показано, як створити ціль сеансу за допомогою IPv6 для хоста за адресою 2001:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

У наведеному нижче прикладі показано, як налаштувати Cisco Unified Border Element (UBE) для маршрутизації виклику до кінцевої точки, яка реєструється:


dial-peer voice 4 voip
session target registrar

Команда

Опис

шаблон призначення

Задає префікс або повний телефонний номер E.164 (залежно від абонентської групи), який буде використовуватися для однорангового набору.

наберіть - одноранговий голос

Входить у режим конфігурації вузла набору та задає метод інкапсуляції, пов’язаної з голосом.

протокол сеансу (вузла виклику)

Задає протокол сеансу для викликів між локальним і віддаленим маршрутизаторами за допомогою режиму конфігурації однорангового набору пакетної мережі.

врегулювати - виклик

Указує, що розрахунки мають використовуватися для вказаного вузла набору, незалежно від типу цільового сеансу.

ковток - сервер

Визначає мережеву адресу для інтерфейсу сервера SIP.

голос перерахування - відповідати - таблицю

Ініціює визначення таблиці збігів ENUM.

Щоб указати протокол транспортного рівня, який SIP-телефон використовує для підключення до шлюзу Cisco Unified SIP, використовуйте транспортування сеансів команди в режимах голосової служби VoIP sip або dial-peer. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

транспортування сеансів { tcp [ tls ]| udp }

немає транспортування сеансів

tcp

Використовується протокол керування передачею (TCP).

tls

(Доступно лише з tcp параметр) Безпека транспортного рівня (TLS) через TCP.

udp

Використовується протокол дейтаграм користувача (UDP). Це значення за замовчуванням.

Команда за замовчуванням: UDP є протоколом за замовчуванням.

Командний режим: голосова служба VoIP sip, голосовий зв’язок

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда встановлює параметр протоколу транспортного рівня у файлі конфігурації телефону.

Приклад:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Щоб відобразити інформацію про сертифікати PKI, пов’язані з точкою довіри, використовуйте показати сертифікати PKI у привілейованому режимі EXEC.

показати сертифікати PKI [ ім’я точки довіри ]

ім’я точки довіри

(Необов’язково) Ім’я точки довіри. Використання цього аргументу вказує, що мають відображатися лише сертифікати, пов’язані з точкою довіри.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Привілейований EXEC (#)

ЗвільнитиМодифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте показати сертифікати PKI команду для відображення інформації про сертифікати PKI, пов’язані з точкою довіри. Описи полів є зрозумілими.

Приклад: Нижче наведено зразок виводу з показати сертифікати PKI команда:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Щоб відобразити сертифікати пулу довіри інфраструктури відкритих ключів (PKI) маршрутизатора в докладному форматі, використовуйте показати пул довіри PKI криптовалют команду в режимі конфігурації привілейованого Exec.

показати пул довіри PKI криптовалют [ політики ]

політики

(Необов’язково) Відображає політику пулу довіри PKI.

Команда за замовчуванням: Немає поведінки або значення за замовчуванням

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо показати пул довіри PKI криптовалют використовується без політики ключове слово, то сертифікати PKI маршрутизатора відображатимуться в докладному форматі.

Якщо показати пул довіри PKI криптовалют використовується з політики ключове слово, то відображається пул довіри PKI маршрутизатора.

Приклад: Нижче наведено зразок виводу з показати пул довіри PKI криптовалют команда, що відображає сертифікати в пулі довіри PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Команда

Опис

імпорт пулу довіри PKI криптовалют

Вручну імпортує (завантажує) пакет сертифікатів CA до пулу довіри PKI для оновлення або заміни наявного пакета CA.

за замовчуванням

Скидає значення підкоманди конфігурації ca-trustpool до значення за замовчуванням.

збіг

Дозволяє використовувати зіставлення сертифікатів для пулу довіри PKI.

відкликання-перевірка

Вимикає перевірку відкликання, коли використовується політика пулу довіри PKI.

Щоб відобразити таблиці транспортних з’єднань протоколу ініціювання сеансу (SIP) користувач-оператор (UA), використовуйте показати sip-ua зв’язки у привілейованому режимі EXEC.

показати sip-ua зв’язки { tcp [ tls ]| udp } { коротко| докладно }

tcp

Відображає всю інформацію про підключення TCP.

tls

(Необов’язково) Відображає всю інформацію про безпеку транспортного рівня (TLS) через TCP.

udp

Відображає всю інформацію про підключення протоколу дейтаграм користувача (UDP).

коротко

Відображає зведені дані про підключення.

докладно

Відображає докладну інформацію про підключення.

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , показати підключення sip-ua команду слід виконувати лише після здійснення виклику. Використовуйте цю команду, щоб дізнатися деталі підключення.

Приклад: Нижче наведено зразок виводу з показати підключення sip-ua tcp tls команду, що показує короткий підсумок, включаючи пов’язаний тег клієнта для доданих сокетів прослуховування.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Нижче наведено зразок виводу з показати відомості про з’єднання sip-ua tcp tls команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Нижче наведено зразок виводу з показати tcp-підключення sip-ua команду, що відображає зведення, включно з тим, що друкує пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Нижче наведено зразок виводу з показати відомості про з’єднання sip-ua tcp команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Нижче наведено зразок виводу з показати підключення sip-ua udp команду, що відображає зведення, включно з тим, що друкує пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Нижче наведено зразок виводу з показати відомості про UDP-підключення sip-ua команду, що показує деталі підключення, зокрема пов’язаний тег клієнта для доданих сокетів прослуховування.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Приклад: У таблиці нижче наведено опис важливих полів, що відображаються на дисплеї.

Таблиця 1. показати підключення sip-ua Описи полів

Поле

Опис

Загальна кількість активних підключень

Вказує на всі підключення, які утримує шлюз для різних цілей. Статистика розбивається в межах окремих полів.

Кількість помилок надсилання.

Указує на кількість повідомлень TCP або UDP, видалених транспортним рівнем. Повідомлення видаляються, якщо виникли проблеми з мережею, а з’єднання часто розривається.

Кількість віддалених закриттів

Показує, скільки разів віддалений шлюз завершував підключення. Більше значення вказує на проблему з мережею або на те, що віддалений шлюз не підтримує повторне використання підключень (тому він не відповідає вимогам RFC 3261). Номер віддаленого закриття також може вплинути на кількість помилок надсилання.

Кількість з’єднань помилки

Вказує, скільки разів транспортний рівень був невдалим під час встановлення підключення до віддаленого оператора. Поле також може вказувати, що адреса або порт, налаштовані під однорангом набору, можуть бути неправильними або що віддалений шлюз не підтримує цей спосіб транспортування.

Кількість неактивних з’єднань терміни очікування

Показує, скільки разів підключення було завершено або час очікування вичерпано через неактивність сигналів. Під час трафіку викликів цей номер має дорівнювати нулю. Якщо він не дорівнює нулю, радимо налаштувати таймер неактивності, щоб оптимізувати продуктивність за допомогою таймери команду.

Макс. Розмір черги надсилання повідомлень tcp 0, записаний для 0.0.0.0:0

Вказує на кількість повідомлень, які очікують у черзі для надсилання на з’єднанні TCP, коли перевантаження було на піку. Вищий номер черги вказує на те, що більше повідомлень очікують на надсилання в мережі. Адміністратор не може безпосередньо контролювати зростання цього розміру черги.

Кортежи без відповідного запису сокета

Будь-які кортежи для запису підключення, позначені "**" в кінці рядка, вказують на стан помилки верхнього транспортного рівня; зокрема, що верхній транспортний рівень не синхронізований із нижнім шаром підключення. Програмне забезпечення Cisco IOS має автоматично подолати цю умову. Якщо помилка не зникне, виконайте очистити sip-ua udp підключення або очистити sip-ua tcp підключення команди та повідомте про проблему до служби підтримки.

Кортежи з невідповідним записом адреси/порту

Будь-які кортежи для запису підключення, позначені символом "++" в кінці рядка, вказують на стан помилки верхнього транспортного рівня, коли сокет, ймовірно, читається, але не використовується. Якщо помилка не зникне, виконайте очистити sip-ua udp підключення або очистити sip-ua tcp підключення команди та повідомте про проблему до служби підтримки.

Кількість підключень віддаленого оператора

Підключення до тієї самої цільової адреси. У цьому полі вказується, скільки підключень встановлено до одного хоста.

Ідентифікатор з’єднання віддаленого порту Розмір з’єднання стану для запису

Підключення до тієї самої цільової адреси. У цьому полі вказується, скільки підключень встановлено до одного хоста. Поле WriteQ-Size є релевантним лише для підключень TCP і є хорошим індикатором перевантаженості мережі та необхідності налаштування параметрів TCP.

Шифр

Відображає узгоджений шифр.

Крива

Розмір кривої шифру ECDSA.

Команда

Опис

очистити sip-ua tcp tls підключення ідентифікатор

Очищає підключення SIP TCP TLS.

очистити sip-ua tcp підключення

Очищає з’єднання SIP TCP.

очистити sip-ua udp підключення

Очищає підключення SIP UDP.

показати sip-ua повторіть спробу

Відображає статистику повторних спроб SIP.

показати sip-ua статистики

Відображає статистику відповідей, трафіку та повторної спроби SIP.

показати sip-ua стан

Відображає стан оператора користувача SIP.

показати sip-ua таймери

Відображає поточні налаштування для таймерів SIP UA.

sip-ua

Вмикає команди конфігурації оператора користувача SIP.

таймери

Налаштовує таймери сигналізації SIP.

Щоб відобразити стан номерів E.164, які шлюз SIP (Session Initiation Protocol) зареєстрував у зовнішнього основного реєстратора SIP, використовуйте показати sip-ua зареєструватися стан у привілейованому режимі EXEC.

показати sip-ua зареєструватися стан [ вторинний ]

вторинний

(Необов’язково) Відображає стан номерів E.164, які шлюз SIP зареєстрував у зовнішнього додаткового реєстратора SIP.

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Шлюзи SIP можуть реєструвати номери E.164 від імені голосових портів аналогового телефону (FXS) і віртуальних голосових портів IP-телефону (EFXS) за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP. Команда показати sip-ua зареєструватися стан Команда призначена лише для вихідної реєстрації, тому якщо немає вузлів набору FXS для реєстрації, під час запуску команди не буде виводу.

Приклад: Нижче наведено зразок виводу цієї команди:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

У таблиці нижче описано важливі поля, що відображаються в цьому виводі.

Таблиця 2. показати стан регістру sip-ua Описи полів

Поле

Опис

Лінія

Номер телефону для реєстрації.

одноранговий

Номер призначення реєстрації.

закінчується (с)

Час у секундах до завершення реєстрації.

зареєстровано

Стан реєстрації.

Команда

Опис

реєстратор

Дозволяє шлюзам SIP реєструвати номери E.164 від імені голосових портів аналогового телефону (FXS) і віртуальних голосових портів IP-телефонів (EFXS) за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

Щоб перевірити стан зв’язку за протоколом Simple Network Management Protocol (SNMP), використовуйте показати snmp у режимі EXEC користувача або у привілейованому режимі EXEC.

показати snmp

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає

Командний режим: Користувач EXEC (>), привілейований EXEC (#)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда надає інформацію про лічильник для операцій SNMP. Він також відображає рядок ідентифікатора шасі, визначений за допомогою snmp-server chassis-id глобальна команда конфігурації.

Приклад: Нижче наведено зразок виводу команди show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Щоб відобразити інформацію про виклик користувачів Webex Calling, яку хмара Webex Calling синхронізує з локальним шлюзом Webex Survivability, використовуйте показати голос зареєструватися користувачів webex-sgw у привілейованому режимі EXEC.

показати голос зареєструватися користувачів webex-sgw [ коротко| зареєстровано| докладно| розширення тег| номер телефону тег ]

коротко

Відображає коротку інформацію про виклики користувачів Webex Calling.

зареєстровано

Відображає всіх зареєстрованих користувачів Webex Calling у короткому форматі.

докладно

Відображає докладну інформацію про виклики користувачів Webex Calling.

номер телефону тег

Відображає докладну інформацію про виклик користувача Webex Calling, пов’язаного з цим номером телефону.

розширення тег

Відображає докладну інформацію про виклик користувача Webex Calling, пов’язаного з цим внутрішнім номером.

Командний режим: Привілейований EXEC

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб відобразити інформацію про виклики користувачів Webex Calling.

Використовуйте зареєстровано ключове слово, щоб відобразити всіх зареєстрованих користувачів Webex Calling у короткому форматі. Вивід для докладно ключове слово змінено, щоб включати тип оператора користувача Webex Calling, стан реєстрації користувача та фільтрувати ідентифікатори AOR за допомогою розділу AOR: параметр. Вивід для коротко ключове слово змінено, щоб додати відображуване ім’я користувачів Webex Calling.

Приклади. Нижче наведено зразок виводу команди показати запис голосового реєстру користувачів Webex-sgw . Він відображає відомості про всіх користувачів у короткому форматі:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Нижче наведено зразок виводу команди показати реєстрацію голосу зареєстрованих користувачів Webex-sgw . Він відображає відомості про зареєстрованих користувачів у короткому форматі:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Нижче наведено зразок виводу команди показати відомості про користувачів голосового реєстру webex-sgw . Тут відображається докладна інформація для кожного користувача:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Нижче наведено зразок виводу команди показати номер телефону користувачів голосового реєстру webex-sgw тег . Він відображає інформацію про вказаний номер телефону:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Нижче наведено зразок виводу команди показати розширення користувачів Webex-sgw для реєстрації голосу тег . Він відображає інформацію про вказаний внутрішній номер:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Команда

Опис

показати голос зареєструватися всі

Відображає всі конфігурації Cisco SIP SRST і Cisco Unified Communications Manager Express та інформацію про реєстр.

Щоб увійти в режим конфігурації протоколу ініціювання сеансу (SIP), використовуйте ковток у режимі конфігурації VoIP для голосової служби.

ковток

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація VoIP служби голосової пошти (config-voi-srv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: З VoIP для голосової служби режим конфігурації, ковток Команда дозволяє перейти в режим конфігурації SIP. У цьому режимі доступні кілька команд SIP, наприклад прив’язати , сеансу транспорт , і url .

Приклад: У наведеному нижче прикладі показано вхід у режим конфігурації SIP, а потім налаштування прив’язати команда в мережі SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Команда

Опис

vOIP голосового сервісу

Перехід у режим конфігурації голосової служби.

сеансу транспорт

Налаштовує вузол голосового набору на використання протоколу керування передачею (TCP) або протоколу дейтаграм користувача (UDP) як базового протоколу транспортного рівня для повідомлень SIP.

Щоб налаштувати профіль SIP, який застосовується глобально, використовуйте sip-профілі у режимі глобального конфігурації VoIP SIP.

sip-профілі ідентифікатор профілю

немає sip-профілі ідентифікатор профілю

ідентифікатор профілю

Задає номер тега профілів SIP, який буде прив’язано як глобальний. Діапазон становить 1–10 000.

вхідні

Вмикає функцію вхідних профілів SIP.

Команда за замовчуванням: Цю команду вимкнено.

Командний режим: Глобальна конфігурація SIP VoIP (config-voi-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте sip-профілі команду, щоб налаштувати профілі SIP з правилами для додавання, видалення, копіювання або зміни SIP, протоколу опису сеансу (SDP) і заголовків однорангові для вхідних і вихідних повідомлень.

Приклад: У наведеному нижче прикладі показано, як налаштувати профілі для глобального застосування:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Щоб налаштувати мережеву адресу для інтерфейсу сервера протоколу ініціювання сеансу (SIP), використовуйте sip-сервер у режимі конфігурації оператора користувача SIP або в режимі конфігурації клієнта класу голосу. Щоб видалити мережеву адресу, налаштовану для SIP, використовуйте немає форму цієї команди.

sip-сервер { DNS: ім’я хоста| IPv4: ipv4-адреса [:номер-порту]| IPv6: IPv6-адреса [ :номер порту ]}

немає sip-сервер

DNS: ім’я хоста

Встановлює глобальний інтерфейс сервера SIP на ім’я хоста системи доменних імен (DNS). Якщо вказати ім’я хоста, використовується DNS за замовчуванням, визначений командою сервера імен ip. Ім’я хоста є необов’язковим.

Припустиме ім’я хоста DNS у такому форматі: name.gateway.xyz.

IPv4: ipv4-адреса

Встановлює глобальний інтерфейс сервера SIP на адресу IPv4. Допустима адреса IPv4 має такий формат: xxx.xxx.xxx.xxx.

IPv6: IPv6-адреса

Встановлює глобальний інтерфейс сервера SIP на адресу IPv6. Потрібно ввести в дужки адресу IPv6.

: номер порту

(Необов’язково) Номер порту для сервера SIP.

Команда за замовчуванням: Мережеву адресу не налаштовано.

Командний режим: Конфігурація оператора користувача SIP (config-sip-ua), конфігурація клієнта класу Voice (config-class)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо ви використовуєте цю команду, ви також можете використовувати сеансу ціль sip-сервер команду для кожного вузла набору замість повторного введення адреси інтерфейсу SIP-сервера для кожного вузла набору. Налаштування сервера SIP як цілі сеансу корисно, якщо в мережі присутній проксі-сервер Cisco SIP (SPS). За допомогою SPS можна налаштувати параметр сервера SIP і дозволити зацікавленим абонентам використовувати SPS за замовчуванням.

Щоб скинути цю команду до значення null, використовуйте за замовчуванням команду.

Щоб налаштувати адресу IPv6, користувач повинен ввести адреси IPv6 в дужки [ ].

Приклад: У наведеному нижче прикладі, починаючи з режиму глобального конфігурації, для інтерфейсу глобального сервера SIP встановлюється ім’я хоста DNS «3660-2.sip.com». Якщо ви також використовуєте сеансу ціль ковток сервер команди, вам не потрібно встановлювати ім’я хоста DNS для кожного окремого вузла набору.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

У наведеному нижче прикладі встановлюється глобальний інтерфейс сервера SIP на адресу IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

У наведеному нижче прикладі встановлюється глобальний інтерфейс сервера SIP на адресу IPv6. Зверніть увагу, що навколо адреси IPv6 було введено дужки:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Команда

Опис

за замовчуванням

Вмикає кеш агрегації за замовчуванням.

ip-сервер імен

Задає адресу одного або кількох серверів імен для використання для розділу імен і адрес.

ціль сеансу (вузла набору VoIP)

Задає конкретну мережеву адресу для вузла набору.

цільовий sip-сервер сеансу

Надає вказівку цілі сеансу однорангового виклику використовувати глобальний сервер SIP.

sip-ua

Переходить у режим конфігурації оператора користувача SIP, щоб налаштувати оператор користувача SIP.

Щоб увімкнути команди конфігурації оператора користувача за протоколом ініціювання сеансу (SIP), використовуйте sip-ua команду в режимі глобального конфігурації. Щоб скинути всі команди конфігурації оператора користувача SIP до значень за замовчуванням, використовуйте немає форму цієї команди.

sip-ua

немає sip-ua

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Якщо цю команду не ввімкнено, неможливо буде ввести команди конфігурації оператора користувача SIP.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб увійти в режим конфігурації оператора користувача SIP. У таблиці нижче наведено команди режиму конфігурації оператора користувача SIP.

Таблиця 3. Команди режиму конфігурації оператора користувача SIP

Команда

Опис

з 'єднання-використання

Використовує порт слухача для надсилання запитів через UDP. , через порт параметр надсилає відповіді SIP на порт, присутній у заголовку Via, а не на порт джерела, на який було отримано запит. Зауважте, що підключення-повторне використання Команда — це команда режиму конфігурації оператора користувача SIP.

вихід

Виходить із режиму конфігурації оператора користувача SIP.

внутрішньосмугове оповіщення

Ця команда більше не підтримується з Cisco IOS версії 12.2, оскільки шлюз обробляє віддалений або локальний зворотний виклик на основі обміну повідомленнями SIP.

максимум-вперед

Визначає максимальну кількість переходів для запиту.

повторити спробу

Налаштовує таймери сигналізації SIP для повторних спроб.

sip-сервер

Налаштовує інтерфейс сервера SIP.

таймери

Налаштовує таймери сигналізації SIP.

транспорт

Вмикає або вимикає транспортування оператора користувача SIP для TCP або UDP, які оператори користувачів протоколу SIP прослуховують на порту 5060 (за замовчуванням).

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації оператора користувача SIP та налаштувати оператор користувача SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Команда

Опис

вихід

Виходить із режиму конфігурації оператора користувача SIP.

максимум-вперед

Визначає максимальну кількість переходів для запиту.

повторити спробу

Налаштовує спроби повторення для повідомлень SIP.

показати sip-ua

Відображає статистику повторних спроб SIP, таймери та поточний стан слухача.

sip-сервер

Налаштовує інтерфейс сервера SIP.

таймери

Налаштовує таймери сигналізації SIP.

транспорт

Налаштовує оператор користувача SIP (шлюз) для повідомлень сигналізації SIP під час вхідних викликів через сокет SIP TCP або UDP.

Щоб налаштувати рядок доступу спільноти, щоб дозволити доступ до протоколу Simple Network Management Protocol (SNMP), використовуйте спільнота snmp-server команду в режимі глобального конфігурації. Щоб видалити вказаний рядок спільноти, використовуйте немає форму цієї команди.

спільнота snmp-server рядок [ перегляду ім’я-подання ] { ro| rw } [ ipv6 накл ] { номер-списку-доступу| номер-списку-розширеного-доступу| ім’я-списку-доступу }

немає спільнота snmp-server рядок

рядок

Рядок спільноти, що складається з 1 до 32 буквено-цифрових символів і працює як пароль, дозволяючи доступ до SNMP. У рядку спільноти заборонено використовувати пусті пробіли.


 

Символ @ використовується для розмежування інформації про контекст. Уникайте використання символу @ як частини рядка спільноти SNMP під час налаштування цієї команди.

перегляд (Необов’язково) Визначає раніше визначене подання. Подання визначає об’єкти, доступні для спільноти SNMP.
ім’я-подання (Необов’язково) Ім’я попередньо визначеного подання.
ro (Необов’язково) Визначає доступ лише для читання. Авторизовані станції керування можуть отримувати лише об’єкти MIB.
rw (Необов’язково) Визначає доступ для читання та запису. Авторизовані станції керування можуть як отримувати, так і змінювати об’єкти MIB.
ipv6 (Необов’язково) Задає список доступу з іменем IPv6.
накл (Необов’язково) Список іменованого доступу IPv6.
номер-списку-доступу

(Необов’язково) Ціле число від 1 до 99, яке задає стандартний список доступу з IP-адресами, або рядок (не більше 64 символів), що є ім’ям стандартного списку доступу IP-адрес, яким дозволено доступ до оператора SNMP.

Крім того, ціле число від 1300 до 1999, яке задає список IP-адрес у розширеному діапазоні стандартних номерів списку доступу, яким дозволено використовувати рядок спільноти для отримання доступу до оператора SNMP.

Команда за замовчуванням: Рядок спільноти SNMP дозволяє доступ лише для читання до всіх об’єктів.

Командний режим: Глобальна конфігурація (конфігурація)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , немає snmp-сервера команда вимикає всі версії SNMP (SNMPv1, SNMPv2C, SNMPv3).

Перший snmp-сервер Введена вами команда вмикає всі версії SNMP.

Щоб налаштувати рядки спільноти SNMP для MPLS LDP MIB, використовуйте спільнота snmp-server команду на станції керування мережею головного комп’ютера (NMS).

, спільнота snmp-server команду можна використовувати, щоб указати лише список доступу з іменем IPv6, лише список доступу IPv4 або обидва. Щоб можна було налаштувати списки доступу IPv4 і IPv6, список доступу IPv6 має відображатися першим у операторі команди.


 

Символ @ використовується як роздільник між рядком спільноти та контекстом, у якому він використовується. Наприклад, конкретну інформацію про VLAN в BRIDGE-MIB можна опитувати за допомогою спільноти@VLAN_ Ідентифікатор (наприклад, public@100), де 100 є номером VLAN. Уникайте використання символу @ як частини рядка спільноти SNMP під час налаштування цієї команди.

Приклад: У наведеному нижче прикладі показано, як налаштувати рядок спільноти для читання/запису на newstring:

Router(config)# snmp-server community newstring rw

У наведеному нижче прикладі показано, як дозволити доступ лише для читання для всіх об’єктів членам стандартного іменованого списку доступу lmnop, які задають рядок спільноти comaccess. Жоден інший менеджер SNMP не має доступу до об’єктів.

Router(config)# snmp-server community comaccess ro lmnop

У наведеному нижче прикладі показано, як призначити рядок comaccess до SNMP, дозволити доступ лише для читання та вказати, що список доступу IP 4 може використовувати рядок спільноти:

Router(config)# snmp-server community comaccess ro 4

У наведеному нижче прикладі показано, як призначити диспетчер рядків до SNMP і дозволити доступ для читання та запису до об’єктів у обмеженому поданні:

Router(config)# snmp-server community manager view restricted rw

У наведеному нижче прикладі показано, як видалити comaccess спільноти:

Router(config)# no snmp-server community comaccess

У наведеному нижче прикладі показано, як вимкнути всі версії SNMP:

Router(config)# no snmp-server

У наведеному нижче прикладі показано, як налаштувати список доступу IPv6 з іменем list1 та пов’язати рядок спільноти SNMP з цим списком доступу:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Команда

Опис

список доступу

Налаштовує механізм списку доступу для фільтрації кадрів за типом протоколу або кодом постачальника.

показати спільноту snmp

Відображає рядки доступу спільноти SNMP.

Snmp-сервер увімкнути пастки

Дозволяє маршрутизатору надсилати повідомлення сповіщень SNMP на призначену робочу станцію керування мережею.

хост snmp-сервера

Задає цільового отримувача операції сповіщення SNMP.

подання snmp-сервера

Створює або оновлює запис подання.

Щоб увімкнути надсилання повідомлень системного журналу, за допомогою протоколу Simple Network Management Protocol (SNMP), використовуйте snmp-server увімкнути пастки системного журналу команду в режимі глобального конфігурації. Щоб вимкнути сповіщення SNMP повідомлень системного журналу, використовуйте немає форму цієї команди.

snmp-server увімкнути пастки системного журналу

немає snmp-server увімкнути пастки системного журналу

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Сповіщення SNMP вимкнено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Сповіщення SNMP можна надсилати як пастки або запити інформування. Ця команда вмикає як пастки, так і запити на інформування.

Ця команда керує (вмикає або вимикає) сповіщення про повідомлення системного журналу. Повідомлення системного журналу (також звані повідомленнями про системні помилки або повідомленнями системного журналу) є повідомленнями про стан, які генеруються пристроєм маршрутизації під час роботи. Ці повідомлення зазвичай реєструються до місця призначення (наприклад, на екрані терміналу, у системному буфері або на віддаленому хості системного журналу).

Якщо ваш образ програмного забезпечення підтримує MIB системного журналу Cisco, ці повідомлення також можна надіслати через SNMP на станцію керування мережею (NMS). Щоб визначити, які образи програмного забезпечення підтримують MIB системного журналу Cisco, використовуйте інструмент Cisco MIB Locator за адресоюhttp://www.cisco.com/go/mibs/ .(На момент написання цього звіту MIB системного журналу Cisco підтримувався лише в образах «Корпоративний»).

На відміну від інших процесів ведення журналу в системі, повідомлення про налагодження (увімкнені за допомогою команд налагодження CLI) не входять до повідомлень журналу, надісланих через SNMP.

Щоб указати рівень серйозності, на якому повинні створюватися сповіщення, використовуйте журналювання глобальна команда конфігурації. Додаткову інформацію про процес ведення журналу системи та рівні серйозності див. в описі ведення журналу команд.

Сповіщення системного журналу визначається об’єктом clogMessageGenerated NOTIFICATION-TYPE в MIB системного журналу Cisco (CISCO-SYSLOG-MIB.my). Коли пристрій створює повідомлення системного журналу, до призначеної NMS надсилається сповіщення, що створюється clogMessageGeneration. Сповіщення clogMessageGenerated включає такі об’єкти: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Повний опис цих об’єктів та додаткову інформацію про MIB див. в тексті CISCO-SYSLOG-MIB.my, доступному на Cisco.com за допомогою інструмента SNMP Object Navigator за адресоюhttp://www.cisco.com/go/mibs . Див. також CISCO-SYSLOG-EXT-MIB і CISCO-SYSLOG-EVENT-EXT-MIB.

, snmp-server увімкнути пастки системного журналу команда використовується разом із хост snmp-сервера команду. Використовуйте хост snmp-сервера команду, щоб указати, які хости або хости отримують сповіщення SNMP. Щоб надсилати сповіщення SNMP, необхідно налаштувати принаймні одне хост snmp-сервера команду.

Приклад: У наведеному нижче прикладі маршрутизатор може надсилати повідомлення журналу системи з рівнями серйозності від 0 (аварійні ситуації) до 2 (критично) хосту за адресою myhost.cisco.com за допомогою рядка спільноти, визначеного як загальнодоступний:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Команда

Опис

журналювання

Обмежує повідомлення системного журналу, що надсилаються до таблиці історії маршрутизатора та до NMS SNMP залежно від серйозності.

хост snmp-сервера

Визначає призначення NMS і параметри передавання для сповіщень SNMP.

snmp-сервер-джерело пастки

Задає інтерфейс, з якого має виникнути пастка SNMP.

Щоб запустити процес диспетчера Simple Network Management Protocol (SNMP), використовуйте диспетчер snmp-сервера команду в режимі глобального конфігурації. Щоб зупинити процес диспетчера SNMP, використовуйте немає форму цієї команди.

диспетчер snmp-сервера

немає диспетчер snmp-сервера

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Вимкнено

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Процес диспетчера SNMP надсилає запити SNMP операторам і отримує відповіді та сповіщення SNMP від операторів. Коли ввімкнено процес диспетчера SNMP, маршрутизатор може запитувати інші оператори SNMP та обробляти вхідні пастки SNMP.

Більшість політик безпеки мережі передбачають, що маршрутизатори прийматимуть запити SNMP, надсилатимуть відповіді SNMP та сповіщення SNMP. Якщо ввімкнено функцію диспетчера SNMP, маршрутизатор також може надсилати запити SNMP, отримувати відповіді SNMP та сповіщення SNMP. Можливо, потрібно буде оновити реалізацію політики безпеки, перш ніж увімкнути цю функцію.

Запити або відповіді SNMP зазвичай надсилаються до або з порту UDP 161. Сповіщення SNMP зазвичай надсилаються на порт UDP 162.

Приклад: У наведеному нижче прикладі показано, як увімкнути процес диспетчера SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Команда

Опис

показати snmp

Перевіряє стан зв’язку SNMP.

Щоб указати, що Secure Real-Time Transport Protocol (SRTP) використовуватиметься для ввімкнення безпечних викликів і резервування викликів, використовуйте srtp у режимі глобального конфігурації VoIP. Щоб вимкнути безпечні виклики та заборонити резервування, використовуйте немає форму цієї команди.

srtp [ резерв| наскрізний ]

немає srtp [ резерв| наскрізний ]

резерв

(Необов’язково) Вмикає резервування виклику до незахищеного режиму.

наскрізний

(Необов’язково) Вмикає прозору передачу всіх наборів криптовалют (підтримуваних і непідтримуваних).

Команда за замовчуванням: Захист голосових викликів і резервування вимкнено.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv), режим конфігурації голосового вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте srtp команду в режимі конфігурації VoIP служби голосового зв’язку, щоб увімкнути глобальні безпечні виклики за допомогою автентифікації та шифрування медіа SRTP. Ця політика безпеки застосовується до всіх викликів, що проходять через шлюз, і не може бути налаштована для кожного виклику. Щоб увімкнути безпечні виклики для певного вузла набору, використовуйте srtp команду в режимі голосового конфігурації абонента. Використання srtp Команда для налаштування безпеки викликів на рівні абонента має пріоритет перед глобальним srtp команду.

Використовуйте srtp резерв команду, щоб глобально ввімкнути безпечні виклики та дозволити викликам повернутися до режиму RTP (незахищений). Ця політика безпеки застосовується до всіх викликів, що проходять через шлюз, і не може бути налаштована для кожного виклику. Щоб увімкнути безпечні виклики для певного вузла набору, використовуйте srtp команду в режимі голосового конфігурації абонента. Використання srtp резерв Команда в режимі конфігурації голосового зв’язку для налаштування безпеки викликів має пріоритет перед командою srtp резерв глобальна команда в режимі конфігурації VoIP служби голосового зв’язку. Якщо ви використовуєте немаєsrtp резерв команди, резервування з SRTP до RTP (від безпечного до незахищеного) заборонено.

Використовуйте srtp наскрізний щоб глобально ввімкнути прозору передачу всіх (підтримуваних і непідтримуваних) наборів криптовалют. Щоб увімкнути прозору передачу всіх наборів криптовалют для певного вузла набору, використовуйте srtp наскрізний команду в режимі голосового конфігурації абонента. Якщо ввімкнено функцію передачі даних SRTP, взаємодія медіафайлів не підтримуватиметься.


 

Переконайтеся, що ви маєте симетричну конфігурацію як для вхідних, так і для вихідних точок набору, щоб уникнути проблем, пов’язаних із медіафайлами.

Приклад: У наведеному нижче прикладі ввімкнено безпечні виклики:


Device(config-voi-serv)# srtp 
 

У наведеному нижче прикладі вмикається резервний виклик до незахищеного режиму:


Device(config-voi-serv)# srtp fallback 
 

У наведеному далі прикладі вмикається прозорий перехід пакетів криптовалют:


Device(config-voi-serv)# srtp pass-thru 
 

Команда

Опис

srtp (dial-peer)

Вмикає безпечні виклики на окремому вузлі набору.

srtp резерв (dial-peer)

Вмикає резервний виклик до режиму RTP (незахищений) для окремого вузла набору.

srtp резерв (голос)

Вмикає резервний виклик глобально до RTP (незахищений) режим.

srtp наскрізний (dial-peer)

Вмикає прозору передачу непідтримуваних наборів криптовалют на окремому вузлі набору.

srtp системи

Дозволяє здійснювати безпечні виклики на глобальному рівні.

Щоб призначити раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу, використовуйте srtp-крипт в режимі конфігурації голосової служби голосового зв’язку. Щоб видалити бажані параметри вибору криптонабору та повернутися до списку бажаних параметрів за замовчуванням, використовуйте немає або за замовчуванням форму цієї команди.

srtp-крипт криптотег

немає srtp-крипт

за замовчуванням srtp-крипт

криптотег

Класу голосу призначено унікальний номер. Діапазон становить від 1 до 10 000.

Цей номер зіставляється з тегом, створеним за допомогою голосовий клас srtp-crypto доступна в режимі глобального конфігурації.

Команда за замовчуванням: Бажаних параметрів криптонабору не призначено.

Командний режим: Конфігурація клієнта класу голосу (config-class), конфігурація голосової служби sip (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна призначити лише один криптотег. Якщо ви призначите інший криптотег, останній призначений криптотег замінить попередній криптотег.


 

Переконайтеся, що голосовий клас srtp створено за допомогою файлу голосовий клас srtp-crypto криптотег команди перед виконанням srtp-крипт криптотег команду, щоб застосувати криптотег у режимі глобальної конфігурації або конфігурації клієнта.

Приклад: Приклад призначення бажаного параметра криптонабору клієнту класу голосу:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Приклад глобального призначення бажаних параметрів криптонабору:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Команда

Опис

голос класу sip srtp-crypto

Входить у режим конфігурації голосового класу та призначає ідентифікаційний тег для голосового класу srtp-crypto.

криптовалюта

Задає бажані параметри для набору шифрів SRTP, які будуть запропоновані Cisco Unified Border Element (CUBE) у SDP в пропозиції та відповіді.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб увійти в режим конфігурації STUN для налаштування параметрів обходу брандмауера, використовуйте оглушення у режимі конфігурації VoIP для голосової служби. Щоб видалити параметри зупинки, використовуйте немає форму цієї команди.

оглушення

немає оглушення

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація VoIP служби голосової пошти (config-voi-serv)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб увійти в режим конфігурації для налаштування параметрів обходу брандмауера для зв’язку VoIP.

Приклад: У наведеному нижче прикладі показано, як увійти в режим конфігурації STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Команда

Опис

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

оглушення flowdata підтримувати активність

Налаштовує інтервал підтримки активності.

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

оглушення використання брандмауер-обхід flowdata

Вмикає обхід брандмауера за допомогою зупинки.

голос-клас оглушення-використання

Вмикає обхід брандмауера для зв’язку VoIP.

Щоб налаштувати ідентифікатор оператора stun flowdata, використовуйте ідентифікатор оператора stun flowdata команду в режимі конфігурації STUN. Щоб повернутися до значення за замовчуванням для ідентифікатора оператора, використовуйте немає форму цієї команди.

оглушення flowdata ідентифікатор оператора тег [ кількість завантажень ]

немає оглушення flowdata ідентифікатор оператора тег [ кількість завантажень ]

ярлик

Унікальний ідентифікатор у діапазоні від 0 до 255. За замовчуванням встановлено значення -1.

кількість завантажень

(Необов’язково) Значення кількості завантажень. Діапазон від 0 до 65535. За замовчуванням дорівнює нулю.

Команда за замовчуванням: Обхід брандмауером не виконується.

Командний режим: Конфігурація STUN (conf-serv-stun)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте оглушення flowdata ідентифікатор оператора команду, щоб налаштувати ідентифікатор оператора та кількість завантажень, щоб налаштувати операторів керування викликами, які авторизують потік трафіку.

Налаштування ключового слова boot-count допомагає запобігти атакам проти повторного відтворення після перезавантаження маршрутизатора. Якщо ви не налаштуєте значення для кількості завантажень, кількість завантажень ініціалізується на 0 за замовчуванням. Після ініціалізації він автоматично збільшується на одиницю під час кожного перезавантаження, а значення зберігається назад у NVRAM. Значення кількості завантажень відображається в показати працює команду конфігурації.

Приклад: У наведеному нижче прикладі показано, як оглушення flowdata ідентифікатор оператора команда використовується в підказці маршрутизатора.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Команда

Опис

оглушення flowdata підтримувати активність

Налаштовує інтервал підтримки активності.

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

Щоб налаштувати секретний секрет, який надається оператору керування викликами, використовуйте stun flowdata shared-secret команду в режимі конфігурації STUN. Щоб повернути загальному секрету значення за замовчуванням, використовуйте немає форму цієї команди.

оглушення flowdata тег shared-secret рядок

немає оглушення flowdata тег shared-secret рядок

ярлик

0 — визначає пароль у вигляді відкритого тексту та шифрує пароль.

6 — визначає безпечне оборотне шифрування для паролів із використанням типу 6 Розширена схема шифрування (AES).


 

Вимагає попереднього налаштування первинного ключа AES.

7 — визначає пароль у прихованій формі та перевіряє (зашифрований) пароль перед його прийняттям.

рядок

Від 12 до 80 символів ASCII. За замовчуванням є пустий рядок.

Команда за замовчуванням: Значення за замовчуванням цієї команди встановлює для спільного секрету пустий рядок. Обхід брандмауером не виконується, якщо спільний секрет має значення за замовчуванням.

Командний режим: Конфігурація STUN (conf-serv-stun)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Спільний секрет оператора керування викликами — це рядок, який використовується між оператором керування викликами та брандмауером з метою автентифікації. Значення спільного секрету для оператора керування викликами та брандмауера має збігатися. Це рядок від 12 до 80 символів. , немає форма цієї команди видалить раніше налаштований спільний секрет, якщо такий є. Форма за замовчуванням цієї команди встановить для спільного секрету значення NULL. Пароль можна зашифрувати та перевірити, перш ніж його буде прийнято. Обхід брандмауера не виконується, якщо для спільного секрету встановлено значення за замовчуванням.

Обов’язково потрібно вказати тип шифрування для спільного секрету. Якщо пароль із відкритим текстом (введіть 0 ) налаштовано, він зашифрований як тип 6 перед збереженням до поточної конфігурації.

Якщо вказати шифрування для спільного секрету як тип 6 або 7 , введений пароль перевіряється на відповідність допустимому типу 6 або 7 пароль і збережено як тип 6 або 7 відповідно.

Паролі типу 6 шифруються за допомогою шифру AES і первинного ключа, який визначає користувач. Ці паролі є порівняно більш безпечними. Первинний ключ ніколи не відображається в конфігурації. Введіть без відома первинного ключа 6 спільні секретні паролі непридатні для використання. Якщо первинний ключ змінено, пароль, збережений як тип 6, повторно шифрується за допомогою нового первинного ключа. Якщо конфігурацію первинного ключа видалено, тип 6 спільні секретні паролі неможливо розшифрувати, що може призвести до помилки автентифікації для викликів і реєстрацій.


 

Під час створення резервної копії конфігурації або міграції конфігурації на інший пристрій первинний ключ не створюється. Тому первинний ключ потрібно знову налаштувати вручну.

Щоб налаштувати зашифрований попередньо спільний ключ, див Налаштування зашифрованого попередньо спільного ключа .


 

Тип шифрування 7 підтримується, але буде застаріло в наступних випусках. За типом шифрування відображається таке попередження 7 налаштовано.

Застереження: Команду додано до конфігурації з використанням пароля типу 7. Однак паролі типу 7 скоро стануть застарілими. Виконайте міграцію до підтримуваного типу пароля 6.

Приклад: У наведеному нижче прикладі показано, як stun flowdata shared-secret використовується команда:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Команда

Опис

оглушення

Переходить у режим конфігурації оглушення.

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

оглушення flowdata котяче життя

Налаштовує час існування CAT.

Щоб увімкнути обхід брандмауера за допомогою stun, використовуйте дані потоку обходу використання брандмауера stun команду в режимі конфігурації використання оглушення голосового класу. Щоб вимкнути обхід брандмауера з зупинкою, використовуйте немає форму цієї команди.

оглушення використання брандмауер-обхід flowdata

немає оглушення використання брандмауер-обхід flowdata

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Обхід брандмауера за допомогою STUN не ввімкнено.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увімкнути обхід брандмауера за допомогою STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Команда

Опис

оглушення flowdata спільний-секрет

Налаштовує секрет, який спільно використовують оператор керування викликами та брандмауер.

голос класу оглушення-використання

Налаштовує новий клас голосу під назвою stun-usage з числовим тегом.

Щоб увімкнути ICE-lite за допомогою stun, використовуйте оглушення використання ice lite команду в режимі конфігурації використання оглушення голосового класу. Щоб вимкнути ICE-lite з оглушенням, використовуйте немає форму цієї команди.

оглушення використання лід lite

немає оглушення використання лід lite

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: ICE-lite не ввімкнено за замовчуванням.

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як увімкнути ICE-lite за допомогою STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Щоб задати ім’я сертифіката точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName) у сертифікаті X.509, який міститься в сертифікаті точки довіри, використовуйте альтернатива-ім’я теми у режимі конфігурації точки довіри ca. Щоб видалити цю конфігурацію, використовуйте немає форму цієї команди.

альтернатива-ім’я теми ім’я

немає альтернатива-ім’я теми ім’я

ім’я

Задає ім’я сертифіката точки довіри.

Команда за замовчуванням: Поле альтернативного імені суб’єкта не включено до сертифіката X.509.

Командний режим: Режим конфігурації точки довіри (ca-trustpoint)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , альтернатива-ім’я теми Команда використовується для створення самопідписаного сертифіката точки довіри для маршрутизатора, який містить ім’я точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName). Це альтернативне ім’я суб’єкта можна використовувати, лише якщо параметр реєстрації точки довіри вказано для самопідписаної реєстрації в політиці точки довіри.


 

Поле альтернативного імені суб’єкта в сертифікаті X.509 визначено в RFC 2511.

Приклад: У наведеному нижче прикладі показано, як створити самопідписаний сертифікат точки довіри для маршрутизатора, який містить ім’я точки довіри в полі Альтернативне ім’я суб’єкта (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Щоб задати ім’я теми в запиті на сертифікат, використовуйте ім’я-теми команду в режимі конфігурації ca-trustpoint. Щоб очистити будь-яку назву теми з конфігурації, використовуйте немає форму цієї команди.

ім’я-теми [ x.500-ім’я ]

немає ім’я-теми [ x.500-ім’я ]

x.500-ім’я

(Необов’язково) Задає ім’я теми, що використовується в запиті на сертифікат.

Команда за замовчуванням: Якщо аргумент x.500-name не вказано, буде використано повне доменне ім’я (FQDN), яке є іменем суб’єкта за замовчуванням.

Командний режим: Конфігурація точки довіри CA

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Перш ніж ви зможете запустити команду ім’я суб’єкта, необхідно ввімкнути точка довіри crypto ca команду, яка оголошує центр сертифікації (CA), який повинен використовувати ваш маршрутизатор, і переходить у режим конфігурації ca-trustpoint.

Команда ім’я суб’єкта — це атрибут, який можна встановити для автоматичної реєстрації; таким чином, виконання цієї команди запобігає запиту на ім’я суб’єкта під час реєстрації.

Приклад: У наведеному нижче прикладі показано, як задати ім’я теми в сертифікаті:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Команда

Опис

точка довіри crypto ca

Оголошує CA, який повинен використовувати ваш маршрутизатор.

Щоб ідентифікувати мережу абонента, що телефонує, за допомогою IP-адреси та маски підмережі для розширеної служби 911, використовуйте підмережі команду в режимі конфігурації розташування голосового екстреного реагування. Щоб видалити визначення підмережі, використовуйте немає форму цієї команди.

підмережі { 1| 2 } IP-група маска підмережі

немає підмережі { 1| 2 }

{1 |2}

Визначає підмережі. Можна створити до 2 різних підмереж.

IP-група

Визначає групу підмережі для розташування екстреного реагування (ERL).

маска підмережі

Задає адресу підмережі для розташування екстреного реагування (ERL).

Команда за замовчуванням: Підмережі не визначено.

Командний режим: Конфігурація розташування голосового екстреного реагування (cfg-emrgncy-resp-location)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте підмережі команду для визначення груп IP-адрес, що є частиною ERL. Можна створити до 2 різних підмереж. Щоб включити всі IP-адреси в одну ERL, можна встановити маску підмережі на 0.0.0.0, щоб вказати підмережу "всіх".

Приклад: У наведеному нижче прикладі показано, як налаштувати групу IP-адрес 10.XXX або 192.168.XX, які автоматично пов’язані з ERL. Якщо один із пристроїв із IP-групи набирає номер 911, його внутрішній номер буде замінено на 408 555-0100, перш ніж він перейде до PSAP. PSAP виявляє номер абонента як 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Щоб глобально ввімкнути переузгодження медіафайлів у середині виклику для додаткових служб, використовуйте додаткова служба медіа-переукласти команду в режимі конфігурації голосової служби. Щоб вимкнути повторне узгодження медіафайлів у середині виклику для додаткових служб, використовуйте немає форму цієї команди.

додаткова служба медіа-переукласти

немає додаткова служба медіа-переукласти

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Повторне узгодження медіа проміжного виклику для додаткових служб вимкнено.

Командний режим: Конфігурація служби голосового зв’язку (config-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Ця команда вмикає повторне узгодження медіа в середині виклику або повторне узгодження клавіш для всіх викликів у мережі VoIP. Щоб запровадити шифрування медіа, два кінцеві пристрої, керовані Cisco Unified Communications Manager Express (Cisco Unified CME), повинні обмінятися ключами, які вони використовуватимуть для шифрування та дешифрування пакетів. Повторне узгодження ключа проміжного виклику необхідне для підтримки взаємодії та додаткових служб між кількома наборами VoIP у захищеному медіасередовищі з використанням безпечного транспортного протоколу реального часу (SRTP).


 

Відеочастину відеопотоку не відтворюватиметься, якщо додаткова служба медіа-переукласти команду налаштовується в режимі конфігурації голосової служби.

Приклад: У наведеному нижче прикладі вмикається переузгодження медіафайлів у середині виклику для додаткових служб на глобальному рівні:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Щоб увімкнути можливості додаткової служби SIP для переадресації викликів і передавання викликів через мережу SIP, використовуйте додаткові служби sip в режимі конфігурації VoIP абонента абонента. Щоб вимкнути можливості додаткових служб, використовуйте немає форму цієї команди.

додаткова служба ковток { ручка-замінює| переміщено-тимчасово| див }

немає додаткова служба ковток { ручка-замінює| переміщено-тимчасово| див }

ручка-замінює

Замінює ідентифікатор діалогового вікна в заголовку "Замінює ідентифікатор діалогового вікна".

переміщено-тимчасово

Вмикає відповідь на переспрямування SIP для переадресації викликів.

див

Вмикає повідомлення SIP REFER для передавання викликів.

Команда за замовчуванням: Можливості додаткової служби SIP ввімкнені в усьому світі.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer), конфігурація служби голосового зв’язку (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: , додаткова служба ковток див команда вмикає передачу повідомлення REFER на маршрутизаторі.

, немає форму додаткова служба ковток Дозволяє вимкнути функцію додаткової служби (переадресацію або передавання виклику), якщо шлюз призначення не підтримує додаткову службу. Цю функцію можна вимкнути глобально або для певного SIP-транка (вузла набору).

  • , немає додаткова служба ковтокручка-замінює команда замінює ідентифікатор діалогового вікна в заголовку "Замінює ідентифікатор діалогового вікна".

  • , немає додаткова служба ковтокпереміщено-тимчасово Команда забороняє маршрутизатору надсилати відповідь переспрямування до адресата для переадресації викликів. Передача SDP не підтримується в режимі споживання 302 або режимі споживання посилань. За допомогою CSCub47586, якщо отримано ЗАПРОШЕННЯ (вхідний виклик або переадресація) із заголовком переадресації, коли ввімкнено функцію пропуску SDP на гізі вхідного або вихідного виклику, виклик роз’єднується.

  • , немає додаткова служба ковток див Команда забороняє маршрутизатору переадресовувати повідомлення REFER до пункту призначення для переадресації викликів. Натомість маршрутизатор намагається ініціювати шпильковий виклик до нової цілі.

Якщо цю команду ввімкнено глобально й вимкнено на вузлі набору, функціональність буде вимкнена для вузла набору.

Якщо цю команду вимкнено глобально та ввімкнено або вимкнено на вузлі набору, ця функціональність буде вимкнена для вузла набору.

У Cisco Unified Communications Manager Express (CME) ця команда підтримується для викликів між SIP-телефонами та для викликів між телефонами SCCP. Він не підтримується для комбінації телефонів SCCP і SIP; наприклад, він не впливає на виклики з телефону SCCP до SIP-телефону. У Cisco UBE ця команда підтримується для викликів SIP-транк-транк SIP.

Приклад: У наведеному нижче прикладі показано, як вимкнути можливості передавання викликів SIP для абонента 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як вимкнути можливості переадресації викликів SIP глобально:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

У наведеному нижче прикладі показано, як увімкнути передачу повідомлення REFER на Cisco UBE глобально та як вимкнути зміну заголовка Refer-To:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

У наведеному нижче прикладі показано, як увімкнути використання повідомлень REFER на Cisco UBE в усьому світі:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як увімкнути використання повідомлень REFER на Cisco UBE для абонента 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

У наведеному нижче прикладі показано, як увімкнути повідомлення REFER, щоб замінити Dialog-ID у заголовку Replaces Dialog-ID на одноранговий Dialog-ID на Cisco UBE для dial peer:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

У наведеному нижче прикладі показано, як увімкнути повідомлення REFER для заміни ідентифікатора діалогового вікна в заголовку "Замінює" ідентифікатором діалогового вікна на Cisco UBE в усьому світі:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Команда

Опис

додаткова служба h450.2 (голосова служба)

Глобально вмикає можливості H.450.2 для передавання викликів.

додаткова служба h450.3 (голосова служба)

Глобально вмикає можливості H.450.3 для переадресації викликів.

посилатися на передачу

Вимикає пошук абонента для набору та зміну заголовка Refer-To під час передавання повідомлення REFER на Cisco UBE під час передавання виклику.

Команди від T до Z

Щоб налаштувати максимальну кількість спроб повторення для надсилання повідомлень із підключення SIP-TCP, використовуйте tcp-повторна спроба у режимі конфігурації оператора користувача SIP. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

tcp-повторна спроба { кількість тісний зв’язок| nolimit }

немає tcp-повторна спроба

кількість

Діапазон підрахунку становить 100–2000. Кількість повторних спроб за замовчуванням становить 200.

тісний зв’язок

(Необов’язково) Закриває підключення після заданої кількості повторних спроб.

nolimit

Значення "Повторити спробу" має значення "Необмежено".

Команда за замовчуванням: Кількість повторних спроб TCP становить 200.

Командний режим: Конфігурація оператора користувача SIP (config-sip-ua)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте tcp-повторна спроба команду, щоб налаштувати максимальну кількість спроб під час спроби надіслати повідомлення з підключення SIP-TCP. Щойно спроби повторення будуть вичерпані, усі повідомлення в режимі очікування на цьому підключенні TCP видаляються. Якщо тісний зв’язок використовується ключове слово, з’єднання TCP закрито.

Приклади. У наведеному нижче прикладі встановлюється максимальна кількість повторних спроб на 500.


Device (config-sip-ua)# tcp-retry 500

У наведеному нижче прикладі встановлюється максимальна кількість повторних спроб на 100, а також конфігурація для закриття підключення після того, як усі спроби повторення будуть вичерпані:


Device (config-sip-ua)# tcp-retry 100 close-connection

У наведеному нижче прикладі показано, що CUBE налаштовано на необмежену кількість повторень, доки не буде відправлено повідомлення або доки з’єднання не буде закрито:

Device (config-sip-ua)# tcp-retry nolimit

Щоб налаштувати час, який потрібен групі резервування, щоб відкласти узгодження ролі, які починаються після виникнення помилки або перезавантаження системи, використовуйте таймерів затримки команду в режимі конфігурації групи програм резервування. Щоб вимкнути таймер, використовуйте немає форму цієї команди. Щоб налаштувати значення затримки за замовчуванням, використовуйте за замовчуванням форму цієї команди.

таймерів затримки с [ перезавантажити с ]

немає таймерів затримки с [ перезавантажити с ]

за замовчуванням таймерів затримки с [ перезавантажити с ]

секунд(-и)

Значення затримки. Діапазон — від 0 до 10 000. Значення за замовчуванням — 10.

перезавантажити

(Необов’язково) Задає таймер перезавантаження групи резервування.

секунд(-и)

(Необов’язково) Перезавантажте значення таймера в секундах. Діапазон — від 0 до 10 000. Значення за замовчуванням — 120.

Команда за замовчуванням: За замовчуванням установлено 10 секунд для затримки таймера та 120 секунд для затримки перезавантаження.

Командний режим: Конфігурація групи програм резервування (config-red-app-grp)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте таймерів затримки команду, щоб установити затримку таймерів для групи резервування.

Приклад: У наведеному нижче прикладі показано, як задати значення затримки таймера та значення перезавантаження для групи резервування з назвою група 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

автентифікації

Налаштовує автентифікацію за допомогою відкритого тексту та автентифікацію MD5 для групи резервування.

протокол

Визначає екземпляр протоколу в групі резервування.

Щоб налаштувати таймери для повідомлень часу привітання та утримання для групи резервування, використовуйте таймери hellotime команду в режимі конфігурації протоколу програми резервування. Щоб вимкнути таймери в групі резервування, використовуйте немає форму цієї команди.

таймери hellotime [ мс ] с час утримання [ мс ] с

немає таймери hellotime [ мс ] с час утримання [ мс ] с

мс

(Необов’язково) Задає інтервал у мілісекундах для привітальних повідомлень.

секунд(-и)

Час інтервалу (у секундах) для привітальних повідомлень. Діапазон становить від 1 до 254.

час утримання

Визначає таймер утримання.

мс

Задає інтервал у мілісекундах для повідомлень про час утримання.

секунд(-и)

Час інтервалу (у мілісекундах) для повідомлень про час утримання. Діапазон становить від 6 до 255.

Команда за замовчуванням: Значення за замовчуванням для інтервалу часу привітання становить 3 секунди, а для інтервалу часу утримання — 10 секунд.

Командний режим: Конфігурація протоколу програми резервування (config-red-app-prtc)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Час привітання – це інтервал, протягом якого надсилаються привітальні повідомлення. Час утримання – це час до того, як активний пристрій або пристрій у режимі очікування оголошується таким, що перебуває в неактивному стані. Використовуйте мс ключове слово, щоб налаштувати таймери в мілісекундах.


 

Якщо виділити буфер журналу великий обсяг пам’яті (наприклад, 1 ГБ), використання ЦП і пам’яті маршрутизатором збільшується. Ця проблема ускладнюється, якщо для часу вітання та часу утримання встановлено невеликі інтервали. Якщо ви хочете виділити великий обсяг пам’яті для буфера журналу, ми рекомендуємо прийняти значення за замовчуванням для часу вітання та часу утримання. З тієї ж причини ми також рекомендуємо не використовувати вичерпати команду.

Приклад: У наведеному нижче прикладі показано, як налаштувати повідомлення часу привітання та утримання:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Команда

Опис

резервування програми

Переходить у режим конфігурації програми резервування.

ім’я

Налаштовує групу резервування з іменем.

вичерпати

Вмикає перевагу в групі резервування.

протокол

Визначає екземпляр протоколу в групі резервування.

Щоб створити профіль TLS із наданим номером тега, використовуйте tls-профіль у режимі конфігурації класу голосу. Щоб видалити профіль tls, використовуйте файл немає форму цієї команди.

tls-профіль тег

немає tls-профіль тег

ярлик

Пов’язує профіль TLS голосового класу з клієнтом. Діапазон тегів становить 1–10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Команда tls-профіль класу голосу вмикає режим конфігурації класу голосу на маршрутизаторі та надає підпараметри для налаштування команд, необхідних для сеансу TLS. Ця команда дозволяє налаштувати під класом голосу параметри, які можна налаштувати на глобальному рівні через sip-ua.

Тег пов’язує всі конфігурації класів голосу, створені за допомогою команди tls-профіль класу голосу тег до шифрування сигналів команду.

Приклад: У наведеному нижче прикладі показано, як налаштувати транк або клієнта для TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Команда

Опис

точки довіри

Створює точку довіри для зберігання сертифіката пристроїв, який створюється як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

опис

Надає опис групи профілів TLS.

шифр

Налаштовує параметри шифру.

cn-san

Вмикає перевірку ідентичності сервера за допомогою полів Common Name (CN) та Альтернативне ім’я суб’єкта (SAN) у сертифікаті сервера під час підключення SIP / TLS на стороні клієнта.

шифрування сигналів

Визначає точку довіри або tls-профіль тег, який використовується під час процесу рукостискання TLS.

Щоб налаштувати структуру VoIP Trace в CUBE, використовуйте простежити команду в режимі конфігурації VoIP служби голосового зв’язку. Щоб вимкнути трасування VoIP, використовуйте немає форму цієї команди.

[ немає ] простежити

Ця команда не має аргументів або ключових слів.

Команда за замовчуванням: Трасування ввімкнено за замовчуванням.

Командний режим: Режим конфігурації VoIP служби голосової пошти (conf-voi-serv)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте простежити команду для налаштування платформи VoIP Trace для постійного моніторингу та усунення несправностей викликів SIP на CUBE. З простежити увімкнено, реєструються журнали подій і налагодження параметрів VoIP, як-от повідомлення SIP, потоки FSM та уніфікованого зв’язку, що обробляються CUBE.

Відстеження VoIP вимкнено за допомогою команди вимкнення під простежити режим конфігурації. Щоб повторно ввімкнути VoIP Trace, налаштуйте [no] завершення роботи . , вимкнення команда зберігає корист обмеження пам’яті тоді як [no] trace скидає параметр обмеження пам’яті за замовчуванням.

Щоб визначити користувацьке обмеження для пам’яті, виділеної для зберігання інформації VoIP Trace в CUBE, налаштуйте обмеження пам’яті пам’ять у режимі конфігурації трасування. Діапазон: 10–1000 МБ. Якщо обмеження пам’яті не налаштовано, конфігурація за замовчуванням платформи обмеження пам’яті застосовано. За замовчуванням 10 % загальної пам’яті, доступної для процесора IOS на момент налаштування команди, буде зарезервовано для зберігання даних VoIP Trace.

Приклад: Нижче наведено зразок конфігурації для ввімкнення простежити на елементі Unified Border:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Команда

Опис

ліміт пам’яті (трасування)

Визначає обмеження пам’яті для зберігання інформації VoIP Trace.

завершення роботи (трасування)

Вимкніть платформу зручності обслуговування VoIP Trace в CUBE.

показати трасування VoIP

Відображає інформацію про трасування VoIP для гілок SIP під час виклику, отриманого на CUBE.

Щоб налаштувати відстеження інтерфейсу для відстеження стану інтерфейсу, використовуйте відстежувати у режимі глобального конфігурації. Щоб видалити відстеження, використовуйте немає форму цієї команди.

відстежувати номер об’єкта інтерфейс тип номер { лінія-протокол IP-маршрутизація }

немає відстежувати номер об’єкта інтерфейс тип номер { лінія-протокол IP-маршрутизація }

номер об’єкта

Номер об’єкта в діапазоні від 1 до 1000, що представляє інтерфейс, який потрібно відстежувати.

інтерфейс тип номер

Тип інтерфейсу та номер, який потрібно відстежувати.

лінія-протокол

Відстежує, чи працює інтерфейс.

IP-маршрутизація

Відстежує, чи ввімкнено IP-маршрутизацію, чи налаштовано IP-адресу в інтерфейсі та чи перебуває в стані інтерфейсу, перш ніж звітувати в GLBP, що інтерфейс запущено.

Команда за замовчуванням: Стан інтерфейсу не відстежується.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , відстежувати Команда використовується в групі резервування (RG) для відстеження стану інтерфейсу голосового трафіку, щоб активний маршрутизатор ставав неактивним після того, як інтерфейс трафіку не працює.

Приклад: У наведеному нижче прикладі показано, як налаштувати відстеження інтерфейсу на глобальному рівні, щоб відстежувати стан інтерфейсу:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Щоб застосувати правило трансляції для керування набраними цифрами на вхідній гілці виклику VoIP і POTS, використовуйте перекласти команду в режимі конфігурації голосового порту. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

перекласти { номер виклику| викликаний номер } тег імені

немає перекласти { номер виклику| викликаний номер } тег імені

номер виклику

Правило перекладу застосовується до номера сторони, що телефонує.

викликаний номер

Правило перекладу застосовується до вхідного номера абонента, що викликається.

тег імені

Номер тега, за яким посилається на набір правил. Це довільно вибране число. Діапазон становить від 1 до 2147483647. Немає значення за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація голосового порту

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Правило перекладу — це загальний механізм маніпулювання цифрами, який виконує такі операції, як автоматичне додавання телефонної зони та кодів префіксів до набраних номерів.

Приклади. У наведеному нижче прикладі застосовується правило трансляції 350 до номера вхідної сторони, що телефонує, VoIP і POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

У наведеному нижче прикладі застосовується правило трансляції 300 до вихідного номера абонента, який викликає VoIP і POTS:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Команда

Опис

правило

Застосовує правило перекладу до номера абонента, що телефонує, або номера абонента, яким надається виклик, як для вхідних, так і для вихідних викликів.

показати правило перекладу

Відображає вміст усіх правил, які було налаштовано для певного імені перекладу.

правило перекладу

Створює ім’я перекладу та переходить у режим конфігурації правила перекладу.

Щоб призначити профіль перекладу голосовому порту, використовуйте профіль перекладу у режимі конфігурації голосового порту. Щоб видалити профіль перекладу з голосового порту, використовуйте немає форму цієї команди.

профіль перекладу { вхідні| вихідні } ім’я

немає профіль перекладу { вхідні| вихідні } ім’я

вхідні

Указує, що цей профіль перекладу обробляє вхідні виклики.

вихідні

Указує, що цей профіль перекладу обробляє вихідні виклики.

ім’я

Ім’я профілю перекладу.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація голосового порту (config-voiceport)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте профіль перекладу команду, щоб призначити попередньо визначений профіль перекладу голосовому порту.

Приклад: У наведеному нижче прикладі показано, як налаштувати вихідні вузли набору до ТМЗК з UDP і RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Команда

Опис

правило (голос Правило перекладу)

Встановлює критерії для правила перекладу.

показати профіль перекладу голосу

Відображає конфігурацію профілю перекладу.

перекладати(профілі перекладу)

Призначає правило перекладу до профілю перекладу.

голосовий переклад-профіль

Ініціює визначення профілю перекладу.

правило перекладу голосу

Ініціює визначення правила перекладу.

Щоб налаштувати конкретну версію TLS для Unified Secure SCCP SRST, використовуйте транспортний-tcp-tls команду в режимі резервування диспетчера викликів. Щоб увімкнути конфігурацію команд за замовчуванням, використовуйте немає форму цієї команди.

транспорт { tcp [ tls ] { версія 1.0| версія 1.1| версія 1.2 }| udp

немає транспорт { tcp [ tls ] { версія 1.0| версія 1.1| версія 1.2 }| udp

версія 1.0

Вмикає TLS версії 1.0.

версія 1.1

Вмикає TLS версії 1.1.

версія 1.2

Вмикає TLS версії 1.2.

Команда за замовчуванням: У формі за замовчуванням усі версії TLS, крім TLS 1.0, підтримуються для цієї команди CLI.

Командний режим: конфігурація call-manager-fallback (config-cm-fallback)

ЗвільнитиМодифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте транспортний-tcp-tls команду, щоб визначити версію безпеки транспортного рівня для безпечного SCCP Unified SRST. Починаючи з Unified SRST 12.3 і пізніших випусків, TLS версії 1.1 і 1.2 підтримуються для аналогових голосових шлюзів на Unified SRST. Телефони SCCP підтримують лише TLS версії 1.0.

Коли транспортний-tcp-tls налаштовано без визначення версії, увімкнено поведінку команди CLI за замовчуванням. У формі за замовчуванням усі версії TLS (крім TLS 1.0) підтримуються для цієї команди CLI.

Для безпечних SIP і безпечних кінцевих пристроїв SCCP, які не підтримують TLS версії 1.2, потрібно налаштувати TLS 1.0, щоб кінцеві пристрої зареєструвалися в Unified Secure SRST 12.3 (Cisco IOS XE Fuji, випуск 16.9.1). Це також означає, що кінцеві пристрої, які підтримують версію 1.2, також використовуватимуть пакети 1.0.

Для підтримки TLS 1.0 у Cisco IOS XE Fuji, випуск 16.9.1 для кінцевих пристроїв SCCP, необхідно спеціально налаштувати:

  • транспортний-tcp-tls версія 1.0 у режимі конфігурації викликів-диспетчер-резервний режим

Для підтримки TLS 1.0 у Cisco IOS XE Fuji версії 16.9.1 для сценаріїв розгортання чистого SIP та змішаного розгортання необхідно спеціально налаштувати:

  • транспортний-tcp-tls версія 1.0 в режимі конфігурації sip-ua

Починаючи з Cisco IOS XE Cupertino 17.8.1a і далі, transport-tcp-tls версії 1.2 команду вдосконалено, щоб дозволити лише шифри SHA2 за допомогою додаткового ключового слова "sha2".

Приклади. У наведеному нижче прикладі показано, як указати версію TLS для захищеного телефону SCCP за допомогою команди CLI transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Команда

Опис

транспорт (голос-реєстр-пул)

Визначає тип транспортування за замовчуванням, який підтримується новим телефоном.

Щоб налаштувати точку довіри та пов’язати її з профілем TLS, використовуйте точки довіри команду в режимі конфігурації класу голосу. Щоб видалити точку довіри, використовуйте немає форму цієї команди.

точки довіри ім’я точки довіри

немає точки довіри

ім’я точки довіри

точки довіри ім’я точки довіри —створює точку довіри для зберігання сертифіката пристроїв, створеного як частина процесу реєстрації за допомогою команд інфраструктури відкритих ключів Cisco IOS (PKI).

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Точка довіри пов’язана з профілем TLS через tls-профіль класу голосу тег команду. , тег пов’язує конфігурацію точки довіри з шифрування сигналів команду.

Приклад: У наведеному нижче прикладі показано, як створити файл tls-профіль класу голосу і пов’язати точку довіри:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Команда

Опис

tls-профіль класу голосу

Надає підпараметри для налаштування команд, які необхідні для сеансу TLS.

шифрування сигналів

Визначає точку довіри або tls-профіль тег який використовується під час процесу рукостискання TLS.

Щоб налаштувати інтервал часу (у секундах), дозволений перед позначенням UA як недоступного, використовуйте інтервал підвищення команду в режимі конфігурації класу голосу. Щоб вимкнути таймер, використовуйте немає форму за цією командою.

інтервал підвищення інтервал підвищення

немає інтервал підвищення інтервал підвищення

інтервал підвищення

Задає інтервал часу в секундах, що вказує на активний стан UA. Діапазон становить 5–1200. Значення за замовчуванням — 60.

Команда за замовчуванням: Значення за замовчуванням — 60.

Командний режим: конфігурація класу голосу (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Загальний механізм контролю частоти дозволяє відстежувати стан SIP-серверів або кінцевих точок і надавати можливість позначати вузол набору як неактивний (зайнято) у разі повної помилки серцебиття.

Приклад: У наведеному нижче прикладі показано, як налаштувати таймер підвищувального інтервалу в секундах перед оголошенням, що вузол набору перебуває в неактивному стані:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Щоб налаштувати URL-адреси у форматі протоколу ініціювання сеансу (SIP), безпечного SIP (SIPS) або телефону (TEL) для викликів SIP VoIP, використовуйте url команду в режимі конфігурації SIP в режимі конфігурації клієнта голосового класу. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

url { ковток| ковтки| системи| тел [ контекст телефону ]

немає url

ковток

Створює URL-адреси у форматі SIP для викликів VoIP.

ковтки

Створює URL-адреси у форматі SIPS для викликів VoIP.

система

Указує, що URL-адреси використовують глобальне значення sip-ua. Це ключове слово доступне лише для режиму клієнта, щоб дозволити йому повернутися до глобальних конфігурацій.

тел

Створює URL-адреси у форматі TEL для викликів VoIP.

контекст телефону

(Необов’язково) Додає параметр phone-context до URL-адреси TEL.

Команда за замовчуванням: URL-адреси SIP

Командний режим: Конфігурація SIP (conf-serv-sip)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда впливає лише на клієнти оператора користувача (UAC), оскільки вона спричиняє використання SIP, SIPS або TEL URL у рядку запиту вихідних запитів SIP INVITE. URL-адреси SIP вказують на відправника, отримувача та призначення запиту SIP; URL-адреси TEL вказують на підключення голосових викликів.

, url-адреса sip класу голосу команда має пріоритет перед url команду, налаштовану в режимі глобального конфігурації SIP. Однак, якщо url-адреса sip класу голосу команду налаштовують за допомогою системи ключове слово, шлюз використовує те, що було глобально налаштовано за допомогою url команду.

Увійдіть у режим конфігурації SIP після входу в режим конфігурації VoIP служби голосового зв’язку, як показано в розділі "Приклади".

Приклад: У наведеному нижче прикладі генеруються URL-адреси у форматі SIP:


voice service voip
sip
 url sip

У наведеному нижче прикладі створюється URL-адреса у форматі SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Команда

Опис

ковток

Перехід у режим конфігурації SIP з режиму конфігурації VoIP служби голосової пошти.

sip-url класу голосу

Створює URL-адреси у форматі SIP, SIPS або TEL.

Щоб установити систему автентифікації на основі імені користувача, використовуйте ім’я користувача команду в режимі глобального конфігурації. Щоб видалити встановлену автентифікацію на основі імені користувача, використовуйте немає форму цієї команди.

ім’я користувача ім’я [ привілей рівень ] [ секретний { 0| 5| пароль }]

немає ім’я користувача ім’я

ім’я

Ім’я хоста, ім’я сервера, ідентифікатор користувача або ім’я команди. Аргумент імені може містити лише одне слово. Пробіли та лапки заборонені.

привілей рівень

(Необов’язково) Установлює рівень прав для користувача. Діапазон: Від 1 до 15.

таємниця

Задає секрет для користувача.

таємниця

Для автентифікації за допомогою протоколу автентифікації при рукостисканні (CHAP): задає секрет для локального маршрутизатора або віддаленого пристрою. Секрет шифрується, коли він зберігається на локальному маршрутизаторі. Секрет може складатися з будь-якого рядка довжиною до 11 символів ASCII. Немає обмежень щодо кількості комбінацій імен користувача та пароля, які можна вказати, що дозволяє автентифікувати будь-яку кількість віддалених пристроїв.

0

Указує, що слідує незашифрований пароль або секрет (залежно від конфігурації).

5.

Указує, що слідує прихований секрет.

пароль

Пароль, який вводить користувач.

Команда за замовчуванням: Систему автентифікації на основі імені користувача не встановлено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Команда імені користувача забезпечує автентифікацію за іменем користувача або паролем або обома лише з метою входу.

Для визначення параметрів для одного користувача можна використовувати кілька команд імен користувача.

Додайте запис імені користувача для кожної віддаленої системи, з якою зв’язується локальний маршрутизатор і з якої він вимагає автентифікації. Віддалений пристрій повинен мати запис імені користувача для локального маршрутизатора. Цей запис повинен мати той самий пароль, що й запис локального маршрутизатора для цього віддаленого пристрою.

Ця команда може бути корисною для визначення імен користувачів, які отримують особливу обробку. Наприклад, можна використовувати цю команду, щоб визначити ім’я користувача "info", яке не вимагає пароля, але з’єднує користувача з інформаційною службою загального призначення.

Команда імені користувача є обов’язковою частиною конфігурації для CHAP. Додайте запис імені користувача для кожної віддаленої системи, з якої локальний маршрутизатор вимагає автентифікації.


 

Щоб дозволити локальному маршрутизатору відповідати на віддалені виклики CHAP, один ім’я користувача Запис імені має збігатися з ім’я хоста запис, який уже призначено іншому маршрутизатору.

  • Щоб уникнути ситуації, коли користувач рівня прав 1 переходить на вищий рівень прав, налаштуйте рівень прав для кожного користувача, відмінний від 1 (наприклад, від 0 або від 2 до 15).

  • Рівні привілеїв для користувача перезаписують рівні привілеїв віртуального терміналу.

Приклади. У наведеному нижче прикладі користувачеві рівня прав 1 відмовлено в доступі до рівнів привілеїв, вищих за 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

У наведеному нижче прикладі показано, як видалити автентифікацію на основі імені користувача для користувача2:

no username user2

Команда

Опис

зворотний виклик arap Дозволяє клієнту ARA запитувати зворотний виклик від клієнта ARA.
зворотний виклик із примусовим очікуванням Примушує програмне забезпечення Cisco IOS очікувати, перш ніж ініціювати зворотний виклик клієнту, що запитує.
налагодити узгодження PPP Відображає пакети PPP, надіслані під час запуску PPP, де узгоджуються параметри PPP.
налагодити послідовний інтерфейс Відображає інформацію про помилку послідовного підключення.
налагодити послідовний пакет Відображає більш детальну інформацію про налагодження послідовного інтерфейсу, ніж ви можете отримати за допомогою налагодити послідовний інтерфейс команду.
зворотний виклик ppp (DDR) Дозволяє інтерфейсу набору номера, який не є інтерфейсом DTR, функціонувати як клієнт зворотного виклику, який запитує зворотний виклик, або як сервер зворотного виклику, який приймає запити зворотного виклику.
зворотний виклик ppp (клієнт PPP) Дозволяє клієнту PPP здійснювати виклик до асинхронного інтерфейсу та запитувати зворотний виклик.
показати користувачів Відображає інформацію про активні лінії на маршрутизаторі.

Щоб увімкнути виявлення голосової активності (VAD) для викликів за допомогою певного вузла набору, використовуйте vad команду в режимі конфігурації абонента. Щоб вимкнути VAD, використовуйте немає форму цієї команди.

vad [ агресивний ]

немає vad [ агресивний ]

агресивний

Знижує поріг шуму з -78 до -62 дБм. Доступно, лише якщо налаштовано багатоадресну розсилку протоколу сеансу.

Команда за замовчуванням: VAD увімкнено, агресивний VAD увімкнено в однорангових комутаторах багатоадресної адресації

Командний режим: Конфігурація адресованої точки

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте vad (абонентський вузол) команду, щоб увімкнути виявлення голосової активності. З VAD пакети голосових даних діляться на три категорії: мовлення, тиша та невідомий. Мовні та невідомі пакети надсилаються по мережі; пакети мовчання відхиляються. Якість звуку дещо погіршується через VAD, але з’єднання монополізує набагато меншу пропускну здатність. Якщо ви використовуєте немає У формі цієї команди VAD вимкнено, а голосові дані безперервно надсилаються до IP-магістралі. Під час налаштування голосових шлюзів для обробки факсимільних викликів VAD слід вимкнути на обох кінцях IP-мережі, оскільки це може перешкодити успішному отриманню факсимільного трафіку.

Коли агресивний Якщо використовується ключове слово, то поріг шуму VAD зменшено з -78 до -62 дБм. Шум, який опускається нижче порогового значення -62 дБм, вважається тишею і не надсилається мережею. Крім того, невідомі пакети вважаються тихими та відкидаються.

Приклад: У наведеному нижче прикладі вмикається VAD для однорангового набору VoIP (Voice over IP), починаючи з режиму глобального конфігурації:


dial-peer voice 200 voip
 vad

Команда

Опис

комфорт-шум

Створює фоновий шум, щоб заповнити тихі проміжки під час викликів, якщо VAD активовано.

абонента голос

Входить у режим конфігурації вузла набору, визначає тип вузла набору та визначає номер тега, пов’язаного з точкою набору.

vad (голосовий порт)

Вмикає VAD для викликів за допомогою певного голосового порту.

Щоб увійти в режим конфігурації голосового класу та призначити номер ідентифікаційної мітки для голосового класу кодека, використовуйте кодек голосового класу команду в режимі глобального конфігурації. Щоб видалити голосовий клас кодека, використовуйте немає форму цієї команди.

голос класу кодек тег

немає голос класу кодек тег

ярлик

Унікальний номер, який ви призначаєте класу голосу. Діапазон становить 1–10 000. Немає за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда лише створює голосовий клас для бажаного вибору кодека та призначає ідентифікаційний тег. Використовуйте кодек бажаний параметр команду, щоб задати параметри класу голосу, і використовуйте голос-клас кодек команда dial-peer, щоб застосувати клас голосу до вузла набору VoIP.


 
  • , голос класу кодек Команда в режимі глобального конфігурування вводиться без дефіса. , голос-клас кодек Команда в режимі конфігурації dial-peer вводиться через дефіс.

  • , gsmamr-nb кодек Команда недоступна в конфігурації YANG.

  • , прозорий команда недоступна в кодеці класу голосу в ЯНГ. Однак ви можете налаштувати кодек прозорий команду безпосередньо під однорангом набору.

Приклади. У наведеному нижче прикладі показано, як увійти в режим конфігурації голосового класу та призначити номер тега голосового класу, починаючи з режиму глобального конфігурації:


voice class codec 10

Після входу в режим конфігурації голосового класу для кодеків використовуйте кодек бажаний параметр команду, щоб задати параметри класу голосу.

У наведеному нижче прикладі створюється список бажаних параметрів 99, який можна застосувати до будь-якого вузла набору:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Команда

Опис

кодек бажаний параметр

Задає список бажаних кодеків для використання на вузлі набору.

тестування голос порт детектор

Визначає порядок бажаних параметрів, у якому мережеві вузли вибору кодеків.

голос-клас кодек (набрати одноранговий)

Призначає вузлу набору раніше налаштований список бажаних параметрів вибору кодеків.

Щоб призначити раніше налаштований список бажаних параметрів вибору кодеків (клас голосового кодека) точці набору VoIP, використовуйте кодек голосового класу команду в режимі конфігурації абонента. Щоб видалити призначення бажаних параметрів кодека з вузла набору, використовуйте немає форму цієї команди.

голос-клас кодек тег [ пропозиція-всі ]

немає голос-клас кодек

[offer-all]

(Необов’язково) Додає всі налаштовані кодеки з кодека голосового класу до пропозиції вихідних повідомлень від Cisco Unified Border Element (Cisco UBE).

ярлик

Класу голосу призначено унікальний номер. Діапазон становить від 1 до 10 000.

Цей номер тега збігається з номером тега, створеним за допомогою кодек голосового класу доступна в режимі глобального конфігурації.

Команда за замовчуванням: У вузлів набору не призначений голосовий клас кодеків.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна призначити один голосовий клас кожному вузлу набору VoIP. Якщо ви призначите інший клас голосу для абонента, останній призначений клас голосу замінить попередній клас голосу.

, кодек голосового класу Команда в режимі конфігурації dial-peer вводиться через дефіс. , кодек голосового класу Команда в режимі глобального конфігурування вводиться без дефіса.

Приклад: У наведеному нижче прикладі показано, як призначити раніше налаштований голосовий клас кодека точці набору:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Команда

Опис

показати голос однорангового набору

Відображає конфігурацію для всіх вузлів набору, налаштованих на маршрутизаторі.

тестовий детектор голосового порту

Визначає порядок бажаних параметрів, у якому мережеві вузли вибору кодеків.

голос класу кодек

Входить у режим конфігурації голосового класу та призначає номер ідентифікаційної мітки для голосового класу кодека.

Щоб створити групу вузлів набору для групування кількох вихідних однорангових вузлів, використовуйте голосовий клас dpg команду в режимі глобального конфігурації.

голосовий клас dpg dial-peer-group-id

dial-peer-group-id

Призначає тег для певної групи однорангових комутаторів. Діапазон становить 1–10 000.

Команда за замовчуванням: Вимкнено за замовчуванням.

Командний режим: Голосовий клас глобальної конфігурації (config)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Можна згрупувати до 20 вихідних вузлів набору (SIP або POTS) у групу абонентів і налаштувати цю групу однорангових комутаторів як призначення вхідного однорангового набору. Після того як вхідний виклик зіставлено вхідним однорангом набору з активною групою однорангового набору призначення, вузли набору з цієї групи використовуються для маршрутизації вхідного виклику. Інше надання вихідних вузлів набору для вибору однорангових вихідних комутаторів не використовується.

Бажані параметри можна визначити для кожного вузла набору в групі вузлів набору. Цей бажаний параметр використовується для визначення порядку вибору вузлів набору з групи для налаштування вихідного виклику.

Ви також можете вказати різні механізми пошуку однорангового набору номера за допомогою наявної команди пошуку однорангового набору. Додаткову інформацію див Налаштування вихідної групи однорангового набору як пункту призначення вхідного однорангового набору .

Приклад: У наведеному нижче прикладі показано, як налаштувати dpg класу голосу:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Команда

Опис

голос однорангового виклику

Щоб визначити вузол набору.

шаблон призначення

Щоб налаштувати шаблон призначення.

Щоб створити карту шаблонів E.164, яка визначає кілька шаблонів E.164 призначення в вузлі набору, використовуйте мапа шаблону класу голосу e164 команду в режимі глобального конфігурації. Щоб видалити карту шаблонів E.164 з вузла набору, використовуйте немає форму цієї команди.

голосовий клас e164-шаблон-map тег

немає голосовий клас e164-шаблон-map

ярлик

Номер, призначений карті шаблонів класу голосу E.164. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Приклад: У наведеному нижче прикладі показано, як створити карту шаблонів E.164, яка задає кілька шаблонів E.164 призначення в вузлі набору:

Device(config)# voice class e164-pattern-map 2543 
 

Команда

Опис

показати голосовий клас e164-шаблон-map

Відображає конфігурацію карт шаблонів E.164.

Voice class e164-pattern-map load

Завантажує карту шаблонів E.164 призначення, яку вказано текстовим файлом у вузлі набору.

Щоб увійти в режим конфігурації голосового класу та налаштувати групи серверів (групи адрес IPv4 та IPv6), на які можна посилатися від вихідного однорангового набору SIP, використовуйте голос класу сервер-група команду в режимі глобального конфігурації. Щоб видалити групу серверів, використовуйте немає форму цієї команди.

голос класу сервер-група ідентифікатор групи-сервера

немає голос класу сервер-група ідентифікатор групи-сервера

ідентифікатор групи-сервера

Унікальний ідентифікатор групи серверів для ідентифікації групи серверів. На групу серверів можна налаштувати до п’яти серверів.

Команда за замовчуванням: Групи серверів не створено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос класу сервер-група команду, щоб згрупувати IPv4 та IPv6-адреси серверів і налаштувати її як вихідну точку набору SIP. Коли ви використовуєте голос класу сервер-група команди, маршрутизатор переходить у режим конфігурації голосового класу. Потім можна згрупувати сервери та пов’язати їх із однорангом вихідного набору SIP.

Приклади. У наведеному нижче прикладі показано, як увійти в режим конфігурації голосового класу та призначити ідентифікатор групи серверів для групи серверів:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Після налаштування групи серверів класу голосового зв’язку можна налаштувати IP-адресу сервера разом із додатковим номером порту та бажаним параметром як частина цієї групи серверів разом із необов’язковим номером порту та порядком бажаних параметрів. Можна також налаштувати опис, схему пошуку та зупинку пошуку. Щоб зробити групу серверів неактивною, можна використовувати команду завершення роботи.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Команда

Опис

опис

Надає опис групи серверів.

схема пошуку

Визначає метод пошуку для порядку вибору IP-адрес цільового сервера (з IP-адрес, налаштованих для цієї групи серверів) для налаштування вихідних викликів.

завершення роботи (група серверів)

Щоб зробити групу серверів неактивною.

показати голос класу сервер-група

Відображає конфігурації для всіх налаштованих груп серверів або вказаної групи серверів.

Щоб увімкнути підтримку заголовка підтвердженого ідентифікатора на основі однорангового виклику у вхідних запитах або повідомленнях відповіді за протоколом SIP, а також для надсилання інформації про конфіденційність підтвердженого ідентифікатора у вихідних запитах SIP або повідомленнях-відповідях, використовуйте голос-клас ковток підтверджений ідентифікатор команду в режимі конфігурації абонента. Щоб вимкнути підтримку заголовка підтвердженого ідентифікатора, використовуйте немає форму цієї команди.

голос-клас ковток підтверджений ідентифікатор { пай| ppi| системи }

немає голос-клас ковток підтверджений ідентифікатор { пай| ppi| системи }

пай

(Необов’язково) Вмикає заголовок конфіденційності підтвердженої ідентифікації P (PAI) у вхідних і вихідних запитах SIP або повідомленнях-відповідях.

ppi

(Необов’язково) Активує заголовок конфіденційності P-Preferred-Identity (PPI) у вхідних запитах SIP і вихідних запитах SIP або повідомленнях-відповідях.

система

(Необов’язково) Використовує параметри конфігурації на глобальному рівні для налаштування вузла набору.

Команда за замовчуванням: Інформація про конфіденційність надсилається за допомогою заголовка Remote-Party-ID (RPID) або FROM.

Командний режим: Конфігурація вузла набору (config-dial-peer)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Якщо вибрати пай ключове слово або ppi ключове слово для вхідних повідомлень, шлюз будує заголовок PAI або PPI відповідно в загальний стек SIP, тим самим надсилаючи дані виклику за допомогою заголовка PAI або PPI. Для вихідних повідомлень інформація про конфіденційність надсилається в заголовку PAI або PPI. , пай ключове слово або ppi ключове слово має пріоритет перед заголовком Remote-Party-ID (RPID) і видаляє заголовок RPID/FROM із вихідного повідомлення, навіть якщо маршрутизатор налаштовано на використання заголовка RPID на глобальному рівні.

Приклад: У наведеному нижче прикладі показано, як увімкнути підтримку заголовка PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Команда

Опис

підтверджений ідентифікатор

Вмикає підтримку підтвердженого заголовка ідентифікатора у вхідних і вихідних запитах SIP або повідомленнях-відповідях на глобальному рівні.

інформація про виклик від PSTN до sip

Визначає обробку інформації про виклики для викликів ТМЗК до SIP.

конфіденційність

Встановлює конфіденційність з підтримкою RFC 3323.

Щоб прив’язати адресу джерела певного інтерфейсу для абонента на транку протоколу SIP, використовуйте голос-клас ковток прив’язати команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути прив’язку на рівні абонента або відновити прив’язку на глобальному рівні, використовуйте немає форму цієї команди.

голос-клас ковток прив’язати { контроль| медіа| всі } інтерфейс джерела ідентифікатор інтерфейсу [ IPv6-адреса IPv6-адреса ]

немає голос-клас ковток прив’язати { контроль| медіа| всі }

контроль

Прив’язує пакети сигналів SIP (Session Initiation Protocol).

медіа

Прив’язує лише медіапакети.

усі

Прив’язує сигналізацію SIP та медіапакети.

джерелоінтерфейсідентифікатор інтерфейсу

Задає інтерфейс як адресу джерела пакетів SIP.

IPv6-адресаIPv6-адреса

(Необов’язково) Налаштовує IPv6-адресу інтерфейсу.

Команда за замовчуванням: Прив’язку вимкнено.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток прив’язати команду в режимі конфігурації голосу однорангового виклику, щоб прив’язати адресу джерела для сигналізації та медіапакетів до IP-адреси інтерфейсу на голосовому шлюзі Cisco IOS.

Можна налаштувати кілька IPv6-адрес для інтерфейсу та вибрати одну адресу за допомогою ключового слова ipv6-address.

Приклад: У наведеному нижче прикладі показано, як налаштувати команду прив’язки SIP:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Щоб налаштувати окремі вузли набору для перезапису глобальних параметрів голосових шлюзів Cisco IOS, Cisco Unified Border Element (Cisco UBE) або Cisco Unified Communications Manager Express (Cisco Unified CME) і замінити ім’я хоста системи доменних імен (DNS) як локальний хост. ім’я замість фізичної IP-адреси в заголовках Від, Call-ID і Remote-Party-ID у вихідних повідомленнях, використовуйте голос-клас ковток локальний хост команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути заміну імені локального хоста для певного вузла набору, використовуйте немає форму цієї команди. Щоб налаштувати певний вузол набору для відкладення глобальних налаштувань для заміни імені локального хоста, використовуйте за замовчуванням форму цієї команди.

голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

немає голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

за замовчуванням голосовий клас sip localhost DNS: [ ім’я хоста ] домену [ бажаний ]

DNS: [ ім’я хоста. ] домену

Буквено-цифрове значення, що представляє домен DNS (що складається з імені домену з певним іменем хоста або без нього) замість фізичної IP-адреси, яка використовується в частині хоста заголовків From, Call-ID і Remote-Party-ID у вихідних повідомлення.

Це значення може бути ім’ям хоста та доменом, розділеним крапкою ( DNS: ім’я хоста.домен ) або лише ім’я домену ( DNS: домену ). В обох випадках, DNS: роздільник має бути включено як перші чотири символи.

бажаний

(Необов’язково) Призначає вказане ім’я хоста DNS як бажане.

Команда за замовчуванням: Точка набору використовує параметр глобальної конфігурації, щоб визначити, чи замінено ім’ям локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленого користувача» вихідних повідомлень.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток локальний хост команду в режимі конфігурації голосового зв’язку, щоб перезаписати глобальну конфігурацію на голосових шлюзах Cisco IOS, Cisco UBE або Cisco Unified CME та налаштувати ім’я локального хоста DNS, яке буде використовуватися замість фізичної IP-адреси в параметрах «Від», «Ідентифікатор виклику» та Заголовки Remote-Party-ID вихідних повідомлень на певному вузлі набору. Якщо кілька реєстраторів налаштовано для окремого вузла набору, можна використовувати голос-клас ковток локальний хост бажаний команду, щоб указати, який хост є кращим для цього вузла набору.

Щоб глобально налаштувати ім’я локального хоста на голосовому шлюзі Cisco IOS, Cisco UBE або Cisco Unified CME, використовуйте локальний хост в режимі конфігурації SIP для голосової служби. Використовуйте немає голос-клас ковток локальний хост команду, щоб видалити конфігурації імені локального хоста для абонента та змусити вузол набору використовувати фізичну IP-адресу в частині хоста заголовків From, Call-ID і Remote-Party-ID, незалежно від глобальної конфігурації.

Приклади. У наведеному нижче прикладі показано, як налаштувати одноранговий комутатор 1 (перезаписуючи будь-яку глобальну конфігурацію), щоб замінити домен (ім’я хоста не вказано) як бажане ім’я локального хоста замість фізичної IP-адреси в поле Від, Call-ID і Remote-Party- Заголовки ідентифікаторів вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

У наведеному нижче прикладі показано, як налаштувати абонентську точку 1 (перезаписуючи будь-яку глобальну конфігурацію) для заміни певного імені хоста в домені як бажаного імені локального хоста замість фізичної IP-адреси в параметрах Від, Call-ID і Remote-Party-ID. заголовки вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

У наведеному нижче прикладі показано, як примусити набір однорангові 1 (перевизначаючи будь-яку глобальну конфігурацію) використовувати фізичну IP-адресу в заголовках Від, Call-ID і Remote-Party-ID вихідних повідомлень:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Команда

Опис

автентифікації (набрати одноранговий)

Вмикає автентифікацію дайджеста SIP для окремого вузла набору.

автентифікації (SIP UA)

Вмикає автентифікацію дайджеста SIP.

облікові дані (SIP UA)

Налаштовує UBE Cisco для надсилання повідомлення про реєстрацію SIP, коли він перебуває в стані UP.

локальний хост

Налаштовує глобальні параметри для заміни імені локального хоста DNS замість фізичної IP-адреси в заголовках «Від», «Ідентифікатор виклику» та «Ідентифікатор віддаленої сторони» вихідних повідомлень.

реєстратор

Дозволяє шлюзам Cisco IOS SIP реєструвати номери E.164 від імені телефонів FXS, EFXS і SCCP за допомогою зовнішнього проксі-сервера SIP або реєстратора SIP.

Щоб налаштувати профіль підтримки активності для моніторингу з’єднання між точками набору VoIP Cisco Unified Border Element і серверами SIP, використовуйте голосовий клас sip-options-keepalive команду в режимі конфігурації однорангового виклику. Щоб вимкнути моніторинг підключення, використовуйте немає форму цієї команди.

голосовий клас sip-options-keepalive Ідентифікатор профілю-підтримки активності групи { інтервал підвищення с| низхідний інтервал с| повторіть спробу повторити спроби }

немає голосовий клас sip-options-keepalive

Ідентифікатор профілю-підтримки активності групи

Задає ідентифікатор профілю групи підтримки активності.

інтервал підвищення с

Кількість інтервалів у секундах, що підвищуються, до позначення UA як недоступного. Діапазон становить від 5 до 1200. Значення за замовчуванням – 60.

низхідний інтервал с

Кількість інтервалів зниження рівня в секундах до позначення UA як недоступного. Діапазон становить від 5 до 1200. Значення за замовчуванням — 30.

повторіть спробу повторити спроби

Кількість повторних спроб перед позначенням UA як недоступного. Діапазон становить від 1 до 10. За замовчуванням встановлено 5 спроб.

Команда за замовчуванням: Точка набору активна (UP).

Командний режим: Режим конфігурації вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте voice-class sip options-keepalive команду, щоб налаштувати механізм Ping параметрів поза діалоговим вікном (OOD) між будь-якою кількістю адресатів. Коли контрольні відповіді кінцевої точки не вдаються, налаштована абонентська точка стає зайнятою. Якщо є альтернативний вузол набору, налаштований для того ж шаблону призначення, виклик буде передано до наступного бажаного однорангового набору або виклик на виклик відхиляється з кодом причини помилки.

Відповідь на запит параметрів ping вважатиметься невдалою, і вузол набору буде зайнятий у таких сценаріях:

Таблиця 1. Коди помилок, які не працюють на кінцевому пристрої

Код помилки

Опис

503

служба недоступна

505

версія sip не підтримується

немає відповіді

тайм-аут запиту

Усі інші коди помилок, зокрема 400, вважаються допустимими відповідями, і вузол набору не зайнятий.

Приклад: У наведеному нижче прикладі показано зразок конфігурації підтримання активності з ідентифікатором профілю 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Щоб пов’язати вузол набору з вказаним профілем групи підтримки активності, використовуйте voice-class sip options-keepalive profile команду в режимі конфігурації однорангового виклику.

voice-class sip options-keepalive profile Ідентифікатор профілю-підтримки активності групи

Ідентифікатор профілю-підтримки активності групи

Задає ідентифікатор профілю групи підтримки активності.

Команда за замовчуванням: Точка набору активна (UP).

Командний режим: Режим конфігурації вузла набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Одноранговий набір контролюється CUBE відповідно до параметрів, визначених профілем options-keepalive.

Приклад: У наведеному нижче прикладі показано зразок конфігурації вихідного вузла набору SIP та зв’язку з групою профілів підтримки активності:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Щоб налаштувати параметри політики заголовка конфіденційності на рівні абонента, використовуйте голос-клас ковток політика конфіденційності команду в режимі конфігурації голосу однорангового набору. Щоб вимкнути параметри політики конфіденційності, використовуйте немає форму цієї команди.

голос-клас ковток політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація }} [ системи ]

немає голос-клас ковток політика конфіденційності { перехідний| надсилати-завжди| смуга { відволікання| історія-інформація }}

перехідний

Передає значення конфіденційності від отриманого повідомлення до наступного етапу виклику.

надсилати-завжди

Передає заголовок конфіденційності зі значенням «Немає» до наступної гілки виклику, якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим.

смуга

Видаліть заголовки переадресації або інформації про історію, отримані від наступної гілки виклику.

відволікання

Видаліть заголовок переадресації, отриманий від наступної гілки виклику.

історія-інформація

Видаліть заголовок історії-інформації, отриманий від наступної гілки виклику.

система

(Необов’язково) Використовує глобальні параметри конфігурації для налаштування вузла набору.

Команда за замовчуванням: Жодних параметрів політики конфіденційності не налаштовано.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Якщо отримане повідомлення містить значення конфіденційності, використовуйте голос-клас ковток політика конфіденційності перехідний щоб гарантувати, що значення конфіденційності передаються від однієї гілки виклику до наступної. Якщо отримане повідомлення не містить значень конфіденційності, але заголовок конфіденційності є обов’язковим, використовуйте голос-клас ковток політика конфіденційності надсилати-завжди команду, щоб установити для заголовка конфіденційності значення "Немає" та переадресувати повідомлення до наступної гілки виклику. Можна налаштувати систему на підтримку обох параметрів одночасно.

, голос-клас ковток політика конфіденційності команда має пріоритет перед політика конфіденційності команду в режимі конфігурації VoIP послуги голосової служби. Однак, якщо голос-клас ковток політика конфіденційності команда використовується з системи ключове слово, шлюз використовує параметри, налаштовані глобально за допомогою політика конфіденційності команду.

Приклади. У наведеному нижче прикладі показано, як увімкнути наскрізну політику конфіденційності для вузла набору:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

У наведеному нижче прикладі показано, як увімкнути політики наскрізної передачі, постійного надсилання та видалення для вузла набору:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності із можливістю надсилання завжди для вузла набору.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

У наведеному нижче прикладі показано, як увімкнути політику конфіденційності наскрізного доступу й політику конфіденційності із можливістю завжди надсилати на вузлі набору.


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Команда

Опис

підтверджений ідентифікатор

Встановлює рівень конфіденційності та вмикає заголовки конфіденційності PAID або PPID у вихідних запитах SIP або повідомленнях-відповідях.

політика конфіденційності

Налаштовує параметри політики заголовка конфіденційності на рівні глобальної конфігурації.

Щоб налаштувати профілі протоколу ініціювання сеансу (SIP) для голосового класу, використовуйте голос класу sip-профілі команду в режимі глобального конфігурації. Щоб вимкнути профілі SIP для голосового класу, використовуйте немає форму цієї команди.

голос класу sip-профілі номер

немає голос класу sip-профілі номер

число

Числовий тег, що визначає профіль SIP класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Профілі SIP для голосового класу не налаштовано.

Командний режим: Глобальна конфігурація (config), конфігурація клієнта класу Voice (config-class)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

Використовуйте sip-профілі класу голосу щоб налаштувати профіль SIP (додати, видалити, скопіювати або змінити) SIP, протокол опису сеансу (SDP) і заголовки однорангового зв’язку для вхідних і вихідних повідомлень.

, sip-профіль тег можна застосувати в точці набору за допомогою профілі sip класу голосу тег команду.


 

Параметр правила [до] недоступний у конфігурації sip-профілю YANG.

voice class sip-profile <tag>

rule [before]

Приклад: У наведеному нижче прикладі показано, як задати профіль SIP 2 для голосового класу:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Команда

Опис

голос класу кодек

Призначає номер ідентифікаційної мітки для голосового класу кодека.

Щоб налаштувати профілі sip голосового класу для абонента, використовуйте профілі sip класу голосу команду в режимі конфігурації абонента. Щоб вимкнути профіль, використовуйте немає форму цієї команди.

голос-клас профілі sip ідентифікатор профілю

немає голос-клас профілі sip ідентифікатор профілю

ідентифікатор профілю

Визначає профіль SIP класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Профілі SIP для голосового класу не налаштовано.

Командний режим: конфігурація dial-peer (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте профілі sip класу голосу команду, щоб налаштувати профіль SIP (у dial-peer) з правилами для додавання, видалення, копіювання або зміни SIP, протоколу опису сеансу (SDP) і заголовків однорангового зв’язку для вхідних і вихідних повідомлень.

Приклад: У наведених нижче прикладах показано, як застосувати профілі SIP тільки до однієї точки набору:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Щоб забезпечити надійне надсилання всіх попередніх відповідей протоколу SIP (крім 100 спроб) на віддалений кінцевий пристрій SIP, використовуйте голос-клас ковток відн1xx команду в режимі конфігурації абонента. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

голос-клас ковток відн1xx { підтримується значення| вимагати значення| системи| вимкнути }

немає голос-клас ковток відн1xx

підтримуєтьсязначення

Підтримує надійні тимчасові відповіді. , значення Аргумент може мати будь-яке значення, за умови, що клієнт-оператор користувача (UAC) і сервер оператора користувача (UAS) налаштовують однаково.

вимагатизначення

Потребує надійних тимчасових відповідей. , значення Аргумент може мати будь-яке значення, за умови, що UAC та UAS налаштовують однаково.

система

Використовує значення, налаштоване в режимі голосової служби. Це значення за замовчуванням.

вимкнути

Вимикає використання надійних тимчасових відповідей.

Команда за замовчуванням: Система

Командний режим: Конфігурація адресованої точки

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Налаштувати надійні тимчасові відповіді можна двома способами:

  • Режим абонента. Налаштувати надійні тимчасові відповіді для певного вузла набору можна лише за допомогою голос-клас ковток відн1xx команду.

  • Режим SIP. Можна глобально налаштувати надійні тимчасові відповіді за допомогою відн1xx команду.

Використання резервування ресурсів за допомогою SIP вимагає, щоб надійну тимчасову функцію для SIP було ввімкнено на рівні абонента VoIP або глобально на маршрутизаторі.

Ця команда застосовується до вузла набору, під яким вона використовується, або вказує на глобальну конфігурацію для надійних попередніх відповідей. Якщо команда використовується з підтримується ключове слово, шлюз SIP використовує заголовок Supported у вихідних запитах SIP INVITE. Якщо він використовується з вимагати ключове слово, шлюз використовує заголовок обов’язковий.

Ця команда в режимі конфігурації вузла набору має пріоритет перед відн1xx команду в режимі глобального конфігурування з одним винятком: Якщо цю команду використовується з ключовим словом system, шлюз використовує те, що було налаштовано в розділі відн1xx команду в режимі глобального конфігурації.

Приклад: У наведеному нижче прикладі показано, як використовувати цю команду на початковому або кінцевому шлюзі SIP:

  • На вихідному шлюзі всі вихідні запити SIP INVITE, що відповідають цьому вузлу набору, містять заголовок Supported, де значення становить 100 відн.

  • На кінцевому шлюзі всі отримані запити SIP INVITE, що відповідають цьому вузлу набору, підтримують надійні тимчасові відповіді.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Команда

Опис

відн1xx

Надає тимчасові відповіді на виклики на всі виклики VoIP.

Щоб пов’язати вузол набору з конкретною конфігурацією клієнта, використовуйте голос-клас ковток осередок команду в режимі конфігурації абонента. Щоб видалити зв’язок, використовуйте немає форму цієї команди.

голос-клас ковток осередок тег

немає голос-клас ковток осередок тег

ярлик

Номер, що використовується для ідентифікації клієнта sip класу голосу. Діапазон становить від 1 до 10 000.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Конфігурація голосу однорангового набору (config-dial-peer)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте голос-клас ковток осередок тег команду в режимі конфігурації dial-peer, щоб пов’язати dial-peer з a голос-клас ковток осередок тег . Якщо вузол набору пов’язаний із клієнтом, конфігурації застосовуються в такому порядку бажаного значення:

  1. Конфігурація адресованої точки

  2. Конфігурація клієнта

  3. Глобальна конфігурація

Якщо немає клієнтів, налаштованих у комутації, конфігурації застосовуються з використанням поведінки за замовчуванням у такому порядку:

  1. Конфігурація адресованої точки

  2. Глобальна конфігурація

Приклад: У наведеному нижче прикладі показано, як налаштувати голос-клас ковток осередок тег команду в режимі конфігурації вузла набору:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Щоб увійти в режим конфігурації голосового класу та призначити ідентифікаційний тег для голосового класу srtp-crypto, використовуйте голосовий клас srtp-crypto команду в режимі глобального конфігурації. Щоб видалити голосовий клас srtp-crypto , використовуйте немає форму цієї команди.

голосовий клас srtp-crypto тег

немає голосовий клас srtp-crypto тег

ярлик

Унікальний номер, який ви призначаєте голосовому класу srtp-crypto. Діапазон становить 1–10 000. Немає за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Ця команда лише створює голосовий клас для вибору бажаних параметрів srtp-crypto та призначає ідентифікаційний тег. Використовуйте криптовалюта команду в підрежимі SRTP-шифрування класу голосу, щоб вибрати впорядкований список бажаних наборів шифрів.

Видалення голосового класу srtp-crypto за допомогою немає голосового класу srtp-crypto тег Команда видаляє тег srtp-crypto (той самий тег), якщо його налаштовано в глобальному режимі конфігурації, режимі клієнта та однорангові комутації.

Приклад:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Команда

Опис

srtp-крипт

Призначає раніше налаштований список бажаних параметрів вибору криптонабору глобально або клієнту класу голосу.

криптовалюта

Задає бажаний параметр для набору шифрів SRTP, який буде запропоновано Cisco Unified Border Element (CUBE) у SDP у пропозиції та відповіді.

показати виклики sip-ua

Відображає інформацію про активний клієнт агента користувача (UAC) і сервер агента користувача (UAS) про виклики протоколу ініціації сеансу (SIP).

показати sip-ua srtp

Відображає інформацію про протокол ініціації сеансу (SIP) користувача-оператора (UA) безпечного транспортного протоколу реального часу (SRTP).

Щоб налаштувати клас голосу, увійдіть у режим конфігурації оглушення використання голосового класу, використовуйте голос-клас оглушення-використання у режимі конфігурації глобального, dial-peer, ephone, шаблону ephone, пулу голосових реєстрів або пулу шаблонів реєстрів голосів. Щоб вимкнути голосовий клас, використовуйте немає форму цієї команди.

голос-клас оглушення-використання тег

немає голос-клас оглушення-використання тег

ярлик

Унікальний ідентифікатор у діапазоні від 1 до 10000.

Команда за замовчуванням: Клас голосу не визначено.

Командний режим: Глобальна конфігурація (config), конфігурація абонента (config-dial-peer), конфігурація телефону (config-ephone), конфігурація шаблону телефону (config-ephone-template), конфігурація пулу реєстрів голосів (config-register-pool), реєстр голосу конфігурація шаблону пулу (config-register-pool)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли voice-class stun-usage команду видаляється, вона автоматично видаляється з конфігурацій шаблону абонента, ephone, шаблону ephone, пулу реєстрів голосів або пулу шаблонів голосових реєстрів.

Приклад: У наведеному нижче прикладі показано, як налаштувати голосовий клас stun-usage тег до 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Команда

Опис

оглушення використання брандмауер-обхід flowdata

Вмикає обхід брандмауера за допомогою STUN.

оглушення flowdata ідентифікатор оператора

Налаштовує ідентифікатор оператора.

Щоб увійти в режим конфігурації клієнта голосового класу та дозволити клієнтам налаштовувати власні глобальні конфігурації для певного голосового класу, використовуйте голос класу осередок команду в режимі глобального конфігурації. Щоб вимкнути конфігурації осередку для голосового класу, використовуйте немає форму цієї команди.

голос класу осередок тег

немає голос класу осередок тег

ярлик

Номер, що використовується для ідентифікації клієнта класу голосу. Діапазон становить від 1 до 10 000. Немає значення за замовчуванням.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: , голос класу осередок команда встановлює клас голосової служби, що дозволяє клієнтам налаштовувати власні конфігурації для sip.

Приклад: У наведеному нижче прикладі показано, як налаштувати клієнтів для голосового класу:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Щоб створити або змінити клас голосу для зіставлення вузлів набору з єдиним ідентифікатором ресурсу (URI) протоколу SIP або телефону (TEL), використовуйте голос класу uri команду в режимі глобального конфігурації. Щоб видалити голосовий клас, використовуйте немає форму цієї команди.

голос класу uri тег { ковток| тел }

немає голос класу uri тег { ковток| тел }

ярлик

Мітка, яка однозначно ідентифікує клас голосу. Може містити до 32 буквено-цифрових символів.

ковток

Клас голосу для SIP URI.

тел

Голосовий клас для URI TEL.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Ця команда переведе вас до режиму конфігурації класу голосового URI, де можна налаштувати характеристики збігу для URI. Команди, які ви вводите в цьому режимі, визначають набір правил, за допомогою яких URI у виклику зіставляється з точкою набору.

  • Щоб посилатися на цей клас голосу для вхідних викликів, використовуйте вхідні uri команди в однорангові вхідного набору. Щоб посилатися на цей голосовий клас для вихідних викликів, використовуйте призначення uri команди в однорангові вихідного набору.

  • Використання немає голос класу uri Команда видаляє голосовий клас із будь-якого вузла набору, де його налаштовано за допомогою призначення uri або вхідні URI команд.

Приклади. У наведеному нижче прикладі визначено голосовий клас для URI SIP:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

У наведеному нижче прикладі визначено голосовий клас для URI TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Команда

Опис

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

призначення uri

Задає клас голосу, який використовується для зіставлення вузла набору з URI призначення для вихідного виклику.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні uri

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

візерунок

Збігається з викликом на основі повного SIP або TEL URI.

телефону контексту

Фільтрує URI, які не містять поля контексту телефону, що збігається з налаштованим шаблоном.

номер телефону

Збігається з викликом на основі поля номера телефону в URI TEL.

показати план набору виклик uri

Показує, який вузол набору відповідає певному URI у вхідному викликі.

показати план набору uri

Показує, який вихідний вузол набору відповідає певному URI призначення.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

Щоб установити бажані параметри вибору класу голосу для уніфікованих ідентифікаторів ресурсів SIP (Session Initiation Protocol), використовуйте голос класу uri ковток бажаний параметр команду в режимі глобального конфігурації. Щоб відновити значення за замовчуванням, використовуйте немає форму цієї команди.

голос класу uri ковток бажаний параметр { ідентифікатор користувача організатора }

немає голос класу uri ковток бажаний параметр { ідентифікатор користувача організатора }

ідентифікатор користувача

Полю ідентифікатора користувача надається перевага.

організатор

Полю організатора надається перевага.

Команда за замовчуванням: Поле організатора

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

  • Використовуйте бажаний параметр uri sip голосового класу команду для усунення зв’язків, коли для SIP URI зіставлено більше одного класу голосу. За замовчуванням встановлюється збіг у полі хоста URI.

  • Ця команда застосовується глобально до всіх голосових класів URI для SIP.

Приклад: У наведеному нижче прикладі визначено бажане значення як ідентифікатор користувача для голосового класу SIP:

voice class uri sip preference user-id

Команда

Опис

налагодити голос uri

Відображає повідомлення про налагодження, пов’язані з голосовими класами URI.

призначення uri

Задає клас голосу, який використовується для зіставлення вузла набору з URI призначення для вихідного виклику.

організатор

Збігається з викликом на основі поля організатора в URI SIP.

вхідні uri

Задає клас голосу, який використовується для зіставлення вузла набору VoIP з URI вхідного виклику.

ідентифікатор користувача

Збігається з викликом на основі поля ідентифікатора користувача в URI SIP.

показати план набору виклик uri

Показує, який вузол набору відповідає певному URI у вхідному викликі.

показати план набору uri

Показує, який вихідний вузол набору відповідає певному URI призначення.

голос класу uri

Створює або змінює клас голосу для зіставлення вузлів набору з SIP або TEL URI.

Щоб створити тег для ідентифікації розташування екстреного реагування (ERL) для служб E911, використовуйте розташування голосового реагування на надзвичайні ситуації команду в режимі глобального конфігурації. Щоб видалити тег ERL, використовуйте немає форму цієї команди.

розташування голосового реагування на надзвичайні ситуації тег

немає розташування голосового реагування на надзвичайні ситуації тег

ярлик

Унікальний номер, який ідентифікує цей тег ERL.

Команда за замовчуванням: Тег ERL не створено.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб створити ERL, який ідентифікує область, де аварійні команди можуть швидко знайти абонента 911. Визначення ERL за бажанням включає, які ELIN пов’язані з ERL та які IP-телефони розташовані в ERL. Можна визначити дві або менше унікальних підмереж IP і два або менше ELIN. Якщо ви визначаєте один ELIN, цей ELIN завжди використовується для телефонів, що здійснюють виклики з цього ERL. Якщо визначено два ELIN, система буде використовувати кожен ELIN по черзі. Якщо визначено нуль ELIN і телефони використовують цей ERL, для вихідних викликів їхні номери не будуть перекладені. PSAP бачить вихідні номери викликів для цих викликів 911. За бажанням можна додати місцеву адресу за допомогою адресу команду й опис адреси за допомогою ім’я команду.

Приклад: У наведеному нижче прикладі всі IP-телефони з IP-адресою 10.XXX або 192.168.XX автоматично пов’язані з цим ERL. Якщо один із телефонів набере 911, його внутрішній номер буде замінено на 408 555-0100, перш ніж він перейде до PSAP. PSAP побачить, що номер абонента — 408 555-0100. Міська адреса, 410 Main St, Tooly, CA, і описовий ідентифікатор, Bldg 3 включені.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Команда

Опис

адресу

Задає текстовий запис, розділений комами (до 250 символів) для громадянської адреси ERL.

elin

Задає номер ТМЗК, який замінить внутрішній номер абонента, що телефонує.

ім’я

Визначає рядок (до 32 символів), що використовується всередині для ідентифікації або опису розташування екстреного реагування.

підмережі

Визначає, які IP-телефони є частиною цього ERL.

Щоб увійти в режим глобальної конфігурації реєстру голосу та встановити глобальні параметри для всіх підтримуваних IP-телефонів Cisco SIP у середовищі Cisco Unified CME або Cisco Unified Session Initiation Protocol (SIP), використовуйте глобальний реєстр голосу команду в режимі глобального конфігурації. Щоб автоматично видалити наявні DN, пули та шаблони глобальних планів набору, використовуйте немає форму цієї команди.

голос зареєструватися глобальний

немає глобальний реєстр голосу

Команда за замовчуванням: Ця команда не має аргументів або ключових слів. Немає параметрів на рівні системи, налаштованих для IP-телефонів SIP.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання:

Cisco Unified CME

Використовуйте цю команду, щоб установити параметри підготовки для всіх підтримуваних SIP-телефонів у системі Cisco Unified CME.

Cisco Unified SIP SRST

Використовуйте цю команду, щоб установити параметри підготовки для кількох пулів; тобто всі підтримувані IP-телефони Cisco SIP в середовищі SIP SRST.

Cisco Unified CME 8.1 покращує глобальну команду «Без голосового реєстру». Глобальна команда «Без голосового реєстру» очищає глобальну конфігурацію разом із конфігурацією пулів і DN, а також видаляє конфігурації для шаблону реєстру голосу, плану набору голосового реєстру та сервера сеансу реєстру голосу. Перед очищенням потрібно отримати підтвердження.

У Cisco Unified SRST 8.1 і пізніших версій глобальна команда no voice register видаляє пули та DN разом із глобальною конфігурацією.

Приклади. Нижче наведено частковий зразок виводу з показати глобальний реєстр голосу команду. Усі перелічені параметри було встановлено в режимі глобального конфігурації реєстру голосу

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Нижче наведено зразок виводу глобальної команди без голосового реєстру:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Команда

Опис

дозволити підключення sip до sip

Дозволяє підключатися між кінцевими точками SIP у багатосервісному шлюзі IP-to-IP Cisco.

програма (глобальний реєстр голосу)

Вибирає програму на рівні сеансу для всіх вузлів набору, пов’язаних із SIP-телефонами.

режим (глобальний реєстр голосу)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified.

Щоб увійти в режим конфігурації пулу голосових реєстрів і створити конфігурацію пулу для IP-телефону SIP в Cisco Unified CME або для набору SIP-телефонів у Cisco Unified SIP SRST, використовуйте пул регістрів голосу команду в режимі глобального конфігурації. Щоб видалити конфігурацію пулу, використовуйте немає форму цієї команди.

пул регістрів голосу тег пулу

немає пул регістрів голосу тег пулу

тег пулу

Унікальний номер, призначений пулу. Діапазон становить від 1 до 100.


 

Для систем Cisco Unified CME верхня межа для цього аргументу визначається максимальний пул команду.

Команда за замовчуванням: Немає налаштованого пулу.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Використовуйте цю команду, щоб установити параметри для SIP-телефонів у системі Cisco Unified CME. Перш ніж використовувати цю команду, увімкніть режим CME і встановіть максимальну кількість SIP-телефонів, підтримуваних у вашій системі, за допомогою максимальний пул команду.

Cisco Unified SIP SRST

Використовуйте цю команду, щоб увімкнути керування користувачами, щодо яких реєстрацій буде прийнято або відхилено пристроєм SIP SRST. Режим команди пулу голосових реєстрів можна використовувати для спеціалізованих функцій і обмеження реєстрацій на основі параметрів MAC-адреси, підмережі IP-адреси та діапазону номерів.

Приклади: У наведеному нижче прикладі показано, як увійти в режим конфігурації пулу реєстрів голосів і переадресувати виклики на внутрішній номер 9999, коли внутрішній номер 2001 зайнятий:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Наведений далі частковий зразок виводу з показати поточну конфігурацію показує, що кілька команд пулу реєстрів голосів налаштовано в пулі 3 голосових реєстрів:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Команда

Опис

max-pool (глобальний реєстр голосу)

Встановлює максимальну кількість SIP-телефонів, які підтримуються системою Cisco Unified CME.

режим (глобальний реєстр голосу)

Вмикає режим підготовки SIP-телефонів у системі Cisco Unified CME.

номер (глобальний реєстр голосу)

Налаштовує допустимий номер для SIP-телефону.

тип (глобальний реєстр голосу)

Визначає тип IP-телефону Cisco.

Щоб почати синхронізацію на вимогу інформації про виклики користувачів Webex Calling із хмарою Webex Calling, використовуйте голос зареєструватися синхронізація webex-sgw команду в режимі привілейованого виконання.

голос зареєструватися басейн синхронізація webex-sgw { почати| виконано }

початок

Показує початок синхронізації даних у режимі webex-sgw.

виконано

Сповіщає про те, що синхронізацію даних виконано за допомогою Webex Calling.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Привілейований EXEC (#)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Коли адміністратор виконує голос зареєструватися синхронізація webex-sgw IOS-XE вказує на з’єднувач Webex, щоб почати синхронізацію інформації про виклики користувачів Webex Calling із Webex Calling. Після завершення синхронізації з’єднувач Webex вказує на IOS-XE через сповіщення NETCONF голос зареєструватися Синхронізацію webex-sgw завершено .


 

Код з’єднувача виконує синхронізацію виконано роботу через NETCONF. Переконайтеся, що не виконується виконано команди, оскільки це внутрішня операція.

Приклад:

Router# voice register webex-sgw sync done
            

Команда

Опис

голос зареєструватися глобальний

Переходить у режим глобальної конфігурації реєстру голосу, щоб установити глобальні параметри для всіх підтримуваних телефонів Cisco SIP в середовищі Cisco Unified Communications Manager Express або Cisco Unified SIP SRST.

Щоб увійти в режим конфігурації голосової служби та задати тип інкапсуляції голосу, використовуйте голосову службу команду в режимі глобального конфігурації.

vOIP голосового сервісу

voip

Інкапсуляція передачі голосу через IP (VoIP).

Команда за замовчуванням: Немає поведінки або значень за замовчуванням.

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Локальний шлюз

Cisco IOS XE Гібралтар 16.12.2

Цю команду було введено.

Інструкції з використання: Режим конфігурації голосової служби використовується для команд служби пакетної телефонії, які впливають на шлюз у всьому світі.

Приклад: У наведеному нижче прикладі показано, як увімкнути програму локального шлюзу:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Щоб визначити профіль перекладу для голосових викликів, використовуйте голос профіль перекладу команду в режимі глобального конфігурації. Щоб видалити профіль перекладу, використовуйте немає форму цієї команди.

голос профіль перекладу ім’я

немає голос профіль перекладу ім’я

ім’я

Ім’я профілю перекладу. Максимальна довжина імені профілю голосового перекладу складає 31 буквено-цифровий символ.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Після визначення правил перекладу їх групують у профілі. Профілі збирають набір правил, які, разом узяті, перекладають номери, які викликають, телефонують і переспрямовують певними способами. Можна визначити до 1000 профілів. Кожен профіль повинен мати унікальне ім’я.

На ці профілі посилаються групи транків, вузли набору, IP-групи джерела, голосові порти та інтерфейси для обробки трансляції викликів.

Приклад: У наведеному нижче прикладі ініціюється профіль перекладу "Західне узбережжя" для голосових викликів. У профілі використовуються правила перекладу 1, 2 і 3 для різних типів викликів.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Команда

Опис

правило (голос Правило перекладу)

Визначає критерії трансляції викликів.

показати профіль перекладу голосу

Відображає один або кілька профілів перекладу.

перекладати (профілі перекладу)

Пов’язує правило перекладу з профілем голосового перекладу.

Щоб визначити правило перекладу для голосових викликів, використовуйте голос правило перекладу команду в режимі глобального конфігурації. Щоб видалити правило перекладу, використовуйте немає форму цієї команди.

голос правило перекладу номер

немає голос правило перекладу номер

число

Номер, який ідентифікує правило перекладу. Діапазон становить від 1 до 2147483647.

Команда за замовчуванням: Немає поведінки або значень за замовчуванням

Командний режим: Глобальна конфігурація (конфігурація)

Звільнити

Модифікація

Шлюз Survivability

Cisco IOS XE Купертіно 17.9.3a

Цю команду було введено.

Інструкції з використання: Використовуйте голос правило перекладу команду, щоб створити визначення правила перекладу. Кожне визначення містить до 15 правил, які включають вирази, подібні до SED для обробки трансляції виклику. Підтримується не більше 128 правил перекладу.

Ці правила трансляції згруповані в профілі, на які посилаються групи транків, однорангові зв’язки, IP-групи джерела, голосові порти та інтерфейси.

Приклад: У наведеному далі прикладі ініціюється правило 150 перекладу, яке включає два правила:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Команда

Опис

правило (голос Правило перекладу)

Визначає шаблони зіставлення, заміни та відхилення для правила перекладу.

показати голос правило перекладу

Відображає конфігурацію правила перекладу.

Commands A through C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Example: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsОписи
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

за замовчуванням

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • увімкнути

  • гість

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • line

  • Локально

  • немає

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Ключове слово

Опис

cache group-name

Uses a cache server group for authentication.

увімкнути

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

line

Uses the line password for authentication.

local

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

none

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Example: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Опис

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Кеш

Configures the authentication, authorization, and accounting (AAA) server.

команди

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

конфігурація

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

мережа

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Шаблон

Enables template authorization for the AAA server.

за замовчуванням

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Наприклад:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Example: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Опис

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

ім’я користувача

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

to

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Example: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Команда

Опис

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Example: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Команда

Опис

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Redundancy configuration (config-red)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Example: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Команда

Опис

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Example: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Example: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Example: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Example: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

система

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Команда

Опис

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

конфіденційність

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

full

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

система

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Example: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Команда

Опис

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

ім’я користувача

Specifies the username for the user who is providing authentication.

ім’я користувача

A string representing the username for the user who is providing authentication. A username must be at least four characters.

пароль

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

пароль

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

all

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Команда

Опис

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

контроль

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Example: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Команда

Опис

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Example: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Example: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Команда

Опис

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Приклади. The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Команда

Опис

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Dublin 17.12.1a

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Example: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Команда

Опис

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

value

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Таблиця 1. Voice Payload-per-Frame Options and Defaults

Кодек

Протокол

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Змінна

--

Example: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Команда

Опис

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

система

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Приклади.

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Команда

Опис

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Example: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

пароль

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

пароль

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Example: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

preference

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Команда

Опис

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

шифрування

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Таблиця 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 second

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Example: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Команда

Опис

копіювати

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

show crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

ім’я

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Example: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Команда

Опис

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Example: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Команда

Опис

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

ім’я

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Example: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Команда

Опис

crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

чистий

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Таблиця 3. URL File Systems

File System

Опис

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. For example: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Наприклад: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Example: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Команда

Опис

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

за замовчуванням

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

шоу

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

Зберігання

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

за замовчуванням

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Example: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Команда

Опис

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Commands D through I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

string

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Вимкнено

Command Default: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Example: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Команда

Опис

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

string

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Example: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

string

Comment or a description to help you remember what is attached to this interface. This string is limited to 238 characters.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Example: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Команда

Опис

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Example: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Команда

Опис

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Example: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Example: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Команда

Опис

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

string

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Example: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Команда

Опис

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Example: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Команда

Опис

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

ring

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Example: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Example: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Команда

Опис

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Example: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Команда

Опис

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

preference

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Example: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

система

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Example: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Команда

Опис

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Example: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Example: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Команда

Опис

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Example: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Команда

Опис

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

система

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Вимкнуто. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Example: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

номер

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Example: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Команда

Опис

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Example: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Команда

Опис

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Конфігурація адресованої точки

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Example: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Команда

Опис

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Example: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Команда

Опис

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Example: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Команда

Опис

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Example: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Команда

Опис

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

система

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Вимкнено

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Example: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

none

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Example: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Команда

Опис

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Example: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

система

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Example: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Команда

Опис

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Example: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Команда

Опис

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Example: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

система

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Example: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Команда

Опис

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Example: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Команда

Опис

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Example: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Команда

Опис

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Example: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destination

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Example: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

from

From header in an incoming SIP Invite message.

request

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Таблиця 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Називається номер

6

answer-address

Номер, за яким здійснюється дзвінок

7

destination-pattern

Номер, за яким здійснюється дзвінок

8

carrier-id source

Carrier-ID associated with the call

Таблиця 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Називається номер

4

answer-address

Номер, за яким здійснюється дзвінок

5

destination-pattern

Номер, за яким здійснюється дзвінок

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Example: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Команда

Опис

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Таблиця 3. Interface Type Keywords

Ключове слово

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Example: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Команда

Опис

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Example: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Команда

Опис

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authenticate

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Example: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Команда

Опис

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

пароль

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Example: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Example: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

ім’я користувача

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Example: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Example: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Команда

Опис

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Example: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Команда

Опис

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

опитування

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

номер

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Example: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Example: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Commands K through R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

текст

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Example: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Команда

Опис

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Example: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Команда

Опис

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

secure

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Example: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Команда

Опис

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Example: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Level

Опис

Syslog Definition

emergencies 0System unusableLOG_EMERG
alerts 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
errors 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
notifications 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Example: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Команда

Опис

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

ім’я

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Example: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Команда

Опис

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Example: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Команда

Опис

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Команда

Опис

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

контроль

Enables the monitoring feature for all calls or a maximum number of calls.

video

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Example: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Команда

Опис

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Example: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Example: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Команда

Опис

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

filename

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Example: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Команда

Опис

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Example: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Увімкнено

Command Mode: Interface configuration (config-if)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Example: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Команда

Опис

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Example: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

номер

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Example: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Example: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Example: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Example: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Команда

Опис

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

режим

Enables the pass-through SDP mode.

система

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: Вимкнено

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Example: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Example: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Команда

Опис

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Example: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip pattern 192.168.80.60:5060

Команда

Опис

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

номер телефону

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Example: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Example: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Example: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

система

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Example: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Команда

Опис

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

номер

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Ім’я групи

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Example: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Example: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Команда

Опис

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Example: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Example: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Команда

Опис

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

система

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Example: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: Вимкнено

Command Mode: SIP configuration

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Example: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Команда

Опис

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

система

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Це поведінка за замовчуванням. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Example: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Команда

Опис

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

система

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

номер

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Example: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. This is the default option.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Example: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Example: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Команда

Опис

auto-enroll

Enables autoenrollment.

crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Example: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Команда

Опис

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • дані

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • приватне

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • дані

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • приватне

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

відкидати

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Таблиця 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Опис

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Example: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Команда

Опис

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Commands S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Example: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Команда

Опис

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Приклади. The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Команда

Опис

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Example: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Команда

Опис

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Example: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: порт

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

реєстратор

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Приклади. The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Команда

Опис

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. This is the default.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

ЗвільнитиModification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Example: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

політика

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Example: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Тема:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Команда

Опис

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

за замовчуванням

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

detail

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Example: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Example: The table below describes the significant fields that are shown in the display.

Таблиця 1. show sip-ua connections Field Descriptions

Поле

Опис

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Команда

Опис

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Example: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Таблиця 2. show sip-ua register status Field Descriptions

Поле

Опис

Лінія

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Команда

Опис

реєстратор

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Example: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

detail

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Приклади. The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Штат: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Зареєстровано

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Приклад:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Команда

Опис

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Example: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Команда

Опис

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Example: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Команда

Опис

за замовчуванням

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

session target sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Таблиця 3. SIP User-Agent Configuration Mode Commands

Команда

Опис

connection-reuse

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

exit

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Example: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Команда

Опис

exit

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

string

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

view (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

ЗвільнитиModification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Example: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Команда

Опис

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Example: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Команда

Опис

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: Вимкнено

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Example: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Команда

Опис

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Example: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Команда

Опис

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Example: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Команда

Опис

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Example: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Команда

Опис

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Example: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Команда

Опис

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

string

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Команда

Опис

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Example: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Команда

Опис

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Example: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

ім’я

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Example: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Example: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Команда

Опис

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Example: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Example: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Example: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Команда

Опис

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Commands T through Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Приклади. The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

секунд(-и)

Delay value. The range is from 0 to 10000. The default is 10.

Перезавантажити

(Optional) Specifies the redundancy group reload timer.

секунд(-и)

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Example: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

автентифікація

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

секунд(-и)

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

секунд(-и)

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Example: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

ім’я

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Example: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Команда

Опис

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

description

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Example: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Команда

Опис

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Example: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Значення за замовчуванням немає.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Приклади. The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Команда

Опис

rule

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

incoming

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

ім’я

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Example: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Команда

Опис

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Звільнити Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Приклади. The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Команда

Опис

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Example: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Команда

Опис

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Example: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

система

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Example: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Команда

Опис

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

ім’я

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Діапазон: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

пароль

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Приклади. In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Команда

Опис

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Конфігурація адресованої точки

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Example: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Команда

Опис

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Приклади. The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Команда

Опис

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Example: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Команда

Опис

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Example: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Команда

Опис

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Example: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Команда

Опис

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Приклади. The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Команда

Опис

description

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

система

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Команда

Опис

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

конфіденційність

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

контроль

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Example: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Приклади. The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Типовим значенням є 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Таблиця 1. Error Codes that busyout the endpoint

Код помилки

Опис

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Example: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Example: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

система

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Приклади. The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Команда

Опис

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

номер

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Example: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Команда

Опис

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

система

Uses the value configured in voice service mode. This is the default.

вимкнути

Disables the use of reliable provisional responses.

Command Default: Система

Command Mode: Конфігурація адресованої точки

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Example: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Команда

Опис

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Конфігурація адресованої точки

  2. Конфігурація клієнта

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Конфігурація адресованої точки

  2. Global configuration

Example: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Example:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Команда

Опис

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Example: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Команда

Опис

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tag

A number used to identify voice class tenant. The range is from 1 to 10000. Значення за замовчуванням немає.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Example: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Приклади. The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Команда

Опис

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

організатор

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Example: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Команда

Опис

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Example: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Команда

Опис

address

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

ім’я

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Приклади. The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Are you sure you want to proceed? Yes/No? [no]:

Команда

Опис

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Приклади.The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Команда

Опис

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

почати

Indicate start of data synchronization in webex-sgw mode.

done

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Команда

Опис

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

voip

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

Локальний шлюз

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Example: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

ім’я

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Example: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Команда

Опис

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

номер

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Example: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Команда

Опис

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Commands A through C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Example: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsОписи
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

за замовчуванням

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • увімкнути

  • гість

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • line

  • Локально

  • немає

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Ключове слово

Опис

cache group-name

Uses a cache server group for authentication.

увімкнути

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

line

Uses the line password for authentication.

Локально

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

немає

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Example: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Опис

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Кеш

Configures the authentication, authorization, and accounting (AAA) server.

команди

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

конфігурація

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

мережа

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Шаблон

Enables template authorization for the AAA server.

за замовчуванням

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Наприклад:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Example: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Опис

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

ім’я користувача

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

до

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Example: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Команда

Опис

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Example: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Команда

Опис

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Немає

Command Mode: Redundancy configuration (config-red)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Example: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Команда

Опис

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Example: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Example: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Example: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Example: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

система

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Команда

Опис

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

конфіденційність

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

full

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

система

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Example: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Команда

Опис

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

ім’я користувача

Specifies the username for the user who is providing authentication.

ім’я користувача

A string representing the username for the user who is providing authentication. A username must be at least four characters.

пароль

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

пароль

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

all

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Команда

Опис

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

контроль

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Звільнити

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Example: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Команда

Опис

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Example: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Звільнити

Modification

This command was introduced.

Example: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Команда

Опис

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Приклади. The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Команда

Опис

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Example: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Команда

Опис

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

value

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Таблиця 1. Voice Payload-per-Frame Options and Defaults

Кодек

Протокол

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Змінна

--

Example: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Команда

Опис

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

система

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Приклади.

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Команда

Опис

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Example: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

пароль

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

пароль

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Звільнити

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Example: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

preference

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Команда

Опис

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

шифрування

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Таблиця 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 second

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Example: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Команда

Опис

копіювати

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

show crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

ім’я

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Example: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Команда

Опис

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Example: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Команда

Опис

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

ім’я

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Example: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Команда

Опис

crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

чистий

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Таблиця 3. URL File Systems

File System

Опис

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Наприклад: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Наприклад: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Example: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Команда

Опис

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

за замовчуванням

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

шоу

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

Зберігання

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

за замовчуванням

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Example: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Команда

Опис

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Commands D through I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

string

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Вимкнено

Command Default: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Example: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Команда

Опис

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

string

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Example: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

string

Comment or a description to help you remember what is attached to this interface. This string is limited to 238 characters.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Example: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Команда

Опис

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Example: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Команда

Опис

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Example: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Example: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Команда

Опис

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

string

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Example: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Команда

Опис

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Example: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Команда

Опис

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

ring

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Example: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Example: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Команда

Опис

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Example: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Команда

Опис

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

preference

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Example: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

система

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Example: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Команда

Опис

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Example: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Звільнити

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Example: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Команда

Опис

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Example: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Команда

Опис

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

система

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Вимкнуто. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Example: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

номер

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Example: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Команда

Опис

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Example: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Команда

Опис

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Конфігурація адресованої точки

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Example: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Команда

Опис

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Example: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Команда

Опис

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Example: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Команда

Опис

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Example: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Команда

Опис

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

система

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Вимкнено

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Example: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

немає

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Example: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Команда

Опис

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Example: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

система

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Example: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Команда

Опис

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Example: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Команда

Опис

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Example: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

система

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Example: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Команда

Опис

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Example: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Команда

Опис

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Example: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Команда

Опис

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Example: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destination

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Example: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

від

From header in an incoming SIP Invite message.

request

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

за допомогою

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Таблиця 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Називається номер

6

answer-address

Номер, за яким здійснюється дзвінок

7

destination-pattern

Номер, за яким здійснюється дзвінок

8

carrier-id source

Carrier-ID associated with the call

Таблиця 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Називається номер

4

answer-address

Номер, за яким здійснюється дзвінок

5

destination-pattern

Номер, за яким здійснюється дзвінок

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Example: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Команда

Опис

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Таблиця 3. Interface Type Keywords

Ключове слово

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Example: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Команда

Опис

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Звільнити

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Example: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Команда

Опис

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authenticate

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Example: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Команда

Опис

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

пароль

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Example: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Example: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

ім’я користувача

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Example: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Команда

Опис

копіювати

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Example: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Команда

Опис

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Example: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Команда

Опис

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

опитування

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

номер

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Example: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Example: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Commands K through R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

текст

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Example: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Команда

Опис

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Example: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Команда

Опис

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

безпечний

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Звільнити

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Example: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Команда

Опис

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Example: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Level

Опис

Syslog Definition

emergencies 0System unusableLOG_EMERG
alerts 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
помилки 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
notifications 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Example: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Команда

Опис

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

ім’я

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Звільнити

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Example: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Команда

Опис

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Example: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Команда

Опис

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Команда

Опис

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

контроль

Enables the monitoring feature for all calls or a maximum number of calls.

відео

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Example: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Команда

Опис

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Example: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Звільнити

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Example: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Команда

Опис

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

filename

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Example: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Команда

Опис

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Example: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Увімкнено

Command Mode: Interface configuration (config-if)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Example: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Команда

Опис

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Example: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

номер

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Example: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Example: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Example: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Example: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Команда

Опис

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

режим

Enables the pass-through SDP mode.

система

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: Вимкнено

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Example: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Example: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Команда

Опис

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Example: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip pattern 192.168.80.60:5060

Команда

Опис

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

Номер телефону

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Example: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Команда

Опис

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Example: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Example: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

система

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Example: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Команда

Опис

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

номер

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Ім’я групи

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Example: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Example: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Команда

Опис

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Example: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Example: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Команда

Опис

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

система

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Example: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: Вимкнено

Command Mode: SIP configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Example: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Команда

Опис

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

система

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Це поведінка за замовчуванням. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Example: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Команда

Опис

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

система

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

номер

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Example: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. This is the default option.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Example: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Example: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Команда

Опис

auto-enroll

Enables autoenrollment.

crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Example: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Команда

Опис

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • дані

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • приватне

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • дані

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • приватне

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

відкидати

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Таблиця 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Опис

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Example: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Команда

Опис

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Commands S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Example: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Команда

Опис

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Приклади. The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Команда

Опис

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Example: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Команда

Опис

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Example: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: порт

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

реєстратор

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Приклади. The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Команда

Опис

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. This is the default.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Example: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

політика

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Example: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Тема:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Команда

Опис

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

за замовчуванням

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

detail

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Example: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Example: The table below describes the significant fields that are shown in the display.

Таблиця 1. show sip-ua connections Field Descriptions

Поле

Опис

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Команда

Опис

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Звільнити

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Example: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Таблиця 2. show sip-ua register status Field Descriptions

Поле

Опис

Лінія

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Команда

Опис

реєстратор

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Example: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

detail

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Приклади. The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Штат: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Зареєстровано

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Приклад:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Команда

Опис

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Example: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Команда

Опис

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Example: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Команда

Опис

за замовчуванням

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

session target sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Таблиця 3. SIP User-Agent Configuration Mode Commands

Команда

Опис

connection-reuse

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

exit

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Example: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Команда

Опис

exit

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

string

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

краєвид (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

ЗвільнитиModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Example: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Команда

Опис

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Example: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Команда

Опис

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: Вимкнено

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Example: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Команда

Опис

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Example: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Команда

Опис

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Example: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Команда

Опис

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Example: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Команда

Опис

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Example: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Команда

Опис

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

string

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Звільнити

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Застереження Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Команда

Опис

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Звільнити

Modification

This command was introduced.

Example: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Команда

Опис

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Звільнити

Modification

This command was introduced.

Example: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

ім’я

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Example: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Example: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Команда

Опис

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Example: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Example: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Example: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Команда

Опис

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Commands T through Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Приклади. The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

секунд(-и)

Delay value. The range is from 0 to 10000. The default is 10.

Перезавантажити

(Optional) Specifies the redundancy group reload timer.

секунд(-и)

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Example: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

автентифікація

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

секунд(-и)

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

секунд(-и)

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Example: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Команда

Опис

application redundancy

Enters redundancy application configuration mode.

ім’я

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Example: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Команда

Опис

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

description

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Example: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Команда

Опис

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Example: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Значення за замовчуванням немає.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Приклади. The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Команда

Опис

rule

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

incoming

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

ім’я

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Example: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Команда

Опис

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Звільнити Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Приклади. The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Команда

Опис

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Example: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Команда

Опис

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Example: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

система

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Example: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Команда

Опис

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

ім’я

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Діапазон: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

пароль

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Приклади. In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Команда

Опис

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Конфігурація адресованої точки

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Example: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Команда

Опис

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Приклади. The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Команда

Опис

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Example: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Команда

Опис

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Example: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Команда

Опис

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Example: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Команда

Опис

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Приклади. The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Команда

Опис

description

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

система

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Команда

Опис

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

конфіденційність

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

контроль

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Example: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Приклади. The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Команда

Опис

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

реєстратор

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Типовим значенням є 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Таблиця 1. Error Codes that busyout the endpoint

Код помилки

Опис

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Example: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Example: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

система

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Приклади. The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Команда

Опис

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

номер

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Example: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Команда

Опис

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

система

Uses the value configured in voice service mode. This is the default.

вимкнути

Disables the use of reliable provisional responses.

Command Default: Система

Command Mode: Конфігурація адресованої точки

Звільнити

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Example: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Команда

Опис

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Конфігурація адресованої точки

  2. Конфігурація клієнта

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Конфігурація адресованої точки

  2. Global configuration

Example: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Приклад:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Команда

Опис

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Звільнити

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Example: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Команда

Опис

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tag

A number used to identify voice class tenant. The range is from 1 to 10000. Значення за замовчуванням немає.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Example: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Приклади. The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Команда

Опис

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

організатор

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Example: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Команда

Опис

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

організатор

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Example: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Команда

Опис

address

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

ім’я

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Приклади. The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Are you sure you want to proceed? Yes/No? [no]:

Команда

Опис

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Приклади.The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Команда

Опис

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

початок

Indicate start of data synchronization in webex-sgw mode.

done

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Звільнити

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Команда

Опис

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

voip

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Example: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

ім’я

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Example: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Команда

Опис

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

номер

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Звільнити

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Example: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Команда

Опис

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Чи була ця стаття корисною?
Пов’язані статті