您可能注意到某些文章显示的内容前后不一致。请原谅我们在更新站点时存在的不足之处。
cross icon

Webex 托管网关命令参考

请参阅本文以获取配置Cisco管理网关的命令列表。

A至C命令

要启用身份验证、授权和会计(AAA)访问控制模型,请使用 aaa新型号全局配置模式下的 命令。 要禁用AAA访问控制模型,请使用 命令的 形式。

aaa新型号

没有 新款

该命令没有参数或关键字。

命令默认值: AAA未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令启用AAA访问控制系统。

例如: 以下配置初始化AAA:

Device(config)# aaa new-model
相关命令描述
Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa验证程序框图

使用TACACS+为ARAP启用AAA验证方法。

Aaa验证启用默认值

启用AAA验证以确定用户是否可以访问特权命令级别。

aaa验证登录

在登录时设置AAA验证。

aaa验证PPP

指定在运行PPP的串行接口上使用的一个或多个AAA验证方法。

aaa授权

设置限制用户访问网络的参数。

要在登录时设置验证、授权和会计(AAA)验证,请使用 认证登录全局配置模式下的 命令。 要禁用AAA验证,请使用 命令的 形式。

aaa验证登录{默认|列表名称}方法1[方法2…]

验证登录 {| -name } 1 [ 2…]

default

使用此关键字后面列出的验证方法作为用户登录时的默认方法列表。

列表名称

用于命名在用户登录时激活的验证方法列表的字符串。 有关更多信息,请参阅“使用指南”部分。

方法1[method2. ]

验证算法在给定序列中尝试的方法列表。 必须输入至少一个方法;最多可以输入四个方法。 方法关键字见下表。

命令默认值: 登录时的AAA验证已禁用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 认值未设置 关键字,仅选中本地用户数据库。 这与以下命令的效果相同:

aaa authentication login default local

 

在控制台上,如果 ,登录将成功,无需任何身份验证检查 认值 未设置关键字。

您使用 创建的缺省和可选列表名称 认证登录 命令与 一起使用 验证 命令。

通过输入 创建列表 认证登录 用于特定协议的列表名称方法命令。 列表名称参数是用于命名用户登录时激活的验证方法列表的字符串。 方法参数确定了在给定序列中验证算法尝试的方法列表。 “无法用于列表名称参数的验证方法”部分列出了无法用于列表名称参数的验证方法,下表描述了方法关键字。

要创建在没有为线路分配列表时使用的缺省列表,请使用 验证 命令,带默认参数,后跟在默认情况下使用的方法。

密码只会提示一次以验证用户凭证,如果由于连接问题而出现错误,可通过其他验证方法进行多次重试。 但是,只有前一个方法返回错误,而不是失败时,才会切换到下一个验证方法。 要确保即使所有方法都返回错误,验证也成功,请指定 作为命令行中的最终方法。

如果没有专门为线路设置身份验证,则缺省设置为拒绝访问,不执行身份验证。 使用 多系统:run-config显示当前配置的验证方法列表的 命令。

无法用于列表名称参数的验证方法

无法用于列表名称参数的验证方法如下:

  • 验证-访客

  • 启用

  • 来宾

  • 如果已验证

  • 如果需要

  • kb5

  • krb实例

  • KRB-telnet

  • 本地

  • 半径

  • rcmd

  • 玉米饼

  • 墨西哥煎饼


 

在下表中,组 、组tacacs +、组ldap和组组名方法指一组之前定义的<UNK>或TACACS+服务器。 使用radius-server host和tacacs-server host命令配置主机服务器。 使用aaa组服务器 、aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

下表列出了方法关键字。

关键字

描述

缓存 组名称

使用缓存服务器组进行验证。

启用

使用启用密码进行验证。 无法使用此关键字。

组名称

使用<UNK>或TACACS+服务器子集进行 定义的验证 组服务器半径aaa组服务器tacacs+ 命令。

dap

使用所有轻量级目录访问协议(LDAP)服务器的列表进行验证。

使用所有<UNK>服务器的列表进行验证。

tacacs+

使用所有TACACS+服务器的列表进行验证。

kb5

使用Kerberos 5进行身份验证。

krb5-telnet

使用Telnet连接路由器时,使用Kerberos 5 Telnet验证协议。

使用线路密码进行验证。

本地

使用本地用户名数据库进行身份验证。

本地案例

使用区分大小写的本地用户名验证。

不使用身份验证。

过期时间

启用本地验证列表上的密码老化。


 

radius-server vsa发送验证 命令是必需的 过期 关键字工作。

例如: 以下示例显示如何创建名为MIS访问的aaa身份验证列表。 此验证首先尝试联系TACACS+服务器。 如果找不到服务器,TACACS+将返回错误,AAA将尝试使用启用密码。 如果此尝试也返回错误(因为服务器上未配置启用密码),则允许用户在没有身份验证的情况下访问。

aaa authentication login MIS-access group tacacs+ enable none

以下示例显示如何创建相同的列表,但如果未指定其他列表,则将其设置为用于所有登录验证的默认列表:

aaa authentication login default group tacacs+ enable none

以下示例显示如何在登录时设置验证,以便在使用Telnet连接路由器时使用Kerberos 5 Telnet验证协议:

aaa authentication login default krb5

以下示例显示如何通过使用AAA和加密客户端配置密码老化:

aaa authentication login userauthen passwd-expiry group radius

相关命令

描述

aaa新型号

启用AAA访问控制模型。

登录验证

为登录启用AAA验证。

要设置限制用户访问网络的参数,请使用 授权全局配置模式下的 命令。 要删除参数,请使用 命令的 形式。

aaa级授权{验证代理|缓存|命令级别|配置-命令|配置|控制台|执行人|ip移动|多播|网络|策略-if|预付费|半径-代理|反向访问|subscriber服务|模板} {默认|列表名称} [方法1[方法2.[]]

没有aaa级授权{验证代理|缓存|命令级别|配置-命令|配置|控制台|执行人|ip移动|多播|网络|策略-if|预付费|半径-代理|反向访问|subscriber服务|模板} {默认|列表名称} [方法1[方法2.[]]

验证代理

运行身份验证代理服务的授权。

缓存

配置验证、授权和会计(AAA)服务器。

命令

在指定权限级别对所有命令运行授权。

级别

应授权的特定命令级别。 有效输入范围为0至15。

配置-命令

运行授权以确定在配置模式输入的命令是否得到授权。

配置

从AAA服务器下载配置。

控制台

启用AAA服务器的控制台授权。

执行人

运行授权以确定是否允许用户运行EXECshell。 此设施返回用户配置文件信息,例如自动命令信息。

ip移动

运行移动IP服务的授权。

多播

从AAA服务器下载多播配置。

网络

运行所有网络相关服务请求的授权,包括串行线路互联网协议(SLI)、PPP、PPP网络控制程序(NCP)和AppleTalk Remote Access (ARA)。

策略-if

运行直径策略接口应用程序的授权。

预付费

运行直径预付费服务的授权。

半径-代理

运行代理服务的授权。

反向访问

运行反向访问连接的授权,例如反向Telnet。

subscriber服务

运行iEdge订阅方服务的授权,例如虚拟专用拨号网络(VPDN)。

模板

为AAA服务器启用模板授权。

default

使用此关键字之后列出的授权方法作为授权方法的默认列表。

列表名称

用于命名授权方法列表的字符串。

方法1 [方法2… ]

(可选)标识用于授权的授权方法或多个授权方法。 方法可以是下表中列出的任一关键字。

命令默认值: 对所有操作禁用授权(等效于方法关键字 )。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用aaa授权命令可启用授权并创建命名方法列表,命名方法列表定义用户访问指定函数时可使用的授权方法。 用于授权的方法列表定义了执行授权的方式以及执行这些方法的顺序。 方法列表是一个命名列表,描述必须按顺序使用的授权方法(例如<UNK>或TACACS+)。 方法列表使您能够指定一个或多个用于授权的安全协议,从而确保在初始方法失败时备份系统。 Cisco IOS软件使用列出的第一个方法授权用户使用特定的网络服务;如果该方法无法响应,Cisco IOS软件将选择方法列表中列出的下一个方法。 此过程将持续,直至与列出的授权方法成功通信,或直至所有定义的方法都已用尽。


 

仅当上一个方法没有响应时,Cisco IOS软件才会尝试使用下一个列出的方法授权。 如果授权在此周期中的任何一点失败(即安全服务器或本地用户名数据库通过拒绝用户服务作出响应),则授权过程将停止,并且不会尝试其他授权方法。

如果发出特定授权类型的aaa授权命令时没有指定的命名方法列表,默认方法列表将自动应用于所有接口或线路(应用此授权类型的接口或线路),但明确定义了命名方法列表的接口或线路除外。 (已定义的方法列表将覆盖默认的方法列表。) 如果未定义默认方法列表,则不会发生授权。 默认授权方法列表必须用于执行出站授权,例如授权从<UNK>服务器下载IP池。

通过输入list-name和方法参数的值,使用aaa授权命令创建列表,其中list-name是用于命名此列表的任何字符串(不包括所有方法名称),方法标识在给定序列中尝试的授权方法列表。

aaa授权命令支持13个独立的方法列表。 例如:

aaa授权配置方法列表1组半径

aaa授权配置方法列表2组半径

...

aaa授权配置方法列表13组半径


 

在下表中,组-name、组ldap、组 和组tacacs+方法指一组先前定义的<UNK>或TACACS+服务器。 使用radius-server host和tacacs-server host命令配置主机服务器。 使用aaa组服务器radius 、 aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

Cisco IOS软件支持以下授权方法:

  • 缓存服务器组-路由器咨询其缓存服务器组,为用户授权特定的权限。

  • If-Authenticated --如果已成功验证用户,用户可以访问请求的函数。

  • 本地--路由器或访问服务器会根据用户名命令的定义访问本地数据库,以授权用户特定的权限。 只能通过本地数据库控制有限的函数集。

  • 无-网络访问服务器不请求授权信息;授权不会在此线路或接口上执行。

  • RADIUS --网络访问服务器请求<UNK>安全服务器组的授权信息。 <UNK>授权通过将存储在<UNK>服务器数据库中的属性与相应的用户关联来定义用户的特定权限。

  • TACACS+ --网络访问服务器与TACACS+安全守护程序交换授权信息。 TACACS+授权通过将存储在TACACS+安全服务器数据库中的属性值(AV)对与相应的用户关联来定义用户的特定权限。

例如: 下列范例演示了如何定义名为mygroup的网络授权方法列表,该列表指定将使用PPP在串行线路上使用<UNK>授权。 如果<UNK>服务器没有响应,将执行本地网络授权。

aaa authorization network mygroup group radius local 

相关命令

描述

Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa组服务器半径

将不同的<UNK>服务器主机分为不同的列表和不同的方法。

aaa组服务器tacacs+

将不同的TACACS+服务器主机分组为不同的列表和不同的方法。

aaa新型号

启用AAA访问控制模型。

radius-服务器主机

指定<UNK>服务器主机。

tacacs-服务器主机

指定TACACS+主机。

用户名

建立基于用户名的身份验证系统。

要允许网络语音网络中特定类型的终端之间的连接,请使用 连接语音服务配置模式下的 命令。 要拒绝特定类型的连接,请使用 命令的 形式。

允许从类型 连接

允许连接 类型

自类型

发起端点类型。 以下选项有效:

  • sip—会话接口协议(SIP)。

表示随后的参数为连接终端。

到类型

终止端点类型。 以下选项有效:

  • sip—会话接口协议(SIP)。

命令默认值: SIP到SIP连接默认禁用。

命令模式: 语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于允许在Cisco多服务IP到IP网关中的特定类型终端之间进行连接。 该命令默认启用,无法更改。

例如: 以下示例指定允许SIP终端之间的连接:


Device(config-voi-serv)# allow-connections sip to sip 
 

命令

描述

语音

进入语音服务配置模式。

要允许在语音寄存器dn中的任何位置插入'#',请使用 -hash-in-dn语音寄存器全局模式下的 命令。 要禁用此功能,请使用 命令的 形式。

允许-hash in-dn

不允许-hash-in-dn

允许-hash in-dn

允许在语音寄存器dn中的所有位置插入哈希。

命令默认值: 默认情况下禁用该命令。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在引入此命令之前,语音寄存器dn中支持的字符为0-9、+和*。 每当用户需要在语音寄存器dn中插入#时,就会启用新命令。 默认情况下禁用该命令。 您只能在Cisco Unified SRST和Cisco Unified E-SRST模式中配置此命令。 字符#可以插入到语音寄存器dn中的任何位置。 启用此命令后,用户需要使用 将默认终止符(#)更改为另一个有效字符 号对等方终止器配置模式下的 命令。

例如: 以下示例显示如何在模式E-SRST、SRST中启用命令,以及如何更改默认终止符:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

命令

描述

拨号对等方终止器

配置用作可变长度被叫号码终止符的字符。

要进入冗余应用程序配置模式,请使用 程序冗余冗余配置模式下的 命令。

应用程序

该命令没有参数或关键字。

命令默认值:

命令模式: 冗余配置(配置-红色)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此 程序冗余配置应用程序冗余以实现高可用性的 命令。

例如: 以下示例显示如何进入冗余应用程序配置模式:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

命令

描述

组(防火墙)

进入冗余应用程序组配置模式。

要设置应用程序的默认网关,请使用 程序默认网关应用程序托管配置模式下的 命令。 要移除缺省的闸道,请使用 命令的 形式。

app-default-gateway [ -address -interface -interface-number]

no -default-gateway [ -address -interface -interface-number]

来宾接口 接口-接口-号码

配置来宾接口。 网络接口号码映射到容器以太网号码。

ip地址

默认网关的IP地址。

命令默认值: 未配置默认网关。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 程序默认网关设置应用程序默认网关的 命令。 网关连接器是安装在Cisco IOS XE GuestShell容器上的应用程序。

例如: 以下示例显示如何设置应用程序的默认网关:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要配置应用程序并进入应用程序托管配置模式,请使用 程序托管应用程序全局配置模式下的 命令。 要删除应用程序,请使用 命令的 形式。

应用程序托管应用程序 程序名

应用程序名称

指定应用程序名称。

命令默认值: 未配置应用程序。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:应用程序名称参数最多可以包含32个字母数字字符。

配置此命令后,您可以更新应用程序主机配置。

例如: 以下示例显示如何配置应用程序:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

要覆盖应用程序提供的资源配置文件,请使用 程序资源配置文件应用程序托管配置模式下的 命令。 要还原为应用程序指定的资源配置文件,请使用 命令的 形式。

应用程序资源配置文件 -名称

程序资源配置文件 文件名称

配置文件名称

资源配置文件的名称。

命令默认值: 资源配置文件已配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和虚拟CPU (vCPU)资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动应用程序。


 

仅支持自定义配置文件。

该命令配置自定义应用程序资源配置文件,并进入自定义应用程序资源配置文件配置模式。

例如: 以下示例显示了如何更改应用程序的资源分配:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要为应用程序配置虚拟网络接口网关,请使用 程序-vnic网关应用程序托管配置模式下的 命令。 要删除配置,请使用 命令的 形式。


 

此命令仅在路由平台上受支持。 切换平台不支持该选项。

app-vnic网关virtualportgroup -接口 -interface-number

-vnic网关 alportgroup -接口 -接口-号码

virtualport组

配置网关的VirtualPortGroup接口。

来宾接口 接口-接口-号码 配置网关的访客接口。

命令默认值: 未配置虚拟网络网关。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 配置应用程序的虚拟网络接口网关后,命令模式将变为应用程序托管网关配置模式。 在此模式下,您可以配置来宾接口的IP地址。

例如: 以下示例显示如何配置应用程序的管理网关:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

来宾IP地址

配置来宾接口的IP地址。

要在传入会话发起协议(SIP)请求或响应消息中启用对断言ID标头的支持,以及在传出SIP请求或响应消息中发送断言的ID隐私信息,请使用 -id语音服务VoIP-SIP配置模式或语音类租户配置模式下的 命令。 要禁用对断言的ID标头的支持,请使用 命令的 形式。

-id { i| }

no -id { i| }

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

指定断言-id使用全局强制CLI设置。 此关键字仅适用于租户配置模式。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 语音服务VoIP-SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果您选择 关键字或 关键字,网关将PAI标头或PPI标头分别构建到通用SIP堆栈中。 关键字或 关键字的优先级高于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID标头,即使路由器配置为在全局级别使用RPID标头。

例如: 以下示例显示如何启用对PAI隐私标头的支持:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

以下示例显示语音类租户配置模式中使用的断言ID:

Router(config-class)# asserted-id system

命令

描述

呼叫-信息 stn到sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

语音类sip-id

在拨号对等方配置模式下的传入和传出SIP请求或响应消息中启用断言ID标头的支持。

要配置会话发起协议(SIP)不对称负载支持,请使用 对称负载SIP配置模式或语音类租户配置模式下的 命令。 要禁用不对称负载支持,请使用 命令的 形式。

不对称 { dtmf |动态编解码器 ||系统}

对称 负载 { tmf | 编解码器 ||}

dtmf

(可选)指定仅支持双音多频(DTMF)。

动态编解码器

(可选)指定不对称有效载荷支持仅用于动态编解码器有效载荷。

(可选)指定对DTMF和动态编解码器有效负载支持。

系统

(可选)指定非对称有效载荷使用全局值。

命令默认值: 该命令已禁用。

命令模式: 语音服务SIP配置(conf-serv-sip)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 从语音服务配置模式输入SIP配置模式,如示例中所示。

对于Cisco UBE,音频/视频编解码器、DTMF和NSE支持SIP非对称有效载荷类型。 因此, mf 编解码器 关键字在内部映射到 关键字,为音频/视频编解码器、DTMF和NSE提供不对称有效载荷类型支持。

例如: 以下示例显示如何在SIP网络上为DTMF和动态编解码器全局设置完全非对称有效负载:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

以下示例显示如何在语音类租户配置模式下全局设置完全非对称有效负载:

Router(config-class)# asymmetric payload system

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类SIP非对称负载

在点对点拨号上配置SIP非对称负载支持。

要在单个拨号对等方上启用SIP摘要验证,请使用 拨号对等语音配置模式下的 命令。 要禁用SIP Digest验证,请使用 命令的 形式。

验证用户名用户名密码 { 0|6|7} 密码 [domaindomain|challenge|all ]

验证用户名用户名密码 { 0|6|7 } 密码 [领域领域|challenge|all ]

用户名

指定提供身份验证的用户的用户名。

用户名

表示提供验证的用户的用户名的字符串。 用户名必须至少包含四个字符。

密码

指定验证的密码设置。

0

将加密类型指定为明文(无加密)。

6

指定使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7

将加密类型指定为已加密。

密码

表示用于验证的密码的字符串。 如果未指定加密类型,密码将为明文格式。 字符串必须在4到128个字符之间。

领域

(可选)指定适用凭证的域。

领域

(可选)表示适用凭证的域的字符串。

全部

(可选)指定用户的所有验证条目(拨号对等方)。

命令默认值: 已禁用SIP Digest验证。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用Digest验证时,以下配置规则适用:

  • 每个拨号对等方只能配置一个用户名。 在配置其他用户名之前,必须删除任何现有用户名配置。

  • 最多五个 参数可为任何一个用户名配置。

参数用于验证用户。 发出407/401挑战响应的验证服务器/代理在挑战响应中包含一个领域,用户提供对该领域有效的凭证。 由于假定信令路径中最多有五个代理服务器可以尝试验证从用户-代理客户端(UAC)到用户-代理服务器(UAS)的给定请求,用户最多可以为配置的用户名配置五个密码和领域组合。


 

用户以纯文本形式提供密码,但密码经过加密并保存以用于401质询响应。 如果密码未以加密形式保存,则发送垃圾密码,验证失败。

  • 领域规范是可选的。 如果省略,为该用户名配置的密码将应用于尝试验证的所有领域。

  • 每次只能为所有已配置的领域配置一个密码。 如果配置了新密码,之前配置的密码将被覆盖。

这意味着只能配置一个全局密码(一个没有指定领域的密码)。 如在配置新密码时未配置相应领域,新密码将覆盖上一个领域。

  • 如果为之前配置的用户名和密码配置了一个领域,则该领域规范将添加到现有的用户名和密码配置中。 但是,在将领域添加到用户名和密码配置后,该用户名和密码组合仅对该领域有效。 除非先删除用户名和密码的整个配置,否则无法从用户名和密码配置中删除已配置的领域。然后,您可以使用或不使用不同领域重新配置该用户名和密码组合。

  • 在同时包含密码和领域的条目中,您可以更改密码或领域。

  • 使用 验证 命令,用于删除用户的所有验证条目。

必须指定密码的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将加密类型指定为 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 

加密类型时 会显示以下警告消息7 已配置。

警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

例如: 以下示例显示如何在租户配置中配置命令:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

以下示例显示如何启用Digest验证:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

以下示例显示如何删除先前配置的Digest验证:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

命令

描述

验证(SIP <UNK>)

全局启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名的设置,以替代全局设置。

要将信令和媒体数据包的源地址绑定到特定接口的IPv4或IPv6地址,请使用 SIP配置模式下的命令。 要禁用绑定,请使用 命令的 形式。

绑定{控制|媒体|全部}源接口接口-id{ipv4地址ipv4地址|ipv6地址ipv6地址}

绑定 {控制|媒体|all} 源接口interface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。 信令和媒体数据包的源地址(显示SIP请求来自何处的地址)设置为指定接口的IPv4或IPv6地址。

源接口

指定接口作为SIP数据包的源地址。

接口-id

指定以下接口之一:

  • 异步:ATM界面

  • BVI:桥组虚拟接口

  • CTunnel:CTunnel接口

  • 拨号:拨号器界面

  • 以太网:IEEE 802.3

  • 快速以太网:快速以太网

  • Lex:Lex界面

  • 环回:环回接口

  • 多链接:多链路组界面

  • :空接口

  • 串行:串行接口(帧继电器)

  • 隧道:隧道接口

  • Vif:PGM多播主机界面

  • 虚拟模板:虚拟模板界面

  • 虚拟令牌环:虚拟令牌环

ipv4-地址 v4-地址

(可选)配置IPv4地址。 可在一个接口下配置多个IPv4地址。

ipv6-地址 v6地址

(可选)在IPv4接口下配置IPv6地址。 可在一个IPv4接口下配置多个IPv6地址。

命令默认值: 绑定已禁用。

命令模式: SIP配置(conf-serv-sip)和语音类租户。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 异步、以太网、快速以太网、环回和串行(包括帧继电器)是SIP应用程序中的接口。

如果 命令未启用,IPv4层仍提供最佳本地地址。

例如: 以下示例设置SIP网络上的绑定:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

要启用Call-Home的基本配置,请使用 户报告全局配置模式下的 命令。

呼叫户报告{匿名|联系人-电子邮件-地址} [http-代理{ipv4地址|ipv6地址|名称}端口端口号]

匿名

启用Call-Home TAC配置文件,仅发送崩溃、库存和测试消息,并以匿名方式发送消息。

联系人-email-addr 邮件地址

启用Smart Call Home服务完整报告功能,并从Call-Home TAC配置文件向Smart Call Home服务器发送完整的库存消息,以开始完整注册过程。

http-proxy { v4-address | v6-address |}

配置IPv4或IPv6地址或服务器名称。 最大长度为 64 个字符。


 

HTTP代理选项允许您使用自己的代理服务器从设备缓冲和保护互联网连接。

端口 口号

指定端口号。 范围为1至65535。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 以匿名或完全注册模式成功启用Call-Home后 户报告 命令,发出清单消息。 如果在完全注册模式下启用了Call-Home,则会发送完全注册模式的完整库存消息。 如果在匿名模式下启用了Call-Home,则会发送匿名库存消息。 有关消息详细信息的更多信息,请参阅警告组触发事件和命令

例如: 以下示例允许您启用Smart Call Home服务完整报告功能并发送完整库存消息:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

要启用Cisco Unified SRST支持并输入呼叫管理器回退配置模式,请使用 管理器回退全局配置模式下的 命令。 要禁用Cisco Unified SRST支持,请使用 命令的 形式。

呼叫管理器回退

管理器回退

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 全局配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

例如: 以下示例显示如何输入呼叫管理器回退配置模式:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

命令

描述

cor

在与目录号码关联的拨号对等方上配置COR。

要在TLS握手期间启用对等证书的服务器、客户端或双向身份验证,请使用命令 -san验证 在语音类tls配置文件配置模式中。 要禁用证书身份验证,请使用 命令的 形式。

cn-san { || }

cn-san { ||双向}

验证服务器

在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

验证客户端

在服务器端SIP/TLS连接期间,通过客户端证书中的CN和SAN字段启用客户端身份验证。

验证双向

通过CN-SAN字段启用客户端和服务器身份验证。

命令默认值: 身份验证已禁用。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 服务器身份验证与通过全局 的安全信令连接相关联 信令 类TLS配置文件 配置。

该命令已增强,以包括 关键词。 客户端选项允许服务器通过检查所提供证书中包含的CN和SAN主机名与受信任的cn-san FQDN列表中的CN和SAN主机名来验证客户端的身份。 仅当找到匹配项时才会建立连接。 除了会话目标主机名外,该cn-san FQDN列表现在还用于验证服务器证书。 选项通过将客户端和服务器连接的对等成员身份结合 模式。 配置后 -san验证,会为每个新的TLS连接验证对等证书的身份。

类tls配置文件 可关联到 语类 。 对于客户端证书的CN-SAN验证,使用命令 定义允许的主机名和模式列表cn-santagsan-name

例如: 以下示例说明如何配置语音类tls配置文件和关联服务器身份验证功能:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

命令

描述

语音类 <UNK> LS配置文件

提供配置TLS会话所需命令的子选项。

cn-san -name

用于验证入站或出站TLS连接对等证书的CN-SAN名称列表。

要配置完全限定域名(FQDN)名称列表以验证入站或出站TLS连接的对等证书,请使用 cn-san语音类tls配置文件配置模式下的 命令。 要删除cn-san证书验证条目,请使用 命令的 形式。

cn-san{1-10} qdn

-{1-10} <UNK> QDN

1-10

指定 的标记cn-san FQDN列表输入。

fqdn

以*。域名的形式指定FQDN或域通配符。

命令默认值: 未配置cn-san名称。

命令模式: 语音类tls配置文件配置模式(配置类)

发行版

修改

存活网关

Cisco IOS XE Dublin 17.12.1a

引入了此命令。

使用指南: 用于对等证书验证的FQDN分配给最多十个 的TLS配置文件cn-san 条目。 在建立TLS连接之前,这些条目中至少有一个必须与证书通用名称(CN)或主题备用名称(SAN)字段中的FQDN匹配。 要匹配CN或SAN字段中使用的任何域主机,cn-san 条目可以使用域通配符配置,严格采用*。域名(例如*。cisco.com)格式。 不允许使用其他通配符。

对于入站连接,列表用于验证客户端证书中的CN和SAN字段。 对于出站连接,该列表将与会话终端主机名一起使用,以验证服务器证书中的CN和SAN字段。


 

还可以通过将SIP会话目标FQDN与CN或SAN字段匹配来验证服务器证书。

例如: 以下示例全局启用cn-san名称:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

要指定要在拨号对等方上使用的首选编解码器列表,请使用 码器 语音类配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

编解码器 码器类型

无编解码器首选项编解码器类型

优先顺序;1表示最喜欢,14表示最不喜欢。

编解码器

首选编解码器的值如下所示:

  • g711alaw—G。711 a-law 64,000 bps。

  • g711ulaw—G。711 mu-law 64,000 bps。

  • opus—Opus最高510 kbps。

命令默认值: 如果未输入此命令,则不会识别具有首选项的特定编解码器类型。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: WAN两端的路由器可能需要协商网络拨号对等方的编解码器选择。 码器 命令指定为连接选择协商编解码器的优先顺序。 下表介绍了编解码器和数据包语音协议的语音有效载荷选项和默认值。

表 1. 每帧语音负载选项和默认值

编解码器

协议

语音负载选项(字节)

默认语音负载(字节)

g711alaw g711ulaw

网络语音FR VoATM语音

80, 160 40到240,40到240,40到40的倍数

160,240,240

奥普斯

网络语音

变量

--

例如: 以下示例显示如何配置编解码器配置文件:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

命令

描述

语音 码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要使用全局侦听器端口通过UDP发送请求,请使用 重复使用sip-ua模式或voice class 配置模式下的 命令。 要禁用,请使用 命令的 形式。

连接复用 { 端口| }

-复用 {| }

通过端口

通过报头将响应发送至中的端口。

系统

指定连接重用请求使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 本地网关使用临时UDP端口通过UDP发送请求。

命令模式: SIP UA配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 执行此命令将启用使用侦听器端口通过UDP发送请求。 常规非安全SIP的默认侦听器端口为5060,安全SIP为5061。 配置 -port [非安全| 安全] voice service voip > sip配置模式)命令,以更改全局UDP端口。

例如:

在sip-ua模式下:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

在语音类租户模式中:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

命令

描述

侦听端口

更改UDP/TCP/TLS SIP侦听端口。

要更改为应用程序分配的CPU配额或单位,请使用 pu自定义应用程序资源配置文件配置模式下的 命令。 要恢复为应用程序提供的CPU配额,请使用 命令的 形式。

cpu

pu

单位

分配给应用程序的CPU配额。 有效值范围为0至20000。

命令默认值: 默认CPU取决于平台。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: CPU单元是应用程序分配的最小CPU。 总CPU单位基于终端设备测量的归一化CPU单位。

每个应用程序程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。 使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和vCPU资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。


 

资源值是特定于应用程序的,对这些值进行的任何调整必须确保应用程序能够可靠地运行这些更改。

例如: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的CPU配额:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要配置Cisco IOS会话发起协议(SIP)时分多路复用(TDM)网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以在处于UP状态时发送SIP注册消息,请使用 SIP UA配置模式或语音类租户配置模式下的 命令。 要禁用SIP Digest凭证,请使用 命令的 形式。

凭证 { dhcp|numbernumber用户名用户名} 密码 { 0|6|7 } 密码kingdomkingdom

没有凭证{dhcp|号码号码用户名用户名}密码{0|6|7}密码领域领域

dhcp

(可选)指定要用于发送SIP消息的动态主机配置协议(DHCP)。

号码

(可选)表示SIP干线要注册的注册器的字符串(必须至少为4个字符)。

用户名

表示提供身份验证的用户的用户名的字符串(必须至少为4个字符)。 仅当使用 配置特定注册表时,此选项才有效 关键字。

密码

指定验证的密码设置。

0

将加密类型指定为明文(不加密)。

6

指定使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7

指定加密类型为加密。

密码

表示用于验证的密码的字符串。 如果未指定加密类型,密码将为明文格式。 字符串必须在4到128个字符之间。

领域

(可选)表示适用凭证的域的字符串。

命令默认值: SIP Digest凭证已禁用。

命令模式: SIP UA配置(config-sip-ua)和语音类租户配置(config-class)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用凭证时,以下配置规则适用:

  • 只有一个密码对所有域名有效。 新配置的密码将覆盖之前配置的密码。

  • 时,密码将始终以加密格式显示 命令已配置,并且 配置 命令已使用。

dhcp命令中的 关键字表示主号码是通过DHCP获得的,启用该命令的Cisco IOS SIP TDM网关、Cisco UBE或Cisco Unified CME使用此号码注册或取消注册收到的主号码。

必须指定密码的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将加密类型指定为 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 
警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

 

在YANG中,您不能在两个不同的领域中配置相同的用户名。

例如: 以下示例显示如何使用加密格式配置SIP Digest凭证:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

以下示例显示如何禁用指定加密类型的SIP摘要式凭证:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP TDM网关在外部SIP代理或SIP注册器上注册FXS、EFXS和SCCP电话的E.164号码。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项,请使用 加密语音类配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

加密 套组

套件

首选项

指定密码套件的首选项。 范围是1到4,其中1表示最大值。

密码套件

将密码套件与首选项关联。 支持以下密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令默认值: 如果未配置此命令,默认行为是按以下优先顺序提供srtp-密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令模式: 语音类srtp-crypto(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果更改已配置的密码套件的首选项,该首选项将被覆盖。

例如:

指定SRTP密码套件的首选项

以下是指定SRTP密码套件首选项的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

覆盖密码套件首选项

指定SRTP密码套件首选项:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下是 的片段 运行配置 命令输出显示密码套件首选项:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

如果要将首选项4更改为AES_CM_128_HMAC_SHA1_80,请执行以下命令:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下是 的片段 运行配置 命令输出显示密码套件的更改:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

如果要将AES_CM_128_HMAC_SHA1_80的首选项更改为3,请执行以下命令:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下是 的片段 运行配置 显示密码套件首选项被覆盖的 命令输出:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

命令

描述

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要生成Rivest、Shamir和Adelman (RSA)密钥对,请使用 加密密钥生成rsa全局配置模式下的 命令。

加密密钥生成rsa[ {通用键|使用情况-键|签名|加密} ] [标签密钥标签] [可导出] [模量模量大小] [存储德维克名] [冗余开启德维克名]

通用键

(可选)指定将生成通用密钥对,即默认值。

使用情况-键

(可选)指定将生成两个RSA特殊使用密钥对,即一个加密对和一个签名对。

签名

(可选)指定生成的RSA公钥将是签名特殊使用密钥。

加密

(可选)指定生成的RSA公钥将是加密特殊使用密钥。

标签 标签

(可选)指定导出时用于RSA密钥对的名称。

如果未指定密钥标签,则使用路由器的标准域名(FQDN)。

可导出

(可选)指定可以将RSA密钥对导出到另一个Cisco设备,例如路由器。

大小

(可选)指定键模的IP大小。

默认情况下,证书颁发机构(CA)密钥的模数为1024位。 CA键的建议模数为2048位。 CA键模量的范围是350位到4096位。

存储

(可选)指定密钥存储位置。 存储设备的名称后跟冒号(:)。

冗余

(可选)指定密钥应与备用CA同步。

(可选)指定在指定设备上创建RSA密钥对,包括通用串行总线(USB)令牌、本地磁盘或NVRAM。 设备名称后跟冒号(:)。

在USB令牌上创建的密钥必须小于或等于2048位。

命令默认值: RSA密钥对不存在。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 加密密钥生成rsa 命令,以生成思科设备(如路由器)的RSA密钥对。

RSA密钥成对生成-一个公共RSA密钥和一个专用RSA密钥。

如果您发出此命令时路由器已经有RSA密钥,您将收到警告并提示以新密钥替换现有密钥。

加密密钥生成rsa 命令不会保存在路由器配置中;但是,在下次将配置写入NVRAM时,此命令生成的RSA密钥会保存在NVRAM的私有配置中(不会向用户显示或备份到其他设备)。

  • 特殊使用密钥: 如果您生成特殊用途密钥,将生成两对RSA密钥。 其中一对将与指定RSA签名为验证方法的任何互联网密钥交换(IKE)策略配合使用,另一对将与指定RSA加密密钥为验证方法的任何IKE策略配合使用。

    CA仅适用于指定RSA签名的IKE策略,而不适用于指定RSA加密的非项的IKE策略。 (但是,您可以指定多个IKE策略,并在一项策略中指定RSA签名,在另一项策略中指定RSA加密的无符号。)

    如果您计划在IKE策略中同时使用两种类型的RSA验证方法,您可能希望生成特殊使用密钥。 对于特殊使用键,每个键不会不必要地公开。 (如果没有特殊使用密钥,两种身份验证方法都会使用一个密钥,从而增加该密钥的曝光次数)。

  • 通用密钥: 如果您生成通用密钥,则只会生成一对RSA密钥。 此对将与指定RSA签名或RSA加密密钥的IKE策略一起使用。 因此,通用密钥对可能比特殊用途密钥对更频繁地使用。

  • 指定密钥对: 如果您使用密钥标签参数生成命名密钥对,还必须指定 -密钥 关键字或 关键字。 命名密钥对允许您拥有多个RSA密钥对,使Cisco IOS软件能够为每个身份证书维护不同的密钥对。

  • 模数长度: 生成RSA密钥时,系统会提示您输入模长。 模量越长,安全性越强。 但是,较长的模块需要更长的生成时间(采样时间见下表)和更长的使用时间。

    表 2. 生成RSA密钥的采样时间(按模数长度)

    路由器

    360位

    512位

    1024位

    2048位(最大)

    Cisco 2500

    11秒

    20 秒

    4分钟38秒

    1小时以上

    Cisco 4700

    少于1秒

    1 秒

    4秒

    50秒

    Cisco IOS软件不支持大于4096位的模数。 通常不推荐小于512位的长度。 在某些情况下,较短模数可能无法在IKE中正常工作,因此我们建议使用2048位的最小模数。

    当RSA密钥由加密硬件生成时,可能会存在其他限制。 例如,当Cisco VPN服务端口适配器(VSPA)生成RSA密钥时,RSA密钥模数必须至少为384位,并且必须是64的倍数。

  • 指定RSA密钥的存储位置: 当您发布 加密密钥生成rsa 命令与 关键字和参数,RSA密钥将存储在指定设备上。 此位置将取代任何 密钥存储 命令设置。

  • 指定用于RSA密钥生成的设备: 您可以指定生成RSA密钥的设备。 支持的设备包括NVRAM、本地磁盘和USB令牌。 如果路由器配置了USB令牌且可用,除了存储设备外,该USB令牌还可用作加密设备。 使用USB令牌作为加密设备可在令牌上执行密钥生成、签名和凭证验证等RSA操作。 私有密钥从不离开USB令牌,并且不可导出。 公共密钥可导出。

    RSA密钥可通过使用 在配置的可用USB令牌上生成 关键字和参数。 驻留在USB令牌上的密钥生成后保存到永久令牌存储。 USB令牌上可生成的密钥数量受可用空间限制。 如果您尝试在USB令牌上生成密钥并且密钥已满,您将收到以下消息:

    % Error in generating keys:no available resources 

    密钥删除将立即从永久存储中删除存储在令牌上的密钥。 (当时,不在令牌上的密钥将保存到非令牌存储位置或从非令牌存储位置删除 或发出类似命令)。

  • 指定设备上的RSA密钥冗余生成: 仅当现有密钥可导出时,才可为其指定冗余。

例如: 以下示例在标签为“ms2”的USB令牌上生成通用的1024位RSA密钥对,并显示加密引擎调试消息:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

现在,标记为“ms2”的令牌键可用于注册。

以下示例生成特殊用途的RSA密钥:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

以下示例生成通用RSA密钥:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

以下示例生成通用RSA密钥对“exampleCA ”:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

以下示例指定“usbtoken0”的RSA密钥存储位置。 对于“tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

下面的示例指定 关键字:

Device(config)# crypto key generate rsa label MYKEYS redundancy

密钥的名称将是: mykey

为通用密钥选择360至2048范围内的密钥模量大小。 选择大于512的关键模数可能需要几分钟。

模数[512]中的位数:

%生成512位RSA密钥,密钥将无法通过冗余导出…[确定]

命令

描述

复制

将任何文件从源复制到目标位置,在特权EXEC模式下使用复制命令。

加密密钥存储

设置RSA密钥对的默认存储位置。

调试加密引擎

显示加密引擎的调试消息。

hostname

指定或修改网络服务器的主机名称。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

show crypto key mypubkey rsa

显示路由器的RSA公钥。

显示加密pki证书

显示有关您的PKI证书、证书颁发机构和任何注册机构证书的信息。

要验证证书颁发机构(CA)(通过获取CA的证书),请使用 cryptopki在全局配置模式下验证 命令。

crypto ki

名称

CA的名称。 此名称与向 声明CA时使用的名称相同加密 命令。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当您在路由器上初始配置CA支持时,此命令是必需的。

此命令通过获取包含CA公钥的CA自签名证书来向路由器验证CA身份。 由于CA签署自己的证书,您应在输入此命令时联系CA管理员,手动验证CA的公钥。

如果您使用路由器广告(RA)模式(请使用 命令),当您发出 命令,然后将从CA和CA证书返回注册颁发机构签名和加密证书。

此命令不会保存到路由器配置中。 但是,所接收的CA(和RA)证书中嵌入的公钥将作为Rivest、Shamir和Adelman (RSA)公钥记录(称为“RSA公钥链”)的一部分保存到配置中。


 

如该命令发出后CA没有响应超时,将返回接线端控件以保持可用状态。 如果发生这种情况,必须重新输入命令。 Cisco IOS软件将不会识别设置为2049年之后的CA证书到期日期。 如果CA证书的有效期设置为2049年之后到期,则尝试通过CA服务器验证时将显示以下错误消息: 错误获取证书:不完整链如果收到类似于此的错误消息,请检查CA证书的到期日期。 如果CA证书的到期日期设置为2049年之后,则必须将到期日期减少一年或更长。

例如: 在以下示例中,路由器请求CA的证书。 CA发送其证书,路由器通过检查CA证书指纹提示管理员验证CA证书。 CA管理员还可以查看CA证书的指纹,因此您应该将CA管理员看到的内容与路由器在屏幕上显示的内容进行比较。 如果路由器屏幕上的指纹与CA管理员查看的指纹匹配,您应该接受证书为有效证书。


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

命令

描述

调试

显示CA和路由器之间交互(消息类型)跟踪的调试消息。

注册

指定CA的注册参数。

显示 加密

显示证书、CA证书和任何RA证书的相关信息。

要通过TFTP手动导入证书或作为终端的剪切粘贴方式导入证书,请使用 全局配置模式下的cryptopki导入命令。

crypto ki

名称

证书颁发机构(CA)的名称。 此名称与向 声明CA时使用的名称相同cryptopkitrustpoint 命令。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须输入 加密pki导入 如果使用了使用密钥(签名和加密密钥),命令两次。 第一次输入命令时,其中一个证书粘贴到路由器中;第二次输入命令时,另一个证书粘贴到路由器中。 (首先粘贴哪个证书无关紧要。)

例如: 下列范例显示了如何通过剪切粘贴导入证书。 在本例中,CA信任点为“MS”。


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

命令

描述

crypto ki point

声明路由器应使用的CA。

注册

指定CA的注册参数。

注册

指定手动剪切粘贴证书注册。

要声明路由器应使用的信任点,请使用 全局配置模式下的 cryptopkitrustpoint 命令。 要删除与信任点关联的所有身份信息和证书,请使用 命令的 形式。

crypto ki point

ki point

名称

创建信任点的名称。 (如果您先前声明了信任点并只想更新其特性,请指定先前创建的名称。)

冗余

(可选)指定密钥及其关联的任何证书应同步到备用证书颁发机构(CA)。

命令默认值: 在您使用此命令声明信任点之前,路由器不会识别任何信任点。 您的路由器在与在线证书状态协议(OCSP)服务器通信时使用唯一标识符,如您的网络中所配置。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

声明信任点

使用 命令声明信任点,该信任点可以是自签名根证书颁发机构(CA)或从属CA。 发出 命令将您设置为ca-trustpoint配置模式。

您可以使用下列子命令为信任点指定特征:

  • crl—查询证书吊销列表(CRL),以确保对等证书未被吊销。

  • default(ca-trustpoint)—将ca-trustpoint配置模式子命令的值重置为默认值。

  • 注册—指定注册参数(可选)。

  • 注册—通过代理服务器通过HTTP访问CA。

  • 注册 签名—指定自签名注册(可选)。

  • 匹配—关联一个 基于证书的访问控制列表(ACL)cryptoca证书映射 命令。

  • ocspdisable-nonce -指定路由器在OCSP通信期间不发送唯一标识符或非。

  • 主要-将指定的信任点指定为路由器的主要信任点。

  • root—定义获取CA证书的TFTP,并指定服务器名称和存储CA证书的文件名称。

指定唯一标识符的使用

使用OCSP作为吊销方法时,在与OCSP服务器的对等通信期间,缺省情况下会发送唯一标识符或非。 在OCSP服务器通信期间使用唯一标识符可实现更安全和可靠的通信。 但是,并非所有OCSP服务器都支持使用唯一的假牙,请参阅您的OCSP手册了解详细信息。 要禁止在OCSP通信期间使用唯一标识符,请使用 禁用 子命令。

例如: 以下示例显示如何声明名为ka的CA并指定注册和CRL参数:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

以下示例显示了基于证书的ACL,标签为“组”(中定义) 命令,包含在 匹配证书 的子命令cryptopkitrustpoint 命令:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

以下示例显示使用crypto pki trustpoint命令的注册自签名子命令为本地命名的trustpoint指定自签名证书:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

以下示例显示了为之前创建的名为ts的信任点的OCSP通信禁用的唯一标识符:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

以下示例显示 中指定的关键字cryptopkitrustpoint 命令:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

命令

描述

crl

查询CRL以确保对等成员的证书未被吊销。

默认(ca-trustpoint)

将ca-trustpoint配置子命令的值重置为默认值。

注册

指定CA的注册参数。

注册 -代理

通过代理服务器通过HTTP访问CA。

主菜

将指定的信任点指定为路由器的主要信任点。

通过TFTP获取CA证书。

要手动将(下载)证书颁发机构(CA)证书包导入公共密钥基础设施(PKI)信任池以更新或替换现有CA套件,请使用 to pki trustpool导入全局配置模式下的 命令。 要删除任何已配置的参数,请使用 命令的 形式。

cryptopkitrustpool导入干净[ 终端|urlurl ]

加密pkitrustpool导入干净 [ 终端|urlurl ]

清理

指定在下载新证书之前删除下载的PKI信任池证书。 使用可选 线 关键字,用于删除现有CA证书捆绑接线端设置或 url 关键字和 url删除URL文件系统设置的 参数。

接线

指定通过隐私增强邮件(PEM)格式的终端(剪切和粘贴)导入CA证书包。

urlurl

指定通过URL导入CA证书包。

命令默认值: PKI信任池功能已启用。 路由器使用PKI信任池中的内置CA证书包,该包会从Cisco自动更新。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

 

安全威胁以及帮助防范这些威胁的加密技术都在不断变化。 有关最新思科加密建议的更多信息,请参阅 代加密 (NGE)白皮书。

PKI信任池证书会自动从Cisco更新。 如果PKI信任池证书不是最新的,请使用 to pki trustpool导入 从其他位置更新它们的命令。

url 参数指定或更改CA的URL文件系统。 下表列出了可用的URL文件系统。

表 3. URL文件系统

文件系统

描述

存档:

从存档文件系统导入。

中枢:

从群集命名空间(CNS)文件系统导入。

磁盘0:

从cd0文件系统导入。

磁盘1:

从磁盘1文件系统导入。

ftp:

从FTP文件系统导入。

http:

从HTTP文件系统导入。 URL必须采用以下格式:

  • http:///CAname:80,其中 客户名称 是域名系统(DNS)

  • http:/// v4-地址:80。 例如: http://10.10.10.1:80.

  • http:///[ipv6-address]:80。 例如: http://[2001:DB8:1:1::1]:80。 IPv6地址为十六进制,必须在URL中包含在括号内。

https:

从HTTPS文件系统导入。 URL必须使用与HTTP相同的格式: 文件系统格式。

空:

从空文件系统导入。

nvram:

从NVRAM文件系统导入。

婴儿车:

从参数随机访问存储器(PRAM)文件系统导入。

rcp:

从远程复制协议(rcp)文件系统导入。

scp:

从安全复制协议(scp)文件系统导入。

snmp:

从简单网络管理协议(SNMP)导入。

系统:

从系统文件系统导入。

tar:

从UNIX tar文件系统导入。

tftp:

从TFTP文件系统导入。


 
URL必须来自: tftp://CA名/文件专化

tmpsy:

从Cisco IOS tmpsys文件系统导入。

unix:

从UNIX文件系统导入。

x调制解调器:

从xmodem简单的文件传输协议系统导入。

调制解调器:

从ymodem简单的文件传输协议系统导入。

例如: 以下示例显示如何删除所有下载的PKI信任池CA证书,然后下载新的CA认证包来更新PKI信任池中的CA证书:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

以下示例显示如何通过下载新的CA认证包来更新PKI信任池中的CA证书,而不删除所有下载的PKI信任池CA证书:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

命令

描述

篷车URL

配置下载PKI trustpool CA捆绑包的URL。

链验证

启用从对等证书到PKI信任池中根CA证书的链验证。

crl

指定PKI信任池的证书吊销列表(CRL)查询和缓存选项。

crypto pki trustpool

配置PKI信任池策略参数。

default

将ca-trustpool配置命令的值重置为默认值。

个匹配

为PKI信任池启用证书映射。

ocsp

指定PKI信任池的OCSP设置。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

显示

在ca-trustpool配置模式下显示路由器的PKI信任池策略。

显示加密pki trustpool

显示路由器的PKI信任池证书,并可选择显示PKI信任池策略。

源接口

指定要用于CRL检索、OCSP状态或下载PKI信任池的CA证书包的源接口。

存储

指定在路由器上存储PKI trustpool证书的文件系统位置。

vrf

指定要用于CRL检索的VRF实例。

要识别 trustpointtrustpoint-name 关键字和参数在对应于远程设备地址的传输层安全性(TLS)握手中使用,请使用 信令 SIP用户代理(UA)配置模式下的命令。 要重置为缺省值 字符串,使用 命令的 形式。

加密信令{默认|远程加载项ip地址子网掩码} [tls配置文件标签|信任点信任点名称] [cn-san验证服务器] [客户端-vtp信任点名称] [ecdsa-密码|曲线大小384|严格密码]

没有加密信令{默认|远程加载项ip地址子网掩码} [tls配置文件标签|信任点信任点名称] [cn-san验证服务器] [客户端-vtp信任点名称] [ecdsa-密码|曲线大小384|严格密码]

default

(可选)配置默认信任点。

远程地址 网掩码

(可选)将Internet协议(IP)地址关联到信任点。

tls配置文件

(可选)将TLS配置文件配置关联到命令 信令

trustpoint 点名称

(可选) trustpointtrustpoint-name 名称是指在使用Cisco IOS公钥基础架构(PKI)命令的注册过程中生成的设备证书。

cn-san验证服务器

(可选)在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

client-vtp trustpoint-name

(可选)将客户端验证信任点分配给SIP-UA。

ecdsa-密码

(可选)当 dsa-密码未指定 关键字,SIP TLS进程使用较大的密码集,具体取决于安全套接字层(SSL)的支持。

以下是受支持的密码套件:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ <UNK> DHE_ <UNK> DSA__ <UNK> ES_256_ <UNK> CM_ <UNK> 384

曲线大小384

(可选)配置用于TLS会话的特定椭圆曲线大小。

严格密码

(可选) 密码 关键字仅支持使用高级加密标准-128 (AES-128)密码套件的TLS Rivest、Shamir和Adelman (RSA)加密。

以下是受支持的密码套件:

  • 具有_ <UNK> ES_ 128_ <UNK> BC_ <UNK>的TLS_ <UNK> SA_

  • TLS_德赫_RSA_使用_AES_128人_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384


 

密码未指定 关键字,SIP TLS进程使用默认密码集,具体取决于安全套接字层(SSL)的支持。

命令默认值: 加密信令命令已禁用。

命令模式: SIP UA配置(sip-ua)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: trustpointtrustpoint-name 关键字和参数是指在使用Cisco IOS PKI命令的注册过程中生成的CUBE证书。

配置单个证书后,所有远程设备都将使用该证书并由 配置 认值 关键字。

使用多个证书时,它们可能会与使用 的远程服务关联 地址 每个信任点的参数。 地址 和默认参数可以一起使用,以涵盖所需的所有服务。


 

在这种情况下,默认密码套件是CUBE上SSL层支持的以下集合:

  • TLS_RSA_使用_RC4_128人_MD5

  • 具有_ <UNK> ES_ 128_ <UNK> BC_ <UNK>的TLS_ <UNK> SA_

  • TLS_德赫_RSA_使用_AES_128人_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ <UNK> DHE_ <UNK> DSA__ <UNK> ES_256_ <UNK> CM_ <UNK> 384

关键字 -san验证 建立客户端SIP/TLS连接时,通过证书中的CN和SAN字段 启用服务器身份验证。 验证服务器证书的CN和SAN字段可确保服务器端域是有效的实体。 创建与SIP服务器的安全连接时,CUBE会在建立TLS会话之前根据服务器证书中的CN/SAN字段验证配置的会话目标域名。 配置后 -san验证 ,每次新的TLS连接都会验证服务器身份。

tls配置文件 选项关联通过关联的 TLS策略配置 类TLS配置文件 配置。 除了直接在 中提供的TLS策略选项 信令 命令, tls配置文件 还包括 sni发送 选项。

sni send 启用服务器名称指示(SNI),这是一种TLS扩展,允许TLS客户端指示其在初始TLS握手过程中尝试连接的服务器的名称。 只有服务器的完全限定DNS主机名会在客户端hello中发送。 SNI不支持客户端HELLO扩展中的IPv4和IPv6地址。 从TLS客户端收到带有服务器名称的"HELLO"后,服务器将在后续TLS握手过程中使用相应的证书。 SNI需要TLS版本1.2。


 

TLS策略功能只能通过 提供。 类TLS配置文件 配置。

信令 命令继续支持先前存在的TLS加密选项。 您可以使用 类TLS配置文件 信令配置信任点的 命令。 我们建议您使用 类TLS配置文件 命令,用于执行TLS配置文件配置。

例如: 以下示例将CUBE配置为使用 信任点 点名称 关键字和参数在与IP地址为172.16.0.0的远程设备建立或接受TLS连接时:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

以下示例将CUBE配置为使用 信任点 点名称 关键字和参数建立或接受与任何远程设备的TLS连接:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

以下示例将CUBE配置为使用 信任点 点名称 关键字和参数在与IP地址为172.16.0.0的任何远程设备建立或接受TLS连接时:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

以下示例配置用于TLS会话的椭圆曲线的特定大小:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

以下示例配置CUBE通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段执行服务器身份验证:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

以下示例关联使用命令 完成的语音类配置语音类tls配置文件标签到命令中 信令

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

命令

描述

SIP-UA

启用SIP用户代理配置命令。

语音类tls配置文件

启用TLS会话所需的语音类命令配置。

命令D至I

要向点对点拨号添加描述,请使用 拨号对等方配置模式下的 命令。 要删除描述,请使用 命令的 形式。

说明

字符串

指定文本字符串最多包含64个字母数字字符。

命令模式: 已禁用

命令默认值: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令以包含有关拨号对等方的描述性文本。 命令输出显示说明,不影响对等方拨号的操作。

例如: 以下示例显示了拨号对等方中包含的说明:


dial-peer voice 1 pots
 description inbound PSTN calls

以下示例显示具有UDP和RTP配置的PSTN的出站拨号对等方:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

命令

描述

拨号对等语音

定义点对点拨号。

显示拨号对等方语音

显示拨号对等方的配置信息。

要指定e164模式映射的说明,请使用 语音类配置模式下的 命令。 要删除配置的描述,请使用 命令的 形式。

说明

字符串

e164模式映射的1到80个字符的字符串。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此功能允许管理员将许多可能的号码匹配(目标模式、传入呼叫号码等)组合到单个模式映射中,从而减少拨号对等方总数。 添加了出站拨号对等方e164-pattern-map支持。

e164模式映射可以通过CLI配置,也可以预先配置,并另存为。cfg文件。 然后,将。cfg文件添加到网关的闪存中,然后在配置其余命令时引用。 .cfg文件可以使用5000个条目。

例如: 以下示例显示如何在语音类配置模式中配置紧急呼叫:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

以下示例显示如何为出站拨号对等方配置多个模式:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

要向界面配置添加描述,请使用 接口配置模式下的 命令。 要删除描述,请使用 命令的 形式。

说明

字符串

注释或描述,帮助您记住附加在该接口上的内容。 该字符串最多可包含238个字符。

命令默认值: 未添加任何说明。

命令模式: 接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 命令只是作为在配置中添加的注释,以帮助用户记住某些接口的用途。 说明将显示在以下EXEC命令的输出中: 更多nvram:启动-配置 显示界面,和 多系统:run-config

例如: 以下示例显示如何为千兆以太网接口添加说明:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

命令

描述

更多nvram:启动-配置

显示NVRAM中包含或配置文件环境变量指定的_ 启动配置文件。

更多系统:run-config

显示正在运行的配置。

显示界面

显示路由器或访问服务器上配置的所有接口的统计信息。

要提供TLS配置文件组描述,并将其关联到TLS配置文件,请使用命令 语音类配置模式中。 要删除TLS配置文件组说明,请使用 命令的 形式。

说明 ls配置文件组标签

<UNK> LS配置文件组标签

tls配置文件组标签

允许您为TLS配置文件组提供说明。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: TLS配置文件组描述通过命令 关联到TLS配置文件 类tls配置文件 。 标记将TLS配置文件组描述关联到命令 信令

例如: 以下示例说明了如何创建语音类tls配置文件并关联描述TLS配置文件组:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

以下示例显示如何配置SIP选项配置文件:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认信任点或 ls配置文件 用于TLS握手过程。

要指定可以从中选择出站拨号对等方的拨号对等方组,请使用 dpg拨号对等方配置模式下的 命令。

目标dpg 号对等组-id

dpg 号对等组-id

拨号对等组-id

指定拨号对等方组标识。

命令默认值: 目标dpg未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 当入站拨号对等体通过dpg绑定到出站拨号对等体时,目标模式不会用于匹配。

例如: 以下示例显示如何将出站拨号对等方组与入站拨号对等方组关联:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

要将E.164模式映射链接到点对点拨号,请使用 e164-pattern-map拨号对等方配置模式下的 命令。 要从点对点拨号删除E.164模式映射的链接,请使用 命令的 形式。

目标e164-pattern-map 标签

e164模式 映射标签

标记

定义目标E.164模式映射的数值。 范围为1到10000。

命令默认值: E.164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持具有多个目标模式(涉及大规模拨号对等方配置)的拨号对等方,请使用E.164目标模式映射。 您可以创建目标E.164模式映射,然后将其链接到一个或多个点对点拨号。 根据模式映射的验证,您可以启用或禁用一个或多个链接到目标E.164模式映射的拨号对等方。 要获取已配置E.164模式映射的状态,请使用 拨号对等方语音拨号对等方配置模式下的 命令。

例如: 以下示例显示如何将E.164模式映射链接到点对点拨号:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

命令

描述

目标模式

指定用于拨号对等方的前缀或完整的E.164电话号码

e164

在目标E.164模式映射上配置E.164条目。

显示拨号对等方语音

显示拨号对等方的配置信息和呼叫统计信息。

url

指定目标E.164模式映射上配置了E.164模式条目的文本文件的URL。

要指定要用于拨号对等方的前缀或完整的E.164电话号码,请使用 模式拨号对等方配置模式下的 命令。 要禁用配置的前缀或电话号码,请使用 命令的 形式。

目标模式[+]字符串[T]

没有目标模式[+]字符串[T]

+

(可选)表示E.164标准号码的字符。

字符串

指定E.164或专用拨号方案电话号码模式的一系列数字。 有效条目包括数字0至9、字母A至D以及以下特殊字符:

  • 标准按键拨号盘上显示的星号(*)和井号(#)。

  • 逗号(,),在数字之间插入暂停。

  • 点号(。),匹配输入的数字(此字符用作通配符)。

  • 百分比符号(%),表示前面的数字出现0次或以上;与通配符的使用类似。

  • 加号(+),表示上一个数字出现1次或多次。


 

作为数字字符串一部分的加号不同于可在数字字符串前添加的加号,该加号表示字符串为E.164标准号码。

  • 绕曲(^),表示与字符串的起始部分匹配。

  • 美元符号($),匹配输入字符串末尾的空字符串。

  • 反斜杠符号(\)后跟一个字符,匹配该字符。 可用于单个字符而无其他意义(匹配该字符)。

  • 问号(?),表示前面的数字出现0或一次。

  • 括号([ ]),表示范围。 范围是包含在方括号中的字符序列;范围中只允许使用0到9之间的数字字符。

  • 括号(( ))表示模式,与正则表达式规则相同。

(可选)表示以下控件字符 模式 值是长度可变的拨号字符串。 使用此控制字符可让路由器在路由呼叫之前等待,直到收到所有数字。

命令默认值: 使用空字符串启用该命令。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 模式 命令,用于定义拨号对等方的E.164电话号码。

您配置的模式用于将拨号数字与点对点拨号匹配。 然后使用对等方拨号完成呼叫。 当路由器接收语音数据时,它会将数据包标头中被叫号码(完整的E.164电话号码)与配置为语音电话对等方目标模式的号码进行比较。 然后路由器会剔除与目标模式对应的左对齐号码。 如果您配置了前缀,前缀将附加到剩余号码,从而创建一个拨号字符串,路由器随后拨打该字符串。 如果删除目标模式中的所有号码,用户将收到拨号音。

在世界上某些地区(例如某些欧洲国家),有效电话号码的长度可能各不相同。 使用可选控制字符 表示特定 模式 值是长度可变的拨号字符串。 在这种情况下,直到数字间超时值过期,系统才会与被叫号码匹配。


 

Cisco IOS软件不验证E.164电话号码的有效性;它接受任何一系列数字作为有效号码。

例如: 以下示例显示拨号对等方的E.164电话号码555-0179的配置:


dial-peer voice 10 pots
 destination-pattern +5550179

以下示例显示目标模式的配置,其中模式“43”在数字“555”之前重复多次:


dial-peer voice 1 voip
 destination-pattern 555(43)+

以下示例显示了重复上述数字模式的目标模式配置:


dial-peer voice 2 voip
 destination-pattern 555%

以下示例显示了阻止逐位匹配并接收整个字符串的目标模式配置:


dial-peer voice 2 voip
 destination-pattern 555T

命令

描述

应答地址

指定用于识别来电的拨号对等方的完整E.164电话号码。

拨号对等方终止器

指定要用作可变长度被叫号码终止符的特殊字符。

来电被叫号码(拨号对等方)

指定可由传入呼叫匹配的数字字符串,以将该呼叫与拨号对等方关联。

前缀

指定拨号对等方所拨号码的前缀。

超时数字间隔数

配置指定语音端口的数字间超时值。

要指定电话接口的ISDN目录号码,请使用 模式接口配置模式下的 命令。 要禁用指定的ISDN目录号码,请使用 命令的 形式。

目标模式 dn

模式

isdn

电话服务提供商分配的本地ISDN目录号码。

命令默认值: 未为此接口定义默认的ISDN目录号码。

命令模式: 接口配置(config-if)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令适用于Cisco 800系列路由器。

您必须在创建点对点拨号时指定此命令。 如果没有在拨号对等方的上下文中指定此命令,则不起作用。 有关创建拨号对等方的信息,请参阅 isco 800系列路由器软件配置指南

不要使用本地ISDN目录号码指定区号。

例如: 以下示例将555-0101指定为本地ISDN目录号码:

destination-pattern 5550101

命令

描述

拨号对等方

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标记号码。

等待

禁用呼叫等待。

端口(拨号

使PA-4R-DTR端口适配器上的接口用作集线器端口。

振铃

为连接到Cisco 800系列路由器的电话、传真机或调制解调器设置独特的振铃。

显示 号对等方

显示拨号对等方的配置信息和呼叫统计信息。

要进入Call-Home诊断签名模式,请使用 -签名Call-home配置模式下的 命令。

诊断-签名

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: Call-Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 诊断签名(DS)功能将数字签名下载到设备。 与标准Call Home功能不支持的功能相比,DS可定义更多的事件类型和触发类型来执行所需操作。

例如: 以下示例显示如何启用诊断签名(DS)文件的定期下载请求:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

要指定适用于对等方拨号的指定限制类别(COR),请使用 号对等机 全局配置模式下的 命令。

拨号对等方

该命令没有参数或关键字。

命令默认值: 无默认行为或关键字。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须使用 号对等方COR自定义 命令和 命令,可在指定COR规则并将其应用于特定的对等方拨号之前定义功能名称。

可能名称的示例可能包括: call1900、call527、call9和call911。


 

您最多可以定义64个COR名称。

例如: 以下示例定义了两个COR名称:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

命令

描述

名称 (拨号对等方COR自定义)

提供自定义COR的名称。

要指定对等拨号的寻线选择顺序,请使用 号对等机 线全局配置模式下的 命令。 要恢复缺省选择顺序,请使用 命令的 形式。

拨号对等方 线 线订单号码

号对等方 线 线订单号码

寻线订单号码

选择预定义寻线选择顺序的数字0到7:

  • 0-电话号码、显式首选项、随机选择中最长匹配。 这是默认寻线订单号码。

  • 1--电话号码匹配时间最长,明确偏好,最近使用次数最少。

  • 2--明确偏好、电话号码最长匹配、随机选择。

  • 3--明确偏好,电话号码匹配时间最长,最近使用次数最少。

  • 4--最近使用最少,电话号码匹配时间最长,明确偏好。

  • 5--最近使用最少,明确偏好,电话号码匹配时间最长。

  • 6--随机选择。

  • 7--最近使用次数最少。

命令默认值: 默认值为电话号码、显式首选项、随机选择(寻线订单编号0)中匹配的最长时间。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 号对等机 线 拨号对等方配置命令(如果已配置寻线组)。 “电话号码中最长匹配”是指与最大被叫数字匹配的目标模式。 “明确首选项”指 拨号对等方配置中的命令设置。 “最近使用次数最少”是指被选择后等待时间最长的目标模式。 “随机选择”在随机选择模式下对所有目标模式进行同等权重。

例如: 以下示例将拨号对等方配置为按以下顺序寻线: (1)电话号码中最长匹配;(2)显式首选项;(3)随机选择。


dial-peer hunt 0

命令

描述

目标模式

指定拨号对等方的前缀或完整电话号码。

首选项

指定寻线组中拨号对等方的首选选择顺序。

显示 号对等方

显示拨号对等方的配置信息。

要将拨号对等方组配置为目标,请使用 号对等方首选项语音类配置模式下的 命令。 要禁用该功能,请使用 命令的 形式。

拨号对等方 号对等方 ID [ ]

号对等方 号对等方 [ ]

首选项 项顺序

指定每个拨号对等方的优先级和优先顺序。

拨号对等方id

标识拨号对等方。

命令默认值: 0是缺省和最高首选项

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果未指定首选项,则选择顺序是随机的,或者由 指定的 号对等方寻线 命令。

首选项号码越低,优先级越高。 优先级最高的优先级授予优先级为0的拨号对等方。

使用 拨号对等方首选项 命令将配置的拨号对等方与此拨号对等方组关联并配置首选项值。

例如: 以下示例显示如何配置用于将呼叫直接路由到出站PSTN的拨号对等方组:


voice class dpg 200
 dial-peer 101 preference 1

要定义特定的拨号对等方、指定语音封装方法以及输入拨号对等方配置模式,请使用 号对等机 全局配置模式下的 命令。 要删除定义的对等方拨号,请使用 命令的 形式。

拨号对等方 { | ip

号对等方 { | ip

标记

定义特定拨号对等方的数字。 范围为1至2147483647。

表示这是在IP主干线上使用网络语音封装的POTS对等机。

网络语音

表示这是在<UNK>网络上使用语音封装的VoIP对等机。

系统

表示这是使用网络语音的系统。

命令默认值: 没有定义点对点拨号。 未指定语音封装方法。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 号对等机 全局配置命令,用于从全局配置模式切换到拨号对等方配置模式并定义特定的拨号对等方。 使用 命令退出点对点拨号配置模式并返回全局配置模式。

新创建的拨号对等方将保持定义并处于活动状态,直到您将其与 删除为止。的形式 号对等机 命令。 要禁用对等拨号,请使用 拨号对等方配置模式下的 命令。

例如: 以下示例显示了 号对等机 命令用于配置扩展回声消除器。 在这种情况下, 表示这是在IP主干上使用网络语音封装的<UNK>对等机,并且使用唯一的数字标识符标记133001。


Device(config)# dial-peer voice 133001 pots 
 

以下示例显示如何配置命令:


Device(config)# dial-peer voice 101 voip

命令

描述

目标模式

指定用于拨号对等方的前缀、完整E.164电话号码或ISDN目录号码。

要对来电被叫号码启用直接内拨(DID)呼叫处理,请使用 拨号拨号对等方配置模式下的 命令。 要禁用点对点拨号上的<UNK> ,请使用 命令的 形式。

直拨内拨号

直拨内拨

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 拨号 命令,为传入被叫号码启用<UNK>呼叫处理。 启用此功能后,来电将被视为从<UNK>干线接收的数字。 被叫号码用于选择去电点对点拨号。 不会向主叫方显示拨号音。

使用 此命令的形式来禁用对等方拨号上的<UNK> 。 禁用该命令时,被叫号码用于选择去电点对点拨号。 系统会通过拨号音提示主叫方输入被叫号码。

此命令仅适用于普通的旧电话服务(POTS)拨号对等方,用于在斜坡存储转发传真功能。

例如: 以下示例为来电被叫号码启用<UNK>呼叫处理:


dial-peer voice 10 pots
 direct-inward-dial

以下示例显示如何配置网络语音命令:


dial-peer voice 20 voip
 direct-inward-dial

要指定会话发起协议(SIP)网关如何在电话接口和IP网络之间中继双音多频(DTMF)音,请使用 tmf-继电器拨号对等语音配置模式下的 命令。 要删除所有信令选项并将DTMF音频作为音频流的一部分发送,请使用 命令的 形式。

dtmf继电器{rtp-nte[数字下拉式|sip-信息|sip-kpml|sip通知]|sip-信息[rtp-nte|数字下拉式|sip-kpml|sip通知]|sip-kpml[rtp-nte|数字下拉式|sip-信息|sip通知]|sip通知[rtp-nte|数字下拉式|sip-信息|sip-kpml] }

没有dtmf继电器{rtp-nte|sip-信息|sip-kpml|sip通知}

rtp-nte

使用带有指定电话事件(NTE)有效载荷类型的RTP前转DTMF音。

数字下拉式

传递带外数字并丢弃带内数字。


 

掉线 关键字仅当 tp- 关键字已配置。

sip-信息

使用SIP INFO消息转发DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip-kpml

通过SIP SUBSCRIBE/NOTIFY消息使用SIP KPML转发DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip通知

使用SIP NOTIFY消息前转DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

命令默认值: DTMF单频已禁用并发送带内。 也就是说,它们将被留在音频流中。

命令模式: 拨号对等语音配置(配置拨号对等语音)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: DTMF单频已禁用并发送带内。 也就是说,它们将被留在音频流中。

此命令指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

使用该命令时必须包含一个或多个关键字。

在将带内(rtp-nte)呼叫发送到带外(h245-字母数字)时,为避免将带内和带外音同时发送到传出分支,请配置 tmf-继电器使用 命令的 tp-nte 掉线传入SIP拨号对等方上的 关键字。 在H.323端,对于H.323到SIP呼叫,使用 配置此命令h245字母数字h245-信号 关键字。

呼叫期间,SIP-NOTIFY方法在DTMF事件的发起和终止网关之间双向发送NOTIFY消息。 如果在SIP拨号对等方上启用了多个DTMF中继机制并成功协商,则SIP-NOTIFY方法优先。

仅当时,才会在发送到远端的邀请消息中通告SIP NOTIFY消息 tmf-继电器 命令已设置。

您可以配置 tmf-relay sip-info 仅当 -连接sip to sip 命令已在全局级别启用。

对于SIP,网关根据以下优先级选择格式:

  1. sip-notify(最高优先级)

  2. rtp-nte

  3. 无--DTMF已发送带内

网关仅在远程设备支持的情况下以指定的格式发送DTMF单频。 如果H.323远程设备支持多种格式,网关将根据以下优先级选择格式:

  1. cisco-rtp (最高优先级)

  2. h245-信号

  3. h245-字母数字

  4. rtp-nte

  5. 无--DTMF已发送带内

的主要优势 tmf-继电器 命令是它以比大多数低带宽编解码器(如G.729和G.723)的带内编解码器更高的保真度发送DTMF单频。 如果不使用DTMF中继,使用低带宽编解码器建立的呼叫可能无法访问基于DTMF的自动系统,例如语音邮件、基于菜单的自动呼叫分配器(ACD)系统和自动银行系统。

  • 通知 关键字仅在为SIP配置VoIP拨号对等方时可用。

  • 掉线 关键字仅当 tp-nte 关键字已配置。

例如: 以下示例配置了DTMF继电器- tp将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

以下示例配置了DTMF继电器- tph245-将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

以下示例将网关配置为在发送DTMF音时发送DTMF带内(默认值):


dial-peer voice 103 voip
 no dtmf-relay

以下示例配置了DTMF继电器- 关键字,以避免带内和带外音同时发送到H.323到H.323或H.323到SIP呼叫的传出分支:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

以下示例配置了DTMF继电器 tp-nte将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

以下示例配置网关使用SIP NOTIFY消息发送DTMF音来拨打对等方103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

以下示例将网关配置为使用SIP INFO消息发送DTMF音来拨打对等方10:


dial-peer voice 10 voip
  dtmf-relay sip-info

命令

描述

通知 事件

配置特定电话事件的两个连续通知消息之间的最大间隔。

要配置E.164模式映射的内容,请使用 e164语音类e164模式映射模式下的 命令。 要从E.164模式映射的内容中删除配置,请使用 命令的 形式。

e164 模式

无e164 模式

模式

完整的E.164电话号码前缀。

命令默认值: 未配置E.164模式映射的内容。

命令模式: 语音类e164模式映射配置(config-voice class e164-pattern-map)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音类E.164模式映射模式下配置E.164模式映射的内容之前,您可以在拨号对等方配置模式下创建E.164模式映射。 将E.164模式条目添加到目标E.164模式映射时,必须使用正确的E.164模式号码格式。 您还可以将多个目标E.164模式添加到模式映射中。

例如: 以下示例显示了如何在目标E.164模式映射上配置E.164模式条目:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

命令

描述

目标e164-pattern-map

将E.164模式映射链接到点对点拨号。

显示语音类e164-pattern-map

显示E.164模式映射的配置信息。

url

指定目标E.164模式映射上配置了E.164模式的文本文件的URL。

要强制本地网关在Out-Leg (OL)上使用Early-Offer (EO)发送SIP邀请,请使用 报价SIP中的 命令、语音类租户配置模式或点对点拨号配置模式。 要禁用Early Offer,请使用 命令的 形式。

Early Offer { 协商|| 系统 }

提前报价强制 { 重新谈判|始终|系统}

强制

在SIP输出分支上强制发送Early-Offer。

重新协商

如果协商的编解码器属于以下情况之一,则触发“延迟提供重新邀请”以交换完整的媒体功能:

  • aaclld -音频编解码器AACLD 90000 bps

  • mp4a -宽带音频编解码器

总是

始终触发 -Offer重新邀请以交换完整的媒体功能。

系统

指定Early-Offer使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 已禁用。 本地网关不会区分SIP -Offer与Early-Offer呼叫流程。

命令模式: 语音服务VoIP配置(conf-serv-sip)、拨号对等方配置(配置-拨号对等方)和语音类租户配置(配置类)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令强制配置Cisco UBE,以便在Out-Leg (OL)、 -Offer至Early-Offer中为所有VoIP呼叫、SIP音频呼叫或个别拨号对等方发送SIP邀请。

例如: 以下示例显示全球配置的SIP Early-Offer邀请:


Device(conf-serv-sip)# early-offer forced 
 

以下示例显示为每个拨号对等方配置的SIP Early-Offer邀请:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

以下示例显示处于语音类租户配置模式的SIP Early-Offer邀请:


Device(config-class)# early-offer forced system 
 

要创建用于替换911主叫方分机的PSTN号码,请使用 在语音紧急响应位置配置模式下的 命令。 要删除该号码,请使用 命令的 形式。

elin { 1|2 }

没有 { 1|2 }

{1 | 2}

指定数字索引。

指定替换911主叫方分机的PSTN号码。

命令默认值: 未创建替换号。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令指定ELIN,即将替换主叫方分机的PSTN号码。

PSAP将看到此号码,并使用它查询ALI数据库以查找主叫方。 PSAP也将此命令用于回调。

您可以使用 配置第二个ELIN 林2 命令。 如配置了两个ELIN,系统将使用轮询算法选择一个ELIN。 如果未为ERL定义ELIN,PSAP将看到原始主叫号码。

例如: 以下示例显示如何配置分机,该分机被替换为1408,555,0100,然后再转到PSAP。 PSAP将看到主叫方的号码为1408,555,0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

命令

描述

子网

定义ERL包含的IP地址。

要定义系统用于将紧急呼叫路由到PSAP的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应区域命令。 要删除拨号对等方作为PSAP的传出链接的定义,请使用 命令的 形式。

紧急 Tag

标签

区域标签

紧急响应区的标识符(1-100)。

命令默认值: 拨号对等方未定义为指向PSAP的传出链接。 因此,E911服务未启用。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令可指定E911软件处理使用此拨号对等方的任何呼叫。 要启用任何E911处理,必须在拨号对等方下启用紧急响应区域命令。

如果未指定区域标签,系统将搜索使用配置的每个 响应位置 查找与E911主叫方电话匹配的ELIN。 命令。

如果指定了区域标签,系统会根据所配置区域的内容,使用顺序步骤查找匹配的ELIN。 例如,如果E911主叫方的电话分配了显式ERL,系统首先会在区域中查找该ERL。 如果找不到,它会根据分配的优先级号码搜索区域内的每个位置,等等。 如果所有步骤都无法找到匹配的ELIN,则默认ELIN将分配给E911主叫方的电话。 如果未配置默认ELIN,E911主叫方的自动号码识别(ANI)号码将传达到公共安全应答点(PSAP)。

此命令可在多个点对点拨号中定义。 区域标签选项仅允许在该区域中定义的ERL在此拨号对等方上路由。 此外,此命令还允许拨打同一紧急号码的主叫方根据包含其ERL的区域路由到不同的语音界面。

例如: 以下示例显示定义为指向PSAP的传出链接的点对点拨号。 已创建紧急响应区域10,只有来自此区域的呼叫通过1/0/0路由。


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

命令

描述

紧急

定义用于来自PSAP的911回呼的拨号对等方。

紧急

将ERL关联到SIP电话、ephone或点对点拨号。

语音

创建标识E911服务ERL的标识符。

语音

创建应急响应区域,在该区域内可以对ERL进行分组。

要将增强型911服务的紧急响应位置(ERL)与拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板相关联,请使用 响应位置拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板配置模式中的 命令。 要删除关联,请使用 命令的 形式。

紧急

标记

标识由 定义的现有ERL标签的唯一编号 命令。

命令默认值: 没有与拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板关联的ERL标记。

命令模式:

拨号对等方配置(配置拨号对等方)

电子电话配置(config-ephone)

电子电话模板配置(config-ephone- )

语音寄存器池配置(config-register-pool)

语音寄存器模板配置(config-register- )

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 将ERL单独分配给电话的紧急响应位置命令。 根据您拥有的电话类型(终端),您可以将ERL分配给电话:

  • 拨号对等方配置

  • 电子电话

  • 电子电话模板

  • 语音寄存器池

  • 语音注册模板

这些将电话与ERL关联的方法是分配与ERL位于同一子网的一组电话的替代方法。

此命令使用的标签是一个介于1到2147483647之间的整数,指一个由 定义的现有ERL标签 命令。 如果标签未指向有效的ERL配置,则电话未关联到ERL。 对于IP电话,IP地址用于查找包含ERL子网。 对于电话位于VoIP干线或FXS/FXO干线上,PSAP将收到重拨音。

例如: 以下示例显示如何将ERL分配给电话的拨号对等方:


dial-peer voice 12 pots
 emergency response location 18

以下示例显示如何将ERL分配给电话的电子电话:


ephone  41
 emergency response location 22

以下示例显示如何将ERL分配给一个或多个SCCP电话:


ephone-template 6
 emergency response location 8

以下示例显示如何将ERL分配到电话的语音寄存器池:


voice register pool 4
 emergency response location 21

以下示例显示如何将ERL分配给一个或多个SIP电话:


voice register template 4
 emergency response location 8

命令

描述

紧急

定义用于来自PSAP的911回呼的拨号对等方。

紧急

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音

创建用于识别增强的911服务的ERL的Tag。

要定义用于PSAP的911回呼的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应回呼命令。 要从PSAP中删除拨号对等方作为传入链接的定义,请使用 命令的 形式。

紧急

该命令没有参数或关键字。

命令默认值: 拨号对等方未定义为来自PSAP的传入链接。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令定义用于PSAP的911回呼的拨号对等方。 您可以使用此命令定义多个点对点拨号。

例如: 以下示例显示定义为来自PSAP的传入链接的拨号对等方。 如果408,555-0100配置为ERL的ELIN,此拨号对等方会识别来自408,555-0100的来电是911回呼。


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

以下示例显示了定义为紧急E911呼叫的入站拨号对等体的拨号对等体:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

命令

描述

紧急

将ERL关联到SIP电话、ephone或点对点拨号。

紧急

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音

创建用于识别增强的911服务的ERL的Tag。

要指定手动剪切粘贴证书注册方法,请使用 接线端 证书信任点配置模式下的命令。

登记接线端 [ m ]

登记接线端 [ m ]

pem

配置信任点向控制台接线端生成PEM格式的证书请求。

命令默认值: 无缺省行为或值

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当用户在路由器和证书颁发机构(CA)之间没有网络连接时,可能需要手动剪切和粘贴证书请求和证书。 启用此命令后,路由器在控制台接线端上显示证书请求,允许用户在接线端上输入颁发的证书。

pem关键字

使用 颁发证书申请的 关键字(通过 加密ca注册 命令)或接收颁发的证书(通过 crypto ca导入证书 命令),通过控制台接线端在PEM格式的文件中。 如果CA服务器不支持简单证书注册协议(SCEP),可以手动将证书请求提交给CA服务器。

例如: 以下示例显示了如何通过剪切粘贴手动指定证书注册。 在本例中,CA信任点为“MS”。


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

以下示例显示如何配置命令:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

命令

描述

加密ca验证

验证CA(通过获取CA证书)。

加密ca注册

从证书颁发机构获取路由器的证书。

crypto ca导入

通过TFTP手动导入证书或在接线端剪切粘贴。

crypto ca trustpoint

声明路由器应使用的CA。

要设置设备上可用的诊断签名的环境变量值,请使用 在call-home诊断-签名配置模式下的 命令。 要删除现有环境变量的值,请使用 命令的 形式。 要设置环境变量的默认值,请使用 认值命令的 形式。

环境 ds_ env_varnameds_env_varvalue

ds_ env_varname

默认 ds_ env_varname

ds_ env_varname

诊断签名功能的环境变量名称。 范围为4到31个字符,包括 ds_ 前缀。


 

变量名称必须有前缀 ds_;例如 ds_env1.

ds_env_varvalue

诊断签名功能的环境变量值。 范围为1到127个字符。

命令默认值: 未设置诊断签名的环境变量的值。

命令模式: Call-home诊断签名配置(cfg-call-home-diag-sign)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果诊断签名文件需要嵌入特定于某个设备的环境变量,则必须使用 为环境变量设置一个值 命令。 有两个特殊的环境变量: ds_signature_id ds_hostname。 安装诊断签名文件时,会自动为这些环境变量分配默认值。

例如: 以下示例显示如何为诊断签名功能指定环境变量名称(例如ds_env1)和环境变量值(例如abc):


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

以下示例显示如何配置环境变量 ds_email 以及管理员的电子邮件地址,以通知您:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

命令

描述

活动(诊断签名)

激活设备上的诊断签名。

呼叫主页

输入Call-Home配置模式。

诊断签名

进入Call-home诊断-签名配置模式。

要启用错误消息从传入SIP分支传递到传出SIP分支,请使用 在语音服务SIP配置模式下的 命令。 要禁用错误传递,请使用 命令的 形式。

错误通

系统

指定error-passthrough命令使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已禁用

命令模式: 语音服务SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:
  • “相似”错误消息不会从传入SIP分支传递到传出SIP分支。 当时,错误消息将通过本地网关传递 命令已配置。

以下示例显示配置为从传入SIP分支传递到传出SIP分支的错误消息:


Router(conf-serv-sip)# error-passthru 
 

例如: 以下示例显示如何在语音类租户配置模式中传递错误消息:

Router(config-class)# error-passthru system

要指定用于所有VoIP拨号对等机的全球默认ITU-T T.38标准传真协议,请使用 语音服务配置模式下的 38 命令。 要返回缺省传真协议,请使用 命令的 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850平台

传真协议t38[nse] [版本{0|3} ] [ls冗余[hs-冗余[]][回退{|直通{g711ulaw|g711alaw} } ]

所有其他平台

传真协议t38[nse] [版本{0|3} ] [ls冗余[hs-冗余[]][回退{思科|直通{g711ulaw|g711alaw} } ]

nse

(可选)使用网络服务引擎(NSE)切换到T.38传真中继。

(可选)无条件地使用Cisco NSE切换到T.38传真中继。 此选项允许在会话发起协议(SIP)网关之间使用T.38传真中继。

版本version { 0 | 3 }

(可选)指定用于配置传真速度的版本:

  • 0—配置版本0,使用T.38版本0 (1998 - G3传真)

  • 3—配置版本3,使用T.38版本3 (2004 - V.34或SG3传真)

ls-

(可选)(仅限T.38传真中继)指定要为基于V.21的低速T.30传真机协议发送冗余T.38传真数据包的数量。 范围因平台而异,从0(无冗余)到5或7。 有关详细信息,请参阅命令行界面(CLI)帮助。 默认值为0。

hs-

(可选)(仅限T.38传真中继)指定为高速V.17、V.27和V.29 T.4或T.6传真机图像数据发送冗余T.38传真数据包的数量。 范围因平台而异,从0(无冗余)到2或3。 有关详细信息,请参阅命令行界面(CLI)帮助。 默认值为0。

回退

(可选)如果在传真传输时无法成功协商T.38传真中继,则使用回退模式通过VoIP网络传输传真。

cisco

(可选)思科专有传真协议。

(可选)未尝试传真直通或T.38传真中继。 禁用所有特殊传真处理,但配置了 的调制解调器直通除外。 解调器 命令。

pass-通过

(可选)传真流使用以下高带宽编解码器之一:

  • g711ulaw—使用G.711 mu-law编解码器。

  • g711alaw—使用G.711 a-law编解码器。

命令默认值: ls冗余0hs-冗余0回退适用于Cisco AS5350、Cisco AS5400和Cisco AS5850平台 冗余 0 冗余 0 适用于所有其他平台。

命令模式: 语音服务配置(config-voi-srv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 38 命令和 ip 命令,为所有VoIP拨号对等机配置T.38传真中继功能。 如果 38(语音服务)命令用于为所有拨号对等成员和 38(拨号对等方)命令在特定拨号对等方上使用,拨号对等方配置优先于该拨号对等方的全局配置。

如果您指定 版本3 <UNK> 38 命令并协商T.38版本3,传真率自动设置为33600。

-- 关键字用于发送冗余的T.38传真数据包。 设置 - 关键字值大于0会导致传真呼叫所消耗的网络带宽显著增加。

使用 当SIP网关与呼叫座席互操作时,不支持在呼叫设置时对T.38传真中继和NSE属性进行交互和协商时,nseforce选项。


 

请勿使用 备用选项的 关键字(如果您指定 版本3,适用于SG3传真传输。

例如: 以下示例显示如何为网络语音配置T.38传真协议:


voice service voip
 fax protocol t38

以下示例显示如何使用NSE无条件输入T.38传真中继模式:


voice service voip
 fax protocol t38 nse

以下示例显示如何为所有VoIP拨号对等方指定T.38传真协议,将低速冗余设置为1,并将高速冗余设置为0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

命令

描述

传真(拨号 方)

指定特定VoIP拨号对等方的传真协议。

传真(语音服务)

指定要用于所有VoIP拨号对等机的全局默认传真协议。

传真t38(拨号 方)

指定要用于特定VoIP拨号对等方的ITU-T T.38标准传真协议。

语音服务

进入语音服务配置模式。

要将完全限定域名(fqdn)配置到网关,请使用 qdnca-trustpoint配置模式下的 命令。 要删除姓名,请使用 命令的 形式。

fqdn gateway_fqdn

<UNK> QDN gateway_fqdn
gateway_fqdn

指定网关域名。

命令默认值: 无默认行为或值。

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 网关完全限定域名(fqdn) 使用的值必须与将生存能力服务分配给网关时使用的值相同。

例如: 以下示例显示如何将FQDN配置到网关:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

要配置Cisco IOS会话发起协议(SIP)网关以将G.729br8编解码器视为G.729r8和G.729br8编解码器与Cisco Unified Communications Manager互操作的超集,请使用 在语音服务SIP配置模式或语音类租户配置模式下,g729 b-all 命令。 要返回网关的默认全局设置,其中G.729br8编解码器仅代表G.729br8编解码器,请使用 命令的 形式。

g729 附件 系统

g729 附件 系统

附件-全部

指定将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集,以便与Cisco Unified Communications Manager通信。

系统

指定编解码器使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: G.729br8编解码器不被视为G.729r8和G.729br8编解码器的超集。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: G.729编解码器(编解码器)有四种变体,分为两类:

复杂度高

  • G.729 (g729r8)-一种高复杂度算法编解码器,所有其他G.729编解码器变体都基于该编解码器。

  • G.729附件B(G729BR8或G.729B)--G.729编解码器的变体,允许DSP检测和测量语音活动并传递抑制噪声水平,以便在另一端进行重新创建。 此外,Annex-B编解码器还包括Internet Engineering Task Force (IETF)语音活动检测(VAD)和舒适性噪声生成(CNG)功能。

中等复杂度

  • G.729附件A(G729AR8或G.729A)--G.729编解码器的变体,牺牲了一些语音质量以减轻DSP的负载。 所有支持G.729的平台也支持G.729A。

  • G.729A Annex-B(g729abr8或G.729AB)--G.729Annex-B编解码器的变体,与G.729B一样,牺牲语音质量以减轻DSP上的负载。 此外,G.729AB编解码器还包括IETF VAD和CNG功能。

VAD和CNG功能导致两个DSP之间通信尝试时不稳定,其中一个DSP配置为附件B(G.729B或G.729AB),另一个不配置为附件B(G.729或G.729A)。 所有其他组合可互操作。 要配置Cisco IOS SIP网关以与Cisco Unified Communications Manager(以前称为Cisco CallManager或CCM)进行互操作,请使用 g729-附件全部语音服务SIP配置模式下的 命令,允许使用不兼容的G.729编解码器在两个DSP之间连接呼叫。 使用 课程g729 附件-全部拨号对等方语音配置模式下的 命令,用于为覆盖Cisco IOS SIP网关全局设置的拨号对等方配置G.729编解码器互操作设置。

例如: 以下示例将Cisco IOS SIP网关(全局)配置为能够在不兼容的G.729编解码器之间连接呼叫:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

以下示例将Cisco IOS SIP网关(全球)配置为能够在语音类租户配置模式下连接本来不兼容的G.729编解码器之间的呼叫:

Router(config-class)# g729 annexb-all system

命令

描述

语音类 <UNK>729 b

配置Cisco IOS SIP网关上的单个拨号对等方,以将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集。

要配置应用程序冗余组并进入应用程序冗余组配置模式,请使用 应用程序冗余配置模式下的 命令。

名称

组名称

指定应用程序冗余组名称。

命令默认值: 未定义应用程序冗余组。

命令模式: 应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置应用程序冗余以实现高可用性的 命令。

例如: 以下示例显示如何配置组名称并输入应用程序冗余组配置模式:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

命令

描述

应用程序冗余

进入应用程序冗余配置模式。

要为访客接口配置IP地址,请使用 IP地址应用程序托管网关、应用程序托管管理网关或应用程序托管VLAN访问IP配置模式中的 命令。 要删除访客接口IP地址,请使用 命令的 形式。

来宾-ipaddress [ 地址netmask mask ]

-ipaddress [ -address netmask mask ]

网络

指定访客IP地址的子网掩码。

ip地址

指定来宾接口的IP地址。

命令默认值: 配置访客接口IP地址。

命令模式:

应用程序托管网关配置(config-app- -gateway)

应用程序托管管理-网关配置(config-app-host-mgmt-gateway)

应用程序托管VLAN访问IP配置(config-config-app- -vlan-access-ip)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在配置 后配置此命令 程序-vnic网关 程序和VNIC管理,或 -vnic AppGigabitEthernet vlan-access 命令。

使用 IP地址 命令,配置用于应用程序托管的前面板VLAN端口的来宾接口地址。

例如: 以下示例显示如何配置虚拟网络接口网关的来宾接口地址:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

以下示例显示如何为管理网关配置访客接口地址:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

以下示例演示如何配置前面板VLAN端口的来宾接口地址:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序-vnic网关

配置虚拟网络接口网关。

app-vnic AppGigabit以太网干线

配置前面板干线端口并进入应用程序托管干线配置模式。

应用程序-vnic管理

配置虚拟网络接口的管理网关。

vlan(应用程序托管)

配置VLAN访客接口并进入应用程序托管VLAN访问IP配置模式。

要配置Cisco IOS设备以在SIP协议级别替换头消息来处理会话发起协议(SIP)邀请,请使用 柄-替换SIP UA配置模式或语音类租户配置模式下的 命令。 要返回到SIP INVITE的缺省处理方式,将消息替换在应用程序层处理的头消息,请使用 命令的 形式。

句柄-替换 系统

柄-替换 系统

系统

指定使用Re 标头消息的SIP INVITE的默认处理使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 使用Re 标头消息处理SIP INVITE的过程发生在应用层。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在运行软件版本的Cisco IOS设备上,具有替换标头消息的SIP INVITE(例如在咨询呼叫转接方案期间与呼叫替换关联的消息)在SIP协议级别处理。 Cisco IOS设备的默认行为是在应用层使用替换头消息来处理SIP INVITE。 要将Cisco IOS设备配置为使用在SIP协议级别替换头消息来处理SIP INVITE,请使用 柄-替换 SIP UA配置模式下的命令。

例如: 以下示例演示如何配置SIP邀请消息的回退到传统处理方式:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

以下示例演示如何在语音类租户配置模式下配置SIP INVITE消息的回退到传统处理:


Device(config-class)# handle-replaces system

命令

描述

补充服务

为跨SIP网络的呼叫前转和呼叫转接启用SIP补充服务功能。

要基于主机字段、有效域名、IPv4地址、IPv6地址或会话发起协议统一资源标识符(URI)中的完整域名匹配呼叫,请使用 语音URI类配置模式下的 命令。 要删除主持人匹配,请使用 命令的 形式。

主持人 { v4: ipv4-地址| ipv6: ipv6:地址| ns: dns-name | -pattern }

{ v4: ipv4-地址| ipv6: ipv6:地址| ns: dns-name | -pattern }

ipv4: ipv4地址

指定有效的IPv4地址。

ipv6: ipv6地址

指定有效的IPv6地址。

dns: dns-名称

指定有效的域名。 有效域名的最大长度为64个字符。

主机名-模式

Cisco IOS正则表达式模式以匹配SIP URI中的主机字段。 主机名模式的最大长度为32个字符。

命令默认值: 呼叫在主机字段、IPv4地址、IPv6地址、有效域名或SIP URI中的完整域名上不匹配。

命令模式: 语音URI类配置(config-voice-uri-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您只能在语音类中对SIP URI使用此命令。

您不能使用 (sip uri) 命令(如果您使用 语音类中的 命令。 命令在整个URI上匹配,而此命令仅匹配特定字段。

您可以配置的十个实例 命令,为每个实例指定IPv4地址、IPv6地址或域名服务(DNS)名称。 您可以配置 命令 名模式 参数仅一次。

例如: 以下示例定义了SIP URI中主机字段上匹配的语音类:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

命令

描述

模式

基于整个SIP或TEL URI匹配呼叫。

电话 下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

语音

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

语音 <UNK> I

设置选择SIP URI语音类的首选项。

要明确标识本地可用的单个Cisco SIP IP电话,或者在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时使用一组Cisco SIP IP电话,请使用 语音寄存器池配置模式下的 命令。 要删除本地标识,请使用 命令的 形式。

id [ { -number e164-| 机号 机号 } ]

<UNK> [ { 号码e164 分机|-号码 } ]

电话号码e164号码

为Webex 用户配置E.164格式的电话号码(仅适用于 webex-sgw)。

分机号码 机号码

配置Webex 用户的分机号码(仅适用于 webex-sgw)。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音寄存器池配置模式下配置任何其他命令之前,请先配置此命令。

例如: 以下是来自 的输出示例。 号码 e164号码

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

以下是来自 的输出示例。 机号码 机号码 命令:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

命令

描述

模式 (语音

启用在Cisco Unified Call Manager Express (Cisco Unified CME)系统中预配置SIP电话的模式。

要明确标识本地可用的单个Cisco SIP IP电话,或者在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时使用一组Cisco SIP IP电话,请使用 <UNK>网络语音寄存器池配置模式下的 命令。 要删除本地标识,请使用 命令的 形式。

ID

<UNK>

网络

此关键字/参数组合用于从指定IPv4和IPv6子网内的任何IP电话接受指定电话号码的SIP注册消息。 v6地址 只能使用IPv6地址或双堆栈模式进行配置。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: <UNK>网络 识别一个SIP设备或使用此池的一组网络设备。 使用适用于您的部署的地址和掩码。 地址 0.0.0.0 允许任何地方的设备注册(如果设备地址在许可列表中)。

例如: 以下示例显示如何配置缺省值 寄存器池 每个位置:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

要在语音拨号对等方上配置多个模式支持,请使用 拨号对等方配置模式下的 命令。 要删除该功能,请使用 命令的 形式。

{目标|收到呼叫|收到呼叫}e164模式映射模式-map-group-id

{|| 呼叫 } e164-pattern-map -map-group-id

目标位置

使用 出站拨号对等机 关键字。

收到呼叫

使用 关键字-用于使用被叫号码的入站拨号对等方。

收到呼叫

使用 关键字-用于使用主叫号码的入站拨号对等方。

模式-map-group-id

将模式映射组与点对点拨号链接。

命令默认值: 传入的称为e164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 语音拨号对等方功能的多模式支持使您能够使用E.164模式映射在VoIP拨号对等方上配置多个模式。 拨号对等方可配置为将多个模式与来电或被叫号码或去电目标号码匹配。

例如: 以下示例显示如何使用e164模式映射在VoIP拨号对等方上配置多个Ptter:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

要指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类,请使用 入URI拨号对等语音配置模式下的 命令。 要从点对点拨号中删除URI语音类,请使用 命令的 形式。

传入uri { 来自通过} 标签

传入uri { 通过} 标签

标记

唯一标识语音类的字母数字标签。 此 参数必须使用 类uri 命令。

来自传入的SIP邀请消息中的标头。

请求

传入SIP邀请消息中的请求-URI。

在传入的SIP邀请消息中标头。

通过

在传入的SIP邀请消息中通过标头。

命令默认值: 未指定语音类。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 在使用此命令之前,请使用 配置语音类 类uri 命令。

  • 关键字取决于拨号对等方是否配置了使用 的SIP。 协议sipv2 命令。 来自,和 通过 关键字仅适用于SIP拨号对等机。

  • 此命令应用拨号对等方匹配的规则。 下表列出了在 时适用的规则及其顺序 入URI 命令已使用。 网关将拨号对等方命令与搜索中的呼叫参数进行比较,以匹配入站呼叫与拨号对等方。 根据第一个匹配条件搜索所有对等方拨号。 只有在没有找到匹配的情况下,网关才会转到下一个标准。

表 1. SIP呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

传入 <UNK>

通过URI

2

传入

请求-URI

3

传入

到URI

4

传入

从URI

5

来电 叫号码

被叫号码

6

应答地址

正在呼叫号码

7

目标模式

正在呼叫号码

8

载波-ID

与呼叫关联的运营商-ID

表 2. H.323呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

呼叫

H.225消息中的目标URI

2

传入

H.225消息中的源URI

3

来电 叫号码

被叫号码

4

应答地址

正在呼叫号码

5

目标模式

正在呼叫号码

6

载波- <UNK>源

与呼叫关联的源运营商ID

  • 您可以在具有不同关键字的同一拨号对等方中多次使用此命令。 例如,您可以使用 入URI 入uri呼叫 在同一拨号对等方中。 然后,网关根据上表中描述的匹配规则选择拨号对等方。

例如: 以下示例使用ab100语音类在传入H.323呼叫中的目标电话URI上匹配:


dial-peer voice 100 voip
 incoming uri called ab100

以下示例与使用ab100语音类的SIP呼叫通过URI传入信号匹配:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

命令

描述

应答地址

指定与拨号对等方匹配的主叫号码。

调试

显示与URI语音类相关的调试消息。

目标模式

指定要匹配拨号对等方的电话号码。

拨号对等方

输入拨号对等方语音配置模式以创建或修改拨号对等方。

来电 号码

指定与拨号对等方匹配的传入被叫号码。

会话

指定本地和远程路由器之间呼叫的拨号对等方中的会话协议。

显示

显示来电语音呼叫中与特定URI匹配的拨号对等方。

语音

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要配置接口类型并进入接口配置模式,请使用 全局配置模式下的 命令。 要退出接口配置模式,请使用 命令的 形式。

接口 槽/子槽/端口

槽/子槽/端口

type

要配置的接口类型。 请参阅下表。

插槽/子插槽/端口

机箱插槽编号。 安装SPA的SIP上的辅助插槽号。 端口或接口编号。 必须提供斜线(/)。

命令默认值: 未配置接口类型。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 下表显示了表示可以使用 配置的接口类型的关键字 命令。 替换 使用表中相应的关键字进行参数。

表 3. 接口类型关键字

关键字

接口类型

分析-模块

分析模块接口。 分析模块接口是路由器上的快速以太网接口,连接到网络分析模块(NAM)的内部接口。 该接口不能配置为子接口、速度、双工模式及类似参数。

异步

端口线用作异步接口。

拨号器

拨号器接口。

以太网

以太网IEEE 802。3接口。

fastether网

100-Mbps以太网接口。

fddi

FDDI接口。

千兆以太网

1000 Mbps以太网接口。

环回

仿真始终处于启动状态的接口的纯软件环回接口。 它是所有平台都支持的虚拟界面。 编号参数是要创建或配置的环回接口的编号。 您可以创建的环回接口的数量没有限制。

千兆以太网

10千兆以太网接口。

例如: 以下示例显示如何进入接口配置模式:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

命令

描述

通道组(Fast EtherChannel)

为快速以太网组分配快速以太网接口。

组范围

创建与同一设备上组接口关联的异步接口列表。

mac地址

设置MAC层地址。

显示界面

显示接口的相关信息。

要为接口配置IP地址和子网掩码,请使用 地址接口配置模式下的 命令。 要删除IP地址配置,请使用 命令的 形式。

ip 地址 网掩码

地址 网掩码

ip地址

待分配的IP地址。

子网掩码

关联IP子网的掩码。

命令默认值: 未为该接口定义IP地址。

命令模式: 接口配置模式(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 接口可包含一个主IP地址和多个辅IP地址。 Cisco IOS软件生成的数据包始终使用主IP地址。 因此,段上的所有路由器和访问服务器应共享相同的主网络号码。

您可以通过从 删除特定接口的IP地址来禁用IP处理 IP地址 命令。 如软件通过其IP地址检测到另一个主机,控制台将打印错误消息。

例如: 以下示例将IP地址10。3。0。24和子网掩码255。255。255。0分配给以太网接口:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

命令

描述

匹配IP源

指定源IP地址,以匹配根据VRF连接路由设置的所需路由图。

显示IP界面

显示为IP配置的接口的可用性状态。

要在设备上设置收费欺诈预防支持,请使用 在语音服务配置模式下的 ip地址信任命令。 要禁用设置,请使用 命令的 形式。

ip 信任 { 验证| 阻止原因|列表 }

ip地址受信任 { 验证|呼叫阻止原因代码|列表 }

验证

对传入会话发起协议(SIP)干线呼叫启用IP地址验证。

呼叫阻止

启用在根据失败的IP地址验证拒绝来电时发出原因代码。 默认情况下,设备会发出呼叫拒绝(21)原因代码。

列表

启用将IPv4和IPv6地址手动添加到受信任的IP地址列表。

命令默认值: 收费欺诈预防支持已启用。

命令模式: 语音服务配置(conf-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 ip地址信任命令,用于修改设备的默认行为,即不信任来自VoIP源的呼叫设置。 引入此命令后,设备会在路由呼叫之前检查呼叫设置的源IP地址。

如果源IP地址与受信任的IP地址列表中作为受信任的VoIP源的条目不匹配,设备将拒绝呼叫。 要创建受信任的IP地址列表,请使用 在语音服务配置模式下, 信任 ,或使用已使用 配置的IP地址 目标拨号对等方配置模式下的 命令。 当根据失败的IP地址验证拒绝来电时,您可以发出原因代码。

例如: 以下示例显示如何在传入SIP干线呼叫上启用IP地址验证,以支持防止收费欺诈:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

以下示例显示被拒绝的呼叫数:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

以下示例显示错误消息代码和错误说明:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

以下示例显示错误说明:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

以下示例显示当来电因失败的IP地址验证而被拒绝时,如何发出原因代码:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

以下示例显示如何启用向受信任的IP地址列表添加IP地址:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

命令

描述

语音 日志

启用实时查看内部错误代码。

要配置连接到远程HTTP服务器的缺省密码,请使用 http客户端密码全局配置模式下的 命令。 要从配置中删除配置的缺省密码,请使用 命令的 形式。

ip http客户端密码 { 0 |7 |}

http客户端密码 { 0 |7 |}

0

0 指定以下为未加密的密码。 默认值为未加密密码。

7

7 指定以下是加密的密码。

密码

发送至远程HTTP服务器的HTTP客户端连接请求中使用的密码字符串。

命令默认值: HTTP连接不存在默认密码。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于在使用 从远程Web服务器下载文件之前配置默认密码。 http:/// https:/// 命令。 缺省密码将被在 的URL中指定的密码覆盖 命令。

配置文件中的密码已加密。

例如: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为密码,默认HTTP用户名配置为用户2:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http客户端代理服务器

配置HTTP代理服务器。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http 客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置HTTP代理服务器,请使用 http客户端代理-服务器全局配置模式下的 命令。 要禁用或更改代理服务器,请使用 命令的 形式。

ip http client -server proxy-name -port -号码

no http client proxy-server proxy-name -port -number

代理端口

指定HTTP文件系统客户端连接的代理端口。

代理名称

代理服务器的名称。

端口号

指定远程代理服务器端口号的1到65535范围内的整数。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令配置HTTP客户端连接到远程代理服务器,用于HTTP文件系统客户端连接。

例如: 以下示例显示如何配置端口29上名为edge2的HTTP代理服务器:

Device(config)# ip http client proxy-server edge2 proxy-port 29

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http 客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http 客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置连接到远程HTTP服务器的缺省用户名,请使用 ip http客户端用户名全局配置模式下的 命令。 要从配置中删除配置的缺省HTTP用户名,请使用 命令的 形式。

ip http客户端用户名

http客户端用户名

用户名

字符串,即发送至远程HTTP服务器的HTTP客户端连接请求中使用的用户名(登录名)。

命令默认值: HTTP连接不存在默认用户名。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于配置文件在使用 向远程Web服务器复制或复制文件之前的缺省用户名 http:/// https:/// 命令。 缺省用户名将被在 的URL中指定的用户名覆盖 命令。

例如: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为Secret,默认HTTP用户名配置为User1:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http 客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http客户端代理服务器

配置HTTP代理服务器。

显示ip http客户端

显示HTTP客户端的报告。

要配置IP名称-服务器以启用DNS查找和ping以确保服务器可接通,请使用 名称-服务器全局配置模式下的 命令。 要删除指定的地址,请使用 命令的 形式。

ip -server -address1 [ -address2 server-address6 ]

没有ip名称-服务器服务器地址1[server-address2 server-address6]

服务器地址1

指定名称服务器的IPv4或IPv6地址。

server-address2 server-address6

(可选)指定其他名称服务器的IP地址(最多六个名称服务器)。

命令默认值: 未指定名称服务器地址。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 受管网关使用DNS解析Webex 代理地址。 配置其他DNS服务器:

  • Cisco IOS解析器名称服务器

  • DNS服务器前转


 

如果将Cisco IOS名称服务器配置为仅响应其具有权威性的域名,则无需配置其他DNS服务器。

例如: 以下示例显示如何配置IP名称-服务器以启用DNS查找:

Device(config)# ip name-server 8.8.8.8

命令

描述

IP域查找

启用基于IP DNS的主机名至地址转换。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

要建立静态路由,请使用 路由全局配置模式下的 命令。 要删除静态路由,请使用 命令的 形式。

Ip路由[vrfvrf名称]前缀掩码{ip地址接口类型接口-号码[ip地址] } [dhcp] [距离] [名称下一跃点名称] [永久|跟踪号码] [标签标签]

没有Ip路由[vrfvrf名称]前缀掩码{ip地址接口类型接口-号码[ip地址] } [dhcp] [距离] [名称下一跃点名称] [永久|跟踪号码] [标签标签]

vrf vrf-名称

(可选)配置VRF名称,通过该名称指定静态路由。

前缀

目标的IP路由前缀。

mask

目标的前缀掩码。

ip地址

可用于访问该网络的下一个跃点的IP地址。

接口类型 -号码

网络接口类型和接口编号。

dhcp

(可选)启用动态主机配置协议(DHCP)服务器,将静态路由分配到默认网关(选项3)。


 

指定 dhcp 每个路由协议的关键字。

距离 (可选)管理距离。 静态路由的默认管理距离为1。
名称 -hop-name (可选)将名称应用到下一个跃点路由。
永久 (可选)指定即使关闭接口也不删除连线。
跟踪 (可选)将跟踪对象与该路由关联。 数字参数的有效值范围为1到500。
标记 (可选)可用作通过路由图控制重新分配的“匹配值”的Tag值。

命令默认值: 未建立静态路由。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 向以太网或其他广播接口添加静态路由(例如,ip route 0.0.0.0 0.0.0.0 Ethernet 1/2)只会导致在接口正常运行时将路由插入路由表中。 通常不建议使用该配置。 当静态路由的下一跃点指向某个接口时,路由器将视路由范围内的每个主机直接通过该接口连接,因此将发送地址解析协议(ARP)请求至通过静态路由的任何目标地址。

需要为静态路由配置逻辑输出接口(例如,隧道)。 如果从配置中删除该输出接口,静态路由将从配置中删除,因此不会显示在路由表中。 如需再次将静态路由插入路由表,可再次配置输出接口并将静态路由添加至该接口。

配置 的实际影响IP路由0.0.0.0 0.0 0.0以太网1/2 命令是路由器会将路由器不知道如何通过其他路由到达的所有目标视为直接连接到以太网接口1/2。 因此,路由器将向其在网络段中接收数据包的每个主机发送一个ARP请求。 该配置可能导致处理器利用率过高、ARP缓存过大(以及内存分配故障)。 配置默认路由或其他静态路由,将路由器定向到连接的广播网段的大量目标数据包前转至连接的广播网段,可能会导致路由器重新加载。

指定直接连接接口上的数字下一跃点将阻止路由器使用代理ARP。 但是,如果带下一个跃点的接口断开,且通过递归路由可到达数字下一个跃点,可指定静态路由,以防止路由通过意外的接口。

例如: 下列范例显示了如何选择管理距离110。 在这种情况下,如果管理距离小于110的动态信息不可用,网络10.0.0.0的数据包将被路由至172.31.3.4路由器。

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

如果默认接口出现故障,在配置静态路由时指定下一个跃点而不指定接口,可能会导致流量通过意外的接口。

以下示例显示如何将网络172.31.0.0的数据包路由到172.31.6.6的路由器:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

下面的范例演示了如何将网络192。168。1。0的数据包直接路由到10。1。2。3的下一跃点。 如果接口出现故障,此路由将从路由表中删除,除非接口恢复,否则不会恢复。

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

命令

描述

网络(DHCP)

配置Cisco IOS DHCP服务器上DHCP地址池的子网号码和掩码。

重新分发(IP)

将路由从一个路由域重新分配至另一个路由域。

要在不为接口分配显式IP地址的情况下启用接口的IP处理,请使用 未编号接口配置模式或子接口配置模式下的 命令。 要禁用接口上的IP处理,请使用 命令的 形式。

ip未编号 [ ]

未编号 [ ]

投票

(可选)启用IP连接的主机轮询。

type

接口类型。 有关更多信息,请使用问号( )联机帮助功能。

接口或子接口编号。 有关网络设备编号语法的更多信息,请使用问号( )联机帮助功能。

命令默认值: 不支持未编号的接口。

命令模式:

接口配置(config-if)

子接口配置(config-subif)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 未编号的接口生成数据包时(例如,路由更新),将使用指定接口的地址作为IP数据包的源地址。 它还使用指定接口的地址来确定哪些路由进程正在未编号的接口上发送更新。

以下限制适用于此命令:

  • 配置了监控引擎32的Cisco 7600系列路由器不支持此命令。

  • 使用高层数据链路控制(HDLC)、PPP、链路访问程序平衡(LAPB)、帧继电器封装和串行线路互联网协议(SLIP)的串行接口以及隧道接口可取消编号。

  • 该接口配置命令不能用于X。25或交换多兆位数据服务(SMDS)接口。

  • 由于接口没有地址,您无法使用ping EXEC命令来确定接口是否已正常运行。 简单网络管理协议(SNMP)可用于远程监控接口状态。

  • 不能通过使用IP UNNUMBERED命令分配IP地址的串行接口网启动Cisco IOS映像。

  • 未编号接口不支持IP安全选项。

您使用类型和数字参数指定的接口必须启用(在show interface命令显示框中列为“up”)。

如果在串行线上配置中间系统-中间系统(IS-IS),必须将串行接口配置为未编号。 此配置允许用户遵守RFC 1195,即每个接口都不需要IP地址。

例如: 以下示例演示如何将以太网0的地址分配给第一个串行接口:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

以下示例演示如何在千兆以太网接口上启用轮询:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

要将IPv4地址和子网掩码配置为受信任的IP地址列表,请使用 v4语音服务配置模式下的 命令。 要从受信任列表中删除IPv4地址,请使用 命令的 形式。

ipv4 ip地址 网掩码

无ip4 地址 网掩码

ip地址

指定分配的IPv4地址。

子网掩码

指定关联IPv4子网的掩码。

命令默认值: 未定义IPv4地址。

命令模式: 语音服务voip配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 地址 网掩码 变量表示受信任的地址范围。 您不必直接输入连接的子网,因为网关会自动信任它们。

例如: 以下示例显示如何在语音服务配置模式下自动将IPv4地址添加到受信任的IP地址列表:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
命令K至R

要将类型6加密密钥存储在专用NVRAM中,请使用 配置-键全局配置模式下的 命令。 要禁用加密,请使用 命令的 形式。

密钥 fig-key -加密 [ ]

加密 [ ]

文本

(可选) 密钥

建议您不要使用文本参数,而是使用交互式模式(在输入 后使用Enter键) 配置密钥密码加密 命令),这样预印好的密钥就不会被打印在任何地方,因此也就看不到。

命令默认值: 无类型6的密码加密

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。 类型6的密码已加密。 虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。 使用 配置密钥密码加密 命令与 加密配置和启用密码的 命令(对称密码高级加密标准[AES]用于加密密钥)。 密码(密钥)使用 配置的 配置密钥密码加密 命令是用于加密路由器中所有其他密钥的主要加密密钥。

如果您配置 加密 无需配置 密钥配置密钥密码加密 命令,以下消息在启动时或在任何非易失性生成(NVGEN)过程中打印,例如 运行配置 运行-配置启动-配置 命令已配置:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例如: 以下示例显示将在NVRAM中存储类型6加密密钥:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

命令

描述

密码加密

启用类型6加密的预加密密钥。

密码日志

提供用于类型6密码操作的调试输出日志。

要在切换平台上启动新的软件许可证,请使用 启动级别全局配置模式下的 命令。 要返回到先前配置的许可级别,请使用 命令的 形式。

许可证 级别 级别

级别 级别

许可级别

开关启动的级别(例如,ipservices)。

通用/universalk9图像中可用的许可证级别包括:

  • ent服务

  • ipbase

  • 兰基座

universal-lite/universal-litek9图像中可用的许可证级别包括:

  • ipbase

  • 兰基座

命令默认值: 设备启动配置的镜像。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用许可证启动级别命令实现以下目的:

  • 降级或升级许可证

  • 启用或禁用试用版或扩展许可证

  • 清除升级许可证

该命令强制许可基础结构启动已配置的许可级别,而不是由给定模块的许可基础结构维护的许可层次结构。

  • 当交换机重新加载时,许可基础结构会检查启动配置中的任何许可证配置。 如果配置中存在许可证,开关将启动该许可证。 如果没有许可证,许可证基础结构将按照图像层次结构检查许可证。

  • 如果强制启动试用许可证到期,许可证基础结构将按照常规层次结构检查许可证。

  • 如果配置的启动许可证已过期,许可证基础结构将按照层次结构检查许可证。

该命令在下一次重启任何主管时生效(操作或stby)。 必须将该配置保存到启动配置中才能使其有效。 配置级别后,备用主管下次启动时,此配置将应用于该级别。

要将备用主管启动到活动级别,请使用此命令配置该级别,然后调出备用级别。

如果show license all命令将许可证显示为“活动、未使用、EULA未接受”,则可使用许可证启动级命令启用许可证并接受最终用户许可协议(EULA)。

例如: 以下示例显示了如何在下次重新加载时在设备上激活ipbase许可证:

license boot level ipbase

以下示例配置仅适用于特定平台(Cisco ISR 4000系列)的许可证:

license boot level uck9
 license boot level securityk9

命令

描述

许可安装

安装存储的许可证文件。

许可证保存

在指定的许可证文件中保存永久许可证的副本。

全部显示许可证

显示系统中所有许可证的相关信息。

要在租户配置中设置特定的SIP侦听端口,请使用 听端口语音类租户配置模式下的 命令。 默认情况下,未设置租户级别侦听端口,并使用全局级别的SIP侦听端口。 要禁用租户级别侦听端口,请使用 命令的 形式。

list-port {| 安全 }

侦听端口{安全端口号|非安全 端口号 }

安全

指定TLS端口值。

不安全

指定TCP或UDP端口值。

端口号

  • 安全端口号范围: 1–65535。

  • 非安全端口号范围: 5000年-5500年。


 

端口范围被限制,以避免与同样使用UDP传输的RTP媒体端口冲突。

命令默认值: 端口号不会设置为任何默认值。

命令模式: 语音类租户配置模式

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在引入此功能之前,只有在全局级别为SIP信令配置侦听端口,并且只有先关闭呼叫处理服务时,才能更改此值。 现在可以在租户配置中为安全和非安全流量指定侦听端口,从而更灵活地选择SIP干线。 如果关联的干线上没有活动呼叫,则可以在不关闭呼叫处理服务的情况下更改租户侦听端口。 如果删除侦听端口配置,则关闭与端口关联的所有活动连接。

为实现可靠的呼叫处理,请确保为包含侦听端口的所有租户配置了信令和媒体接口绑定,并且接口绑定(针对VRF和IP地址)和侦听端口组合在所有租户和全局配置中是唯一的。

例如: 以下是 的配置示例 端口

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

以下是 的配置示例 端口 不安全

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

以下是 的配置示例 听端口

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

命令

描述

呼叫服务停止

在CUBE上关闭SIP服务。

绑定

将信令和媒体数据包的源地址绑定至特定接口的IPv4或IPv6地址。

要全局配置Cisco IOS语音网关、Cisco Unified Border Elements (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中的发件人、呼叫ID和远程方ID标头中的物理IP地址,请使用 localhost在语音服务SIP配置模式或语音类租户配置模式下的 命令。 要删除DNS本地主机名称并禁用物理IP地址的替换,请使用 命令的 形式。

localhost dns: [ ] [ ]

localhost dns: [ ] [ ]

dns: [ 机名。 ]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,代替了在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

该值可以是主机名和用句点分隔的域( 项: hostname.domain)或只是域名( 项: 域)。 在这两种情况下, 项: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 去电拨号对等方的物理IP地址在去电消息中的“发件人”、“呼叫ID”和“远程方ID”标头的主机部分发送。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 localhost语音服务SIP配置模式下的 命令,用于全局配置DNS本地主机名称,以在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中代替物理IP地址。 配置多个注册者后,您可以使用 本地主持人首选 命令指定首选主机。

要覆盖全局配置并指定特定拨号对等方的DNS本地主机名称替换设置,请使用 类sip localhost拨号对等语音配置模式下的 命令。 要删除全局配置的DNS本地主机名称,并在传出消息的发件人、呼叫ID和远程方ID标头中使用物理IP地址,请使用 无localhost 命令。

例如: 以下示例演示如何全局配置首选DNS本地主机名称,只使用域来代替传出消息中的物理IP地址:

localhost dns:cube1.lgwtrunking.com

要根据严重性限制记录到系统日志服务器的消息,请使用 陷阱全局配置模式下的 命令。 要将远程主机的日志记录恢复为缺省级别,请使用 命令的 形式。

日志陷阱

录陷阱

严重性级别

(可选)记录消息时所需的严重性级别的编号或名称。 记录低于指定级别或数值级别的消息。 严重性级别如下(输入数字或关键字):

  • [0| 紧急情况] -系统不可用

  • [1| 个警告] -需要立即采取行动

  • [2| 关键] -关键条件

  • [3| 个错误] -错误条件

  • [4| 个警告] -警告条件

  • [5个| 通知] -正常但严重的条件

  • [6 | 信息性] -信息性消息

  • [7| 调试] -调试消息

命令默认值: 生成级别为0到6级的系统日志消息,但仅当 记录主机 命令已配置。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 陷阱是发送给远程网络管理主机的主动消息。 不应将日志记录陷阱与SNMP陷阱混淆(SNMP日志陷阱需要使用CISCO -SYSLOG-MIB,已使用 mp-server启用陷阱系统日志 命令,并使用简单网络管理协议发送。)

日志记录 EXEC命令显示与当前日志记录设置关联的地址和级别。 远程主机的日志记录状态在命令输出中显示为“陷阱日志记录”。

下表列出了与调试消息级别对应的系统日志定义。 此外,该软件还会生成以下四类消息:

  • 有关LOG ERR级别的软件或硬件故障的_ 消息。

  • 输出日志警告级别的调试_ 。

  • 接口向上/向下转换和系统重新启动在日志通知_ 。

  • 在LOG INFO级别重新加载请求和_ 进程堆栈。

使用记录主机和记录陷阱命令将消息发送到远程系统日志服务器。

级别参数

等级

描述

系统日志定义

紧急0系统不可用日志_emerg
警告1需要立即采取行动日志_
紧急2关键条件日志_ <UNK> T
错误3错误条件日志_ 数
警告4警告条件日志_
通知5正常但严重状况日志_
信息6仅限信息性消息日志_
调试7调试消息日志_

例如: 在以下示例中,级别为0(紧急情况)到5(通知)的系统消息通过209.165.200.225发送给主持人:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

命令

描述

日志记录主机

启用系统记录消息的远程记录,并指定消息应发送至的系统日志服务器主机。

要为Call Home配置SMTP电子邮件服务器地址,请使用 服务器Call Home配置模式下的 命令。 要删除一个或所有邮件服务器,请使用 命令的 形式。

邮件服务器 { ipv4-地址| }

服务器 { ipv4 -address |}

ipv4地址

指定邮件服务器的IPv4地址。

名称

指定不超过64个字符的完全限定域名(FQDN)。

优先

指定1到100之间的数字,较小的数字表示较高的优先级。

全部

删除所有已配置的邮件服务器。

命令默认值: 未配置电子邮件服务器。

命令模式: Call Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持Call Home功能中的电子邮件传输方法,您必须使用邮件服务器命令至少配置一个简单邮件传输协议(SMTP)邮件服务器。 您可以指定最多四个备份电子邮件服务器,最多五个邮件服务器定义。

配置邮件服务器时,请考虑以下准则:

  • 仅支持IPv4寻址。

  • 备用电子邮件服务器可以通过使用不同的优先级号码重复邮件服务器命令来定义。

  • 邮件服务器优先级号码可以从1配置到100。 首先尝试具有最高优先级(最低优先级数)的服务器。

例如: 以下示例显示如何配置用于发送主动通知的安全电子邮件服务器:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

以下示例显示如何删除配置的邮件服务器的配置:

Device(cfg-call-home)# no mail-server all

命令

描述

Call-home(全局配置)

输入Call Home配置模式以配置Call Home设置。

显示呼叫主页

显示Call Home配置信息。

要设置Cisco路由器支持的SIP电话目录号码(分机)的最大数量,请使用 大目录号码语音寄存器全局配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

max-dn max-directory号码

目录号码

最大

Cisco路由器支持的最大分机数(ephone-dns)。 最大数量取决于版本和平台;类型 以显示范围。

命令默认值: 默认值为0。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制本地网关中可用的SIP电话目录号码(分机)的数量。 大目录号码 命令为平台特定。 它定义了 的限制 号码 命令。 大池 命令同样限制Cisco CME系统中的SIP电话数量。

您可以将允许的分机数增加到最大值;但配置了最大允许数后,无法在不重新启动路由器的情况下降低限制。 如果不删除已配置的目录号码,且目录号码的数量大于要配置的最大数量,则无法减少允许的分机数。


 
此命令也可用于Cisco Unified SIP SRST。

例如: 以下示例显示如何将最大目录号码数设置为48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

命令

描述

语音

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

最大池(语音

设置本地网关环境中支持的SIP语音寄存器池的最大数量。

要设置Cisco Unified SIP SRST中支持的会话发起协议(SIP)语音寄存器池的最大数量,请使用 大池在语音寄存器全局配置模式下的 命令( 寄存器)。 要将最大数量重置为默认值,请使用 命令的 形式。

最大池 大语音寄存器池

大池 大语音注册池

最大语音寄存器池

Cisco路由器支持的最大SIP语音寄存器池数。 语音寄存器池的上限取决于平台;类型 适用于范围。

命令默认值: 无缺省行为或值。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制Cisco Unified SIP SRST支持的SIP电话数量。 大池 命令是平台特定的,并定义了 寄存器池 命令。

大目录号码 命令同样限制Cisco Unified SIP SRST中的目录号码(分机)数量。

例如:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

命令

描述

语音

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

最大值(语音

设置Cisco SIP SRST或Cisco CME环境中支持的SIP语音寄存器池的最大数量。

要允许媒体数据包在终端之间直接传递,而无需Cisco Unified Border Element (Cisco UBE)干预,并为传入拨号对等方或传出拨号对等方的音频呼叫评分启用传入和传出IP到IP呼叫增益/损耗功能,请输入 拨号对等方、语音类或语音服务配置模式中的 命令。 要返回到缺省IPIPGW行为,请使用 命令的 形式。

媒体[ {批量统计|流动|流程|叉子|监控[视频][最大呼叫]|统计|转码器高密度|抗斜体|同步-流} ]

没有媒体[ {批量统计|流动|流程|叉子|监控[视频][最大呼叫]|统计|转码器高密度|抗斜体|同步-流} ]

批量统计

(可选)启用定期进程以检索批量呼叫统计信息。

流动

(可选)允许媒体数据包在终端之间直接传递,无需Cisco UBE的干预。 媒体数据包将在网关周围流动。

流程

(可选)允许媒体数据包通过终端,无需Cisco UBE的干预。

叉子

(可选)为所有呼叫启用媒体分叉功能。

监控

为所有呼叫或最大呼叫数启用监控功能。

视频

(可选)指定视频质量监控。

最大呼叫

受监控的最大呼叫数。

统计

(可选)启用媒体监控。

转码器 密度

(可选)将媒体编解码器从一个语音标准转换为另一个语音标准,以促进使用不同媒体标准的设备的互操作性。

抗斜体

(可选)为所有呼叫启用媒体反导。 媒体长串是SIP实体中由于呼叫转接或呼叫前转而产生的媒体循环。

同步-流

(可选)指定音频和视频流都通过Cisco UBE和Cisco Unified CME上的DSP场。

命令默认值: Cisco UBE的默认行为是从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。

命令模式:

拨号对等方配置(配置拨号对等方)

语音类配置(配置类)

语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用默认配置,Cisco UBE从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。 媒体切换允许在终端之间直接传递媒体数据包,无需Cisco UBE的干预。 Cisco UBE继续处理路由和计费功能。 不支持SIP到SIP呼叫的媒体切换。


 

批量统计 统计仅支持

您可以为语音类、所有VoIP呼叫或个别对等方拨号指定媒体切换。

码器 密度 关键字可以使用相同的命令格式在任意配置模式中启用。 如果您正在配置 码器 密度拨号对等成员的 关键字,请确保 码器 密度 命令已在输入和输出分支上配置。

该软件不支持配置 码器 密度用于处理视频呼叫的任何拨号对等方上的 关键字。 不支持以下场景:

  • 随时为视频拨号对等方。 配置 码器 密度不支持直接位于拨号对等方下的 命令或语音类媒体配置。

  • 随时用于视频呼叫的Cisco UBE上配置的对等方拨号。 的全局配置 码器 密度不支持语音 服务voip下的命令。


 

批量统计当存在大量活动呼叫时, 命令可能会影响性能。 对于性能对客户的应用程序至关重要的网络,建议 批量统计 命令未配置。

要启用 命令在Cisco 2900或Cisco 3900系列Unified Border Element语音网关上,您必须先输入 框元素 命令。 这将启用 命令。 请勿配置 框元素 Cisco 2800或Cisco 3800系列平台上的命令。

您可以为语音类、所有VoIP呼叫或个别拨号对等方指定媒体反拨号。

防斜骨仅当两个外分支都不需要媒体交互时,才能启用 关键字。 如果呼叫分支是流动的,而另一个呼叫分支是流动的,反长颈键将不起作用。

例如: 以下示例显示为所有VoIP呼叫配置的媒体批量统计数据:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

以下示例显示在点对点拨号上配置的媒体流式传输:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

以下示例显示为所有网络语音呼叫配置的媒体流式传输:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

以下示例显示为语音类呼叫配置的媒体流式传输:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

媒体流式传输示例

以下示例显示在点对点拨号上配置的媒体流式传输:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

以下示例显示为所有网络语音呼叫配置的媒体流式传输:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

以下示例显示为语音类呼叫配置的媒体流式传输:


Router(config)# voice class media 2 
Router(config-class) media flow-through

媒体统计示例

以下示例显示为所有网络语音呼叫配置的媒体监控:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

以下示例显示为语音类呼叫配置的媒体监控:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

媒体转码器高密度示例

以下示例显示 码器为所有网络语音呼叫配置的 关键字:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

以下示例显示 码器为语音类呼叫配置的 关键字:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

以下示例显示 码器在拨号对等方上配置的 关键字:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Cisco UBE平台上的媒体监控

以下示例显示如何为最多100个呼叫配置音频呼叫评分:


mode border-element
media monitoring 100

以下示例显示 防斜体为所有网络语音呼叫配置的 命令:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

以下示例显示 防斜体 为语音类呼叫配置的命令:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

以下示例显示 防斜体为拨号对等方配置的 命令:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

以下示例指定在需要音频或视频转码时,音频和视频RTP流都会经过DSP场:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

以下示例指定当需要音频或视频转码且RTP流绕Cisco Unified Border Element流动时,音频和视频RTP流都会经过DSP场。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

命令

描述

拨号对等方

进入点对点拨号配置模式。

模式边框元素

启用 的媒体监控功能 命令。

语音

进入语音类配置模式。

语音

进入语音服务配置模式。

要更改应用程序分配的内存,请使用 自定义应用程序资源配置文件配置模式下的 命令。 要恢复为应用程序提供的内存大小,请使用 命令的 形式。

内存

内存内存内存
内存

MB内存分配。 有效值范围为0至4096。

命令默认值: 默认内存大小取决于平台。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 每个应用程序程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。 使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和vCPU资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。

例如: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的内存:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要为Cisco Webex 终端启用Webex 存活模式,请使用 webex-sgw 命令。 要禁用webex-sgw,请使用 命令的 形式。

Webex-sgw模式

Webex-sgw

该命令没有参数或关键字。

命令默认值: 缺省情况下,Webex-sgw模式被禁用。

命令模式: 语音寄存器全局

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果配置了任何其他模式,请确保启用 模式在配置 之前的 webex-sgw

例如: 以下示例显示已启用Webex-sgw模式:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

命令

描述

显示

显示与SIP电话关联的所有全局配置信息。

要启用音乐保持(MOH),请使用 命令位于call-manager-回退配置模式。 要禁用音乐保持,请使用 命令的 形式。

moh

h

文件名

音乐文件的文件名。 音乐文件必须在系统闪存中。

命令默认值: MOH已启用。

命令模式: 呼叫管理器回退配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 命令允许您指定向已保留的主叫方播放的。au和。wav格式音乐文件。 MOH仅适用于G.711呼叫以及网内VoIP和PSTN呼叫。 对于所有其他呼叫,主叫方会听到周期性提示音。 例如,Cisco IP电话之间的内部呼叫不会获得MOH;相反,主叫方会听到提示音。


 
音乐保持文件可以是。wav或。au文件格式,但是文件格式必须包含8位8-kHz数据,例如CCITT a-law或u-law数据格式。

使用MOH实时馈送时,MOH可以用作备用MOH源。 请参阅 h-live (呼叫经理回退) 命令以获取更多信息。

例如: 以下示例启用MOH并指定音乐文件:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

命令

描述

呼叫管理器回退

启用Cisco Unified SRST支持并进入呼叫管理器回退配置模式。

moh-live (Call-Manager-回退)

指定要用于去电的特定电话号码,该号码将作为SRST的MOH流的源。

要启用支持维护操作协议(MOP)的接口,请使用 擦片接口配置模式下的 命令。 要禁用接口上的MOP,请使用 命令的 形式。

已启用拖把

拖把

该命令没有参数或关键字。

命令默认值: 在以太网接口上启用,在所有其他接口上禁用。

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 擦片 命令以启用接口以支持MOP。

例如: 以下示例启用串行接口0的MOP:


Device(config)# interface serial 0
Device(config-if)# mop enabled

要启用接口以发送定期维护操作协议(MOP)系统识别消息,请使用 接口配置模式下的 命令。 要禁用接口上的MOP消息支持,请使用 命令的 形式。

拖把丝网

无拖把

该命令没有参数或关键字。

命令默认值: 启用

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您仍然可以在不发送背景系统ID消息的情况下运行MOP。 此命令允许您使用MOP远程控制台,但不会生成配置器使用的消息。

例如: 以下示例启用串行接口0以发送MOP系统识别消息:


Device(config)# interface serial 0
Device(config-if)# mop sysid

命令

描述

拖把设备代码

确认发送MOP系统消息和请求程序消息的设备类型。

已启用拖把

启用接口以支持MOP。

要配置冗余组的名称,请使用 应用冗余组配置模式下的 命令。 要删除冗余组的名称,请使用 命令的 形式。

名称 冗余组名称

冗余组名称

冗余组名称

指定冗余组名称。

命令默认值: 冗余组未配置名称。

命令模式: 冗余应用程序组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置冗余组别名的 命令。

例如: 以下示例显示如何配置RG组的名称:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

组(防火墙)

进入冗余应用程序组配置模式。

关闭

手动关闭组。

要配置域名系统(DNS)服务器,请使用 -服务器应用程序托管配置模式下的 命令。 要删除DNS服务器配置,请使用 命令的 形式。

名称-服务器 [ 地址 ]

-服务器 [ 地址 ]

确认DNS服务器。

ip地址

DNS服务器的IP地址。

命令默认值: DNS服务器未配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在Linux容器中为应用程序托管配置静态IP地址时,仅使用上次配置的名称服务器配置。

例如: 以下示例显示如何为虚拟网络接口网关配置DNS服务器:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序托管网关

配置虚拟网络接口网关。

来宾IP地址

配置来宾接口的IP地址。

要在您的网络设备上启用NETCONF接口,请使用 配阳全局配置模式下的 命令。 要禁用NETCONF接口,请使用 命令的 形式。

netconfig-yang

配阳

该命令没有参数或关键字。

命令默认值: NETCONF接口未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在通过CLI进行初始启用后,随后可以通过基于模型的接口管理网络设备。 基于模型的接口进程的完全激活可能需要长达90秒。

例如: 以下示例显示如何在网络设备上启用NETCONF接口:

Device (config)# netconf-yang

以下示例显示如何在NETCONF-YANG启动后启用SNMP陷阱:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

要配置网络时间协议(NTP)服务器进行时间同步,请使用 tp-服务器全局配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

ntp服务器 地址

tp服务器 地址

ip地址

指定NTP服务器的主要或辅助IPv4地址。

命令默认值: 默认情况下未配置服务器。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可以通过输入任何 来激活NTP服务 tp 命令。 当您使用 tp服务器 命令、激活NTP服务(如果尚未激活)并同时配置软件时钟同步。

当您进入 ntp服务器 命令,只有服务器同步功能会从NTP服务中删除。 NTP服务本身与之前配置的任何其他NTP功能保持活动状态。

例如: 以下示例显示如何配置时间同步所需的NTP服务器的主要和辅助IP地址:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

要为Cisco IOS语音网关上的全球传出SIP消息配置会话发起协议(SIP)出站代理,请使用 站代理在语音服务SIP配置模式或语音类租户配置模式下的 命令。 要全局禁用将SIP消息转发到SIP出站代理,请使用 命令的 形式。

语音类别sip出站代理{dhcp|ipv4: ipv4-地址| v6: ipv6-地址| ns: 主持人: } [:端口号 ]

没有语音类别sip出站代理{dhcp|ipv4: ipv4-地址| v6: ipv6-地址| ns: 主持人: } [:端口号 ]

dhcp

指定从DHCP服务器获取出站代理IP地址。

ipv4: ipv4地址

配置服务器上的代理,将所有发起的请求发送到指定的IPv4地址目标。 必须提供冒号。

ipv6:[ v6-地址]

配置服务器上的代理,将所有发起的请求发送到指定的IPv6地址目标。 必须在IPv6地址周围输入方括号。 必须提供冒号。

dns: 主持人:域

配置服务器上的代理,将所有发起请求发送到指定域目标。 必须提供冒号。

口号

(可选)会话发起协议(SIP)服务器的端口号。 必须提供冒号。

命令默认值: 未配置出站代理。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 课程 站代理 命令在拨号对等方配置模式下优先于SIP全局配置模式下的命令。

必须在IPv6地址周围输入方括号。

例如: 以下示例显示如何配置 课程 站代理 命令在拨号对等方上生成IPv4地址(10.1.1.1)作为出站代理:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

以下示例显示如何配置 课程 站代理在拨号对等方上生成域(sip :cisco.com)作为出站代理的 命令:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

以下示例显示如何配置 课程 站代理拨号对等方上的 命令以使用DHCP生成出站代理:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

命令

描述

拨号-

定义特定的拨号对等方、指定语音封装方法并进入拨号对等方配置模式。

语音

输入语音服务配置模式并指定语音封装类型。

要启用会话描述协议(SDP)从内传到外传,请使用 读内容全局VoIP SIP配置模式或拨号对等方配置模式下的 命令。 要从配置的传递列表中删除SDP标头,请使用 命令的 形式。

通过 [ -sdp | dp{ |} | 支持]

没有直通内容[自定义-sdp|sdp{模式|系统}|不配料]

自定义-sdp

使用SIP配置文件启用自定义SDP的传递。

sdp

启用SDP内容的传递。

模式

启用直通SDP模式。

系统

指定直通配置使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

不配料

启用SIP消息或请求中所有不受支持的内容的传递。

命令默认值: 已禁用

命令模式:

SIP配置(conf-serv-sip)

拨号对等方配置(配置拨号对等方)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例显示如何在全球VoIP SIP配置模式下使用SIP配置文件对等规则配置自定义SDP的传递:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

以下示例显示如何在拨号对等方配置模式下使用SIP配置文件配置自定义SDP的直通:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

以下示例显示如何在全球VoIP SIP配置模式下配置SDP的直通:


Router(conf-serv-sip)# pass-thru content sdp 

 

以下示例显示如何在语音类租户配置模式下配置SDP的直通:


Router(config-class)# pass-thru content sdp system 

 

以下示例显示如何在拨号对等方配置模式下配置不受支持的内容类型的传递:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

要配置用于类型6加密的皮条密钥并启用高级加密标准(AES)密码加密功能,请使用 加密全局配置模式下的 命令。 要禁用密码,请使用 命令的 形式。

密码加密

加密

该命令没有参数或关键字。

命令默认值: 默认情况下,AES密码加密功能被禁用。 预先加密的密钥不加密。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。 类型6的密码已加密。 虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。 使用 配置密钥密码加密 命令与 加密配置和启用密码的 命令(对称密码高级加密标准[AES]用于加密密钥)。 密码(密钥)使用 配置的 密钥配置密钥密码加密 命令是用于加密路由器中所有其他密钥的主加密密钥。

如果您配置 加密 命令,无需配置 配置密钥密码加密 命令,以下消息在启动时或在任何非易失性生成(NVGEN)过程中打印,例如 运行配置 运行-配置启动-配置 命令已配置:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

更改密码

如果密码(主密钥)已更改或重新加密,请使用 配置密钥密码加密 命令),列表注册表会将旧密钥和新密钥传递给使用类型6加密的应用程序模块。

删除密码

如果使用 配置的主密钥 配置密钥密码加密 命令将从系统中删除,打印警告(并发出确认提示),表明所有类型6的密码将失效。 作为一项安全措施,在密码加密后,Cisco IOS软件将永远不会对其解密。 但是,密码可以按照上一段所述重新加密。


 

如果密码是使用 配置的 配置密钥密码加密 命令丢失,无法恢复。 密码应存储在安全的位置。

取消配置密码加密

如果您稍后使用 取消配置密码加密无密码加密 命令,所有现有类型6的密码保持不变,只要密码(主密钥)使用 配置密钥密码加密 命令已存在,类型6的密码将根据应用程序的要求解密。

存储密码

因为任何人都无法“读取”密码(使用 配置) 配置密钥密码加密 命令),无法从路由器检索密码。 现有的管理站无法“知道”它是什么,除非站点经过增强以将此密钥包含在某个位置,在这种情况下,密码需要安全地存储在管理系统中。 如果配置使用TFTP存储,则配置不是独立的,这意味着它们不能加载到路由器上。 在配置加载到路由器之前或之后,必须手动添加密码(使用 配置密钥密码加密 命令)。 密码可以手动添加到存储的配置中,但不建议这样做,因为手动添加密码允许任何人解密配置中的所有密码。

配置新的或未知的密码

如果输入或剪切并粘贴与主密钥不匹配的密码文本,或者没有主密钥,则会接受或保存密码文本,但会打印警告消息。 警告消息如下所示:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

如果配置了新的主密钥,所有普通密钥都将加密并生成类型6密钥。 现有的类型6密钥未加密。 现有的类型6键保持不变。

如果旧的主密钥丢失或未知,您可以选择使用 删除主密钥。 密钥配置密钥密码加密 命令。 使用 删除主密钥 密钥配置密钥密码加密 使路由器配置中的已加密密码保持加密状态。 密码不会被解密。

例如: 以下示例显示如何使用AES密码和用户定义的主密钥加密Type 6密码:

conf t
key config-key password-encrypt Password123
password encryption aes

以下示例显示已启用类型6加密预加密密钥:

Device (config)# password encryption aes

命令

描述

密钥配置密钥密码加密

将类型6加密密钥存储在私有NVRAM中。

密码日志

提供用于类型6密码操作的调试输出日志。

要基于整个会话发起协议(SIP)或电话(TEL)统一资源标识符(URI)匹配呼叫,请使用 语音URI类配置模式下的 命令。 要删除匹配项,请使用 命令的 形式。

模式 uri模式

uri模式

uri模式

匹配整个URI的Cisco IOS正则表达式(正则表达式)模式。 最多可包含128个字符。

命令默认值: 无缺省行为或值

命令模式: 语音URI类配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 本地网关当前不支持下划线“_ " 在匹配模式中。 变通方法是,您可以使用点"。 (匹配任意内容)来匹配“_”。

该命令将正则表达式模式与整个URI匹配。

在URI语音类中使用此命令时,不能使用任何其他模式匹配命令,例如 上下文 号码,或 ID 命令。

例如: 以下示例显示如何定义模式,以基于Control Hub的中继组OTG/DTG参数在企业中唯一标识本地网关站点:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

以下示例显示如何为Webex 干线定义Unified CM信令VIA端口:

voice class uri 300 sip
pattern :5065

以下示例显示如何为PSTN干线定义Unified CM源信令IP和VIA端口:

voice class uri 302 sip
pattern 192.168.80.60:5060

命令

描述

目标Uri

指定用于匹配语音应用程序提供的目标URI的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入Uri

指定用于匹配VoIP拨号对等方与来电URI的语音类。

电话上下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

电话号码

根据TEL URI中的电话号码字段匹配呼叫。

在呼叫中显示拨号方案

显示来电语音呼叫中与特定URI匹配的拨号对等方。

显示拨号方案

显示特定目标URI匹配的出站拨号对等方。

用户id

根据SIP URI中的“用户标识”字段匹配呼叫。

语音类uri

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要为应用程序预留持久磁盘空间,请使用 磁盘配置模式下的 命令。 要删除预留空间,请使用 命令的 形式。

持久性磁盘

持磁盘

单位

持久磁盘预留(MB)。 有效值范围为0至65535。

命令默认值: 如果未配置命令,存储大小将根据应用程序要求确定。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 磁盘 命令未配置,然后根据应用程序要求确定存储大小。

例如: 以下示例显示如何预约:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要指示寻线组中出站拨号对等方的首选顺序,请使用 拨号对等方配置模式下的 命令。 要删除首选项,请使用 命令的 形式。

首选项

0到10之间的整数。 数字越小表示首选项越高。 默认值为0,表示最高首选项。

命令默认值: 最长匹配的点对点拨号将取代首选项值。

命令模式: 拨号对等方配置(拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令,用于指示匹配寻线组中拨号对等方的首选顺序。 当寻线组中的多个拨号对等方匹配拨号字符串时,设置首选项将允许选择所需的拨号对等方。

搜索算法首选项是可配置的。 例如,要指定呼叫处理序列转至目标A,然后转至目标B,最后转至目标C,您需要按以下顺序将首选项(0表示最高首选项)分配给目标:

  • 首选项0到A

  • 首选项1到B

  • 首选项2对C

使用 命令仅在同一模式类型上。 例如,destination uri和destination-pattern是两种不同的模式类型。 默认情况下,目标uri的首选项高于目标模式。

例如: 以下示例显示如何配置出站Webex 拨号对等方,其中包含基于拨号对等方组的出站Webex 干线的拨号对等方选项:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

要为冗余组配置初始优先级和故障转移阈值,请使用 应用冗余组配置模式下的 命令。 要删除该功能,请使用 命令的 形式。

优先 -值 转移阈值

转移阈值

优先级值

指定优先级值。

阈值

指定阈值。

命令默认值: 无默认行为或值。

命令模式: 应用程序冗余组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 活动路由器和备用路由器应具有相同的优先级和阈值。

例如: 以下示例显示如何在应用程序冗余子模式下配置RG与VoIP HA配合使用:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

要在全局级别配置隐私标头策略选项,请使用 政策在语音服务VoIP SIP配置模式或语音类租户配置模式下的 命令。 要禁用隐私标头策略选项,请使用 命令的 形式。

隐私政策 { passthru|send-always|strip { 转移|历史} [ 系统 ] }

隐私政策 { pass pass|send-always|strip{转移|历史} [ 系统 ] }

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支接收的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支接收的历史信息标头。

系统

指定隐私标头策略选项使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 未配置隐私策略设置。

命令模式: 语音服务VoIP SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用 政策 命令,以确保隐私值从一个呼叫分支传递到下一个呼叫分支。 如果收到的消息不包含隐私值,但需要隐私标头,请使用 政策 发送 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。 如果要从从下一个呼叫分支收到的标头中删除转移和历史信息,请使用 政策 命令。 您可以将系统配置为同时支持所有选项。

例如: 以下示例显示如何启用传递隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

以下示例显示如何启用发送始终隐私策略:

Router(config-class)# privacy-policy send-always system

以下示例显示如何启用区域隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

以下示例显示如何启用传递、始终发送隐私和剥离策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

以下示例显示如何在语音类租户配置模式下启用发送始终隐私策略:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

命令

描述

断言id

设置隐私级别并在传出SIP请求或响应消息中启用<UNK>或PPID隐私标头。

语音类 策略

在拨号对等方配置级别配置隐私标头策略选项。

要配置控制接口协议并进入冗余应用程序协议配置模式,请使用 应用程序冗余配置模式下的 命令。 要从冗余组中删除协议实例,请使用 命令的 形式。

协议

指定将附加到控制接口的协议实例。

命令默认值: 冗余组中未定义协议实例。

命令模式: 应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 控制接口协议的配置由以下元素组成:

  • 验证信息

  • 组名

  • 您好时间

  • 等待时间

  • 协议实例

  • 双向前转(BFD)协议的使用

例如: 以下示例显示如何配置协议实例并输入冗余应用程序协议配置模式:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

要进入冗余配置模式,请使用 全局配置模式下的 命令。

冗余

该命令没有参数或关键字。

命令默认值:

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令以退出冗余配置模式。

例如: 以下示例显示如何进入冗余配置模式:


Device(config)#redundancy
Device(config-red)#application redundancy

命令

描述

显示冗余

显示冗余设施信息。

要为应用程序启用冗余并控制冗余过程,请使用 余组语音服务voip配置模式下的 命令。 要禁用冗余过程,请使用 命令的 形式。

冗余组 -号码

-组-号码

组号码

指定冗余组编号。

命令默认值: 无默认行为或值。

命令模式: 语音服务voip配置模式(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 添加和删除 余组 命令要求重新加载以使更新后的配置生效。 应用所有配置后重新加载平台。

例如: 以下示例显示如何配置冗余组以启用CUBE应用程序:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

要将接口与创建的冗余组关联,请使用 余组接口模式下的 命令。 要取消该接口的关联,请使用 命令的 形式。

冗余组 -号码 { ipv4 v6 } 地址

没有冗余组组号码{ipv4ipv6}ip地址独一无二

组号码

指定冗余组编号。

ip地址

指定IPv4或IPv6地址。

独有

将冗余组关联到接口。

命令默认值: 无缺省行为或值

命令模式: 接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 将接口与冗余组关联。 必须为冗余使用单独的接口,也就是说,用于语音流量的接口不能用作控制和数据接口。 最多可配置两个冗余组。 因此,在同一网络中只能有两对“活动”和“待机”。

例如: 以下示例显示如何将IPv4接口与冗余组关联:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

命令

描述

ipv6地址 地址

设备的物理IPv6地址配置。

要启用会话发起协议(SIP)网关向外部SIP代理或SIP注册器注册E.164号码,请使用 SIP UA配置模式下的命令。 要禁用注册E.164号码,请使用 命令的 形式。

注册注册{dhcp|[注册证-索引]注册-服务器地址[端口] } [auth-领域领域] [过期] [随机接触] [刷新比率比率百分比] [方案{sip|sips} ] [tcp] [类型] [次要]服务器|{过期|系统}

没有注册注册{dhcp|[注册证-索引]注册-服务器地址[端口] } [auth-领域领域] [过期] [随机接触] [刷新比率比率百分比] [方案{sip|sips} ] [tcp] [类型] [次要]服务器|{过期|系统}

dhcp

(可选)指定从DHCP服务器检索主注册器服务器的域名(不能用于配置辅助或多个注册器)。

注册证-索引

(可选)要配置一个特定的注册员,允许配置多个注册员(最多六个)。 范围为1–6。

注册-服务器地址

用于终端注册的SIP注册器服务器地址。 可通过以下三种格式之一输入此值:

  • dns: 地址—主SIP注册服务器的域名系统(DNS)地址 项: 分隔符必须作为前四个字符加入)。

  • ipv4: 地址—SIP注册服务器的IP地址( v4: 分隔符必须作为前五个字符)。

  • ipv6:[]—SIP注册服务器的IPv6地址( v6: 分隔符必须包含在前五个字符中,地址本身必须包含前方括号和后方括号)。

]

(可选)SIP端口号(需要冒号分隔符)。

auth-领域

(可选)指定预加载授权的领域。

领域

领域名称。

过期

(可选)指定默认的注册时间,单位为秒。 范围为60–65535。 默认值为3600。

随机接触

(可选)指定用于标识注册会话的随机字符串联系人标头。

刷新率 百分比

(可选)指定注册刷新比率,以百分比为单位。 范围为1–100。 缺省值为 80。

方案 { sip | sips }

(可选)指定URL方案。 选项为SIP()或安全SIP(),具体取决于您的软件安装。 默认值为

TCP

(可选)指定TCP。 如未指定,默认值为UDP UDP。

type

(可选)注册类型。


 

参数不能用于 dhcp 选项。

次要

(可选)在主注册器失败时指定辅助SIP注册器用于冗余。 如指定了DHCP,该选项无效。

当有两个注册器时,即使主注册器发送200“确定”并且干线已注册到主注册器,REGISTER消息也会发送到两个注册器服务器。

如果要将注册发送给二级注册员,仅当主注册失败时,则使用DNS SRV。


 

输入 后,您无法配置任何其他可选设置 关键字—先指定所有其他设置。

过期

(可选)指定注册到期时间

系统

(可选)指定全局sip-ua值的使用情况。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 注册已禁用。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 dhcp -server-地址 命令,以允许网关向主要和辅助外部SIP注册器注册E.164电话号码。 Cisco IOS SIP时分多路复用(TDM)网关、Cisco Unified Border Elements (CUBE)和Cisco Unified Communications Manager Express (Cisco Unified CME)上的终端可以使用 员索引 命令。

默认情况下,Cisco IOS SIP网关不会生成SIP注册消息。


 

输入IPv6地址时,必须在地址值周围包含方括号。

例如: 以下示例显示如何配置注册主和二级注册员:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

以下示例显示如何配置设备以注册从DHCP服务器收到的SIP服务器地址。 dhcp 关键字仅可供主注册器配置,如果配置多个注册器,则无法使用。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

以下示例演示如何使用带有TCP的IP地址配置主注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

以下示例显示如何配置具有SIP安全性的URL方案:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

以下示例显示如何使用IPv6地址配置辅助注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

以下示例演示如何使用DNS地址将所有<UNK>终端配置为两个注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

以下示例显示如何使用注册器服务器地址配置领域以进行预加载授权:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

以下示例显示如何在语音类租户配置模式下配置注册器:

Router(config-class)# registrar server system

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

重试

设置要发送的SIP寄存器消息总数。

显示sip-ua注册状态

显示SIP网关已向外部主要或辅助SIP注册器注册的E.164号码的状态。

计时器

设置SIP UA在发送寄存器请求之前等待的时间。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要启用SIP注册器功能,请使用 SIP配置模式下的 命令。 要禁用SIP注册器功能,请使用 命令的 形式。

注册服务器 [到期 [最大 ] [最小 ] ]

注册员服务器 [过期 [最多 ] [分钟 ] ]

过期

(可选)设置传入注册的活动时间。

最大

(可选)注册的最长过期时间,以秒为单位。 范围为600到86400。 默认值为3600。

最小

(可选)注册的最短过期时间,以秒为单位。 范围为60到3600。 默认值为60。

命令默认值: 已禁用

命令模式: SIP配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 输入此命令时,路由器接受传入的SIP注册消息。 如果SIP注册消息请求的到期时间比此命令设置的短,则使用SIP注册消息到期时间。

此命令对于Cisco Unified SIP SRST或Cisco Unified CME是必需的,必须在任何 之前输入注册 命令已配置。

如果WAN关闭并且您重新启动Cisco Unified CME或Cisco Unified SIP SRST路由器,当路由器重新加载时,它将没有SIP电话注册数据库。 SIP电话将必须重新注册,这可能需要几分钟,因为SIP电话不使用保持连接功能。 要缩短电话重新注册的时间,可以使用此命令调整注册到期时间。 默认的到期时间为3600秒;建议使用600秒的到期时间。

例如: 以下是 的部分采样输出 配置 命令显示已设置SIP注册器功能:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音

进入语音寄存器全局配置模式,以便为Cisco Unified CME或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

语音

输入SIP电话的语音寄存器池配置模式。

要启用SIP标头Remote-Party-ID的转换,请使用 方IDSIP UA配置模式或语音类租户配置模式下的 命令。 要禁用Remote-Party-ID转换,请使用 命令的 形式。

远程方 ID

方ID 系统

系统

指定SIP标头Remote-Party-ID使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已启用远程方ID转换。

命令模式:

SIP UA配置

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 方ID 命令已启用,将发生以下呼叫信息处理之一:

  • 如果传入的“邀请”消息中存在Remote-Party-ID标头,则从Remote-Party-ID标头中提取的主叫方名称和号码将作为呼出的“设置”消息中的主叫方名称和号码发送。 这是默认行为。 使用remote-party-id命令启用该选项。

  • 当没有Remote-Party-ID标头可用时,不会发生转换,因此从From标头中提取主叫名称和号码,并作为呼出“设置”消息中的主叫名称和号码发送。 此处理也会在禁用该功能时发生。

例如: 以下示例显示已启用Remote-Party-ID转换:


Router(config-sip-ua)# remote-party-id 
 

以下示例显示在语音类租户配置模式下启用了远程方ID转换:

Router(config-class)# remote-party-id system

命令

描述

调试ccsip

启用对SIP SPI事件的跟踪。

调试ccsip

启用SIP SPI消息跟踪。

调试 capi

启用通过调用控制API跟踪执行路径。

要配置会话发起协议(SIP)邀请请求重新传输到其他用户代理的次数,请使用 试邀请SIP UA配置模式或语音类租户配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

重试邀请

重试邀请

系统

指定INVITE请求使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

指定INVITE重试的次数。 范围为1到10。 默认值为6。

命令默认值: 六次重试

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 要将此命令重置为默认值,您还可以使用 认值 命令。

例如: 以下示例将邀请重试次数设置为2:


sip-ua 
 no remote-party-id 
 retry invite 2 

以下示例将语音类租户配置模式下租户1的邀请重试次数设置为2:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

要检查证书的吊销状态,请使用 -检查ca-trustpoint配置模式下的 命令。

吊销检查 1 [ 2 3 ]

检查 1 [ 2 3 ]

方法1 [ 2 method3]

指定用于确保对等证书未被吊销的方法(OCSP、CRL或跳过吊销检查)。

检查证书的吊销状态:

  • crl—证书检查由CRL执行。 这是缺省选项。

  • —忽略证书检查。

  • ocsp—证书检查由OCSP服务器执行。

命令默认值: 对于当前的信任点策略使用,必须进行CRL检查。

启用信任点后,缺省设置为 -检查crl,这意味着CRL检查是强制性的。

命令模式: ca-trustpoint配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -检查 命令,指定要用于确保对等证书未被吊销的至少一种方法(OCSP、CRL或跳过吊销检查)。 对于多个方法,应用方法的顺序由此命令指定的顺序决定。

如果您的路由器没有适用的CRL并且无法获取,或者OCSP服务器返回错误,您的路由器将拒绝对等成员的证书-除非您包含 配置中的 关键字。 如果 关键字已配置,将不会执行吊销检查,并且始终接受证书。

例如: 以下示例显示配置路由器以下载CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

要指定要与证书关联的Rivest、Shamir和Adelman (RSA)密钥对,请使用 ey配对 证书信任点配置模式下的命令。 要取消键对的关联,请使用 命令的 形式。

rsakey配对 标签 [ -size [ -key-size ]]

标签 [ -size [ -key-size ]]

密钥标签

指定密钥对的名称,如果密钥对不存在,或者如果密钥对不存在,则会在注册期间生成 自动注册重新生成 命令已配置。

键对名称不能从0开始(“0”)。

密钥大小

(可选)指定RSA密钥对的大小。 如果未指定大小,则使用现有的密钥大小。 建议的密钥大小为2048位。

加密密钥大小

(可选)指定第二个密钥的大小,该密钥用于请求单独的加密、签名密钥和证书。

命令默认值: 默认情况下,使用完全限定域名(FQDN)密钥。

命令模式: 证书信任点配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 带重新生成选项的证书续订不适用于从零开始('0')(例如,'0test')的密钥标签。 CLI允许在信任点下配置此类名称,并允许主机名从零开始。 在信任点下配置重复对名称时,请勿配置从零开始的名称。 未配置密钥对名称并且使用默认密钥对时,请确保路由器主机名不是从零开始。 如果这样做,请将“rsakey对名称在信任点下显式配置为不同的名称。

重新生成密钥对时,您负责重新注册与密钥对关联的身份。 使用 ey配对 命令,以引用命名的键对。

例如: 以下示例显示如何创建信任点以保留CA签名证书:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

以下示例是指定RSA密钥对“exampleCA ”的信任点配置示例:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

命令

描述

自动注册

启用自动注册。

crl

生成RSA密钥对。

crypto ca trustpoint

声明路由器应使用的CA。

要确定实时传输协议(RTP)数据包的有效载荷类型,请使用 <UNK> TP负载类型拨号对等语音配置模式下的 命令。 要删除RTP负载类型,请使用 命令的 形式。

rtp有效载荷型 噪音 [13 |19 ]

没有RTP负载类型舒适噪音[13|19]

舒适噪音{13 | 19}

(可选)RTP舒适度噪声有效载荷类型。 来自IETF (IETF)音频或视频传输(AVT)工作组的RTP舒适噪声有效载荷指定13个作为舒适噪声有效载荷类型。 如果连接到的网关符合Comfort Noise RTP有效载荷草稿的要求,请使用13。 仅当您连接到使用DSPware版本3.4.32之前的旧版Cisco网关时,才使用19。

命令默认值: 未配置RTP负载类型。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 <UNK> TP负载类型 命令,用于识别RTP的有效载荷类型。 在 后使用此命令 tmf-继电器 命令用于为会话发起协议(SIP)调用选择DTMF中继的NTE方法。

配置的NSE和NTE有效载荷类型排除之前使用Cisco专有含义硬编码的某些值。 请勿使用预分配值的96、97、100、117、121–123和125–127号码。

例如: 以下示例显示如何配置RTP负载类型:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

命令

描述

dtmf继电器

指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

要定义翻译规则,请使用 在语音转换规则配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

匹配和替换规则

规则 优先 { -模式 | -模式 | [ -type -type [ -type -type ] ] }

拒绝规则

规则 优先 { 模式 | 类型 [ 类型 ] }

优先

转换规则的优先级。 范围为1到15。

匹配模式

流编辑器(SED)表达式用于匹配来电信息。 斜杠'/'是模式中的分隔符。

替换模式

用于替换呼叫信息中的匹配模式的SED表达式。 斜杠'/'是模式中的分隔符。

类型 匹配类型 换类型

(可选)呼叫的号码类型。 匹配类型参数的有效值如下所示:

  • abbrevi -此网络支持的完整数字的缩略表示。

  • any -任何类型的被叫号码。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

的有效值 换类型 参数如下:

  • 缩写-A-分位表示该网络支持的完整数字。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

计划 类型 换类型

(可选)呼叫的编号方案。 匹配类型参数的有效值如下所示:

  • any -任何类型的被叫号码。

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

替换类型参数的有效值如下:

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

拒绝

转换规则的匹配模式用于呼叫拒绝目的。

命令默认值: 无缺省行为或值

命令模式: 语音转换规则配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 转换规则适用于Cisco H.323启用语音的网关内传入、传出和重定向呼叫的主叫方号码(自动号码识别[ANI])或被叫方号码(被叫号码识别服务[DNIS])。


 

后配合使用此命令 翻译规则 命令。 此命令的早期版本使用相同的名称,但在 后使用 规则 命令和命令语法略有不同。 在旧版本中,输入命令语法时不能使用方括号。 它们出现在语法中仅用于指示可选参数,但在实际命令输入项中不能作为分隔符。 在较新的版本中,可使用方括号作为分隔符。 今后,我们建议您使用此新版本来定义呼叫匹配规则。 最终, 规则 命令将不受支持。

号码转换在呼叫路由过程中多次发生。 在发起和终止网关中,在匹配入站拨号对等方、匹配出站拨号对等方以及设置呼叫请求之前,传入呼叫都将被转换。 在定义转换规则时,您的拨号方案应考虑到这些转换步骤。

下表显示了 的匹配模式、输入字符串和结果字符串示例 (语音翻译规则) 命令。

表 1. 匹配模式、输入字符串和结果字符串

匹配模式

替换模式

输入字符串

结果字符串

描述

/^.*///4085550100任意字符串至空字符串转换。
////40855501004085550100匹配任意字符串,但不替换。 使用此功能可操作呼叫计划或呼叫类型。
/\(^…\)456\(…\)//\1555\2/40845601774085550177从输入字符串的中间位置匹配。
/\(。*\)0120//\10155/40811101204081110155从输入字符串的末尾处匹配。
/^1#\(。*\)//\1/1#23452345将匹配字符串替换为空字符串。
/^408…\(8333\)//555\1/40877701005550100匹配多个模式。
/1234//00(&00)555010055500010000匹配子字符串。
/1234//00\000/555010055500010000匹配子字符串(与&相同)。

软件将验证替换模式是否为有效的E.164格式,可包含允许的特殊字符。 如格式无效,表达式将被视为无法识别的命令。

号码类型和呼叫方案是用于匹配呼叫的可选参数。 如果定义了任一参数,呼叫将根据匹配模式和所选类型或计划值选中。 如果呼叫匹配所有条件,则会接受呼叫以进行其他处理,例如号码转换。

几个规则可以组合成一个转换规则,从而为规则集命名。 翻译规则最多可包含15个规则。 所有引用此翻译规则的呼叫都将根据这一组标准进行翻译。

每个规则的优先级值的使用顺序可能与它们输入到集合中的顺序不同。 每个规则的优先级值指定规则使用的优先级顺序。 例如,规则3可以在规则1之前输入,但软件在规则3之前使用规则1。

该软件最多支持128条翻译规则。 翻译配置文件收集并标识一组用于翻译被叫号码、主叫号码和重定向号码的翻译规则。 转换配置文件由中继组、源IP组、语音端口、拨号对等方和用于处理呼叫转换的接口引用。

例如: 以下示例应用转换规则。 如果被叫号码以5550105或70105开头,则转换规则21使用规则命令将号码前转到14085550105。

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

在下一个示例中,如果被叫号码是14085550105或014085550105,在执行转换规则345后,转发数字为50105。 如果已配置匹配类型且类型不是“未知”,则需要拨号对等方匹配以匹配输入字符串编号类型。

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

命令

描述

显示语音翻译规则

显示转换规则的参数。

语音转换规则

初始化语音转换规则定义。

命令S

要指定是否应将路由器序列号包含在证书请求中,请使用 列号ca-trustpoint配置模式下的 命令。 要恢复缺省行为,请使用 命令的 形式。

序列号 []

列号

(可选)指定不在证书请求中包含序列号。

命令默认值: 未配置。 在证书注册期间,系统将提示您输入序列号。

命令模式: ca-trustpoint配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在发出序列号命令之前,必须先启用 crypto ca trustpoint 命令,声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

使用此命令在证书请求中指定路由器序列号,或使用 关键字,用于指定序列号不应包含在证书请求中。

例如: 以下示例显示如何从证书请求中省略序列号:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

命令

描述

crypto ca trustpoint

声明路由器应使用的CA。

要指定使用数据包网络的本地和远程路由器之间呼叫的会话协议,请使用 拨号对等方配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

会话 { isco| pv2}

cisco

拨号对等方使用专有的Cisco网络语音会话协议。

sipv2

拨号对等方使用Internet工程任务组(IETF)会话发起协议(SIP)。 将此关键字与SIP选项一起使用。

命令默认值: 无缺省行为或值

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 关键字仅适用于Cisco 1750、Cisco 1751、Cisco 3600系列和Cisco 7200系列路由器上的网络语音。

例如: 以下示例显示Cisco会话协议已配置为会话协议:


dial-peer voice 20 voip
 session protocol cisco

以下示例显示SIP的VoIP拨号对等方已配置为VoIP呼叫信令的会话协议:


dial-peer voice 102 voip
 session protocol sipv2

命令

描述

拨号对等方

进入拨号对等方配置模式并指定语音相关封装的方法。

会话(网络语音)

为点对点拨号配置网络特定地址。

要在全球启用SIP会话刷新,请使用 SIP配置模式下的会话刷新命令。 要禁用会话刷新,请使用 命令的 形式。

会话

无会话刷新

该命令没有参数或关键字。

命令默认值: 无会话刷新

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用SIP 刷新发送会话刷新请求的 命令。

例如: 以下示例设置SIP配置模式下的会话刷新:


Device(conf-serv-sip)# session refresh 
 

命令

描述

语音类 <UNK>

在拨号对等方级别启用会话刷新。

要在出站拨号对等方中配置服务器组,请使用 服务器组 SIP点对点拨号配置模式下的命令。 要禁用该功能,请使用 命令的 形式。

会话服务器组 器组-id

服务器组 器组-id

服务器组id

将指定的服务器组配置为拨号对等方的目标。

命令默认值: 无默认行为或值。

命令模式: sip拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果指定的服务器组处于关闭模式,则不会选择拨号对等方来路由去电。

例如: 以下示例显示如何将指定的服务器组配置为拨号对等方的目标:

Device(config-dial-peer)# session server-group 171

要指定网络特定地址以接收来自VoIP或VoIPv6拨号对等方的呼叫,请使用 拨号对等方配置模式下的会话目标命令。 要重置为缺省值,请使用 命令的 形式。

会话目标 { hcp| v4: 目标-地址| v6: [destination-address] |dns: [$s$。 | $d$。 | $e$。 | $u$。] hostname|枚举: 表格编号|循环回:rtp|ras|解决提供者号码|sip-服务器|注册注册} [ 端口]

dhcp

配置路由器通过DHCP获取会话终端。


 

dhcp仅当会话发起协议(SIP)用作会话协议时,才能提供 选项。 要启用SIP,请使用 (拨号对等方)命令。

ipv4: 目标-

配置接收呼叫的拨号对等方的IP地址。 必须提供冒号。

ipv6: [-]

配置接收呼叫的拨号对等方的IPv6地址。 必须在IPv6地址周围输入方括号。 必须提供冒号。

dns:[$s$]

配置包含解析拨号对等方名称以接收呼叫的域名系统(DNS)服务器的主机设备。 必须提供冒号。

在定义VoIP对等方的会话目标时,使用以下宏之一与此关键字:

  • $s$s。 --(可选)源目标模式用作域名的一部分。

  • $d$。 --(可选)目标号码用作域名的一部分。

  • $e$。 --(可选)被叫号码中的数字反转,句点在被叫号码的数字之间添加。 结果字符串用作域名的一部分。

  • $u$。 --(可选)目标模式的不匹配部分(例如定义的分机号)被用作域名的一部分。

  • hostname--包含要与终端地址关联的完整主机名称的字符串;例如,serverA。example1。com。

枚举: 表格-

配置ENUM搜索表编号。 范围为1到15。 必须提供冒号。

环回:rtp

将所有语音数据配置为回循环至源。 必须提供冒号。

ras

配置注册、准入和状态(RAS)信令函数协议。 请咨询网守将E.164地址转换为IP地址。

sip-

配置全局SIP服务器是拨号对等方呼叫的目标。

(可选)拨号对等方地址的端口号。 必须提供冒号。

结算 程序-

将结算服务器配置为终端以解析终止网关地址。

  • - 参数指定提供程序IP地址。

注册机构

指定将呼叫路由到注册表端点。

  • 关键字仅适用于SIP拨号对等成员。

命令默认值: 未定义IP地址或域名。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 会话终端命令,用于指定拨号对等方接收来自当前拨号对等方的呼叫的特定网络目标。 您可以选择将特定网络地址或域名定义为目标的选项,也可以选择多种方法中的一种来自动确定来自当前拨号对等方的呼叫的目标。

使用 带或不带指定宏的 会话终端dns 命令。 如果您有与特定路由器关联的号码组,使用可选宏可以减少必须配置的VoIP拨号对等方会话目标的数量。

命令指示拨号对等方使用转换规则表将被叫号码识别服务(DNIS)号码转换为E.164格式的号码。 此翻译号码将发送到包含一组URL的DNS服务器。 这些URL将每个用户标识为呼叫目标,并可能代表各种访问服务,例如SIP、H.323、电话、传真、电子邮件、即时消息和个人网页。 在将会话目标分配给拨号对等方之前,请使用 配置与转换规则的ENUM匹配表--全局配置模式下的 。 该表格在 中标识 命令 编号 参数。

使用 会话目标环回命令,用于测试呼叫的语音传输路径。 环回点取决于调用源。

使用 hcp 命令,用于指定通过DHCP获取会话终端主机。 dhcp 选项仅在SIP被用作会话协议时可用。 要启用SIP,请使用 (拨号对等方)命令。

配置无法将RAS目标与 - 命令。

对于 提供者编号 命令,当为结算服务器配置VoIP拨号对等方时, - 参数中的 - 命令应该相同。

使用 -将全局SIP服务器接口命名为拨号对等方呼叫目标的 命令。 您必须首先使用 定义SIP服务器界面- SIP USER-AGENT (UA)配置模式下的命令。 然后您可以输入 - 选项用于每个拨号对等方,无需在每个拨号对等方下输入SIP服务器接口的整个IP地址。

在托管的统一通信(UC)中向SIP注册器注册SIP终端后,您可以使用 会话目标Registrar 命令,用于自动将呼叫路由到Registrar端点。 您必须配置 在指向结束点的拨号上会话目标命令。

例如: 以下示例演示了如何使用DNS为域example.com中名为“voiceerexternal”的主持人创建会话终端:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

以下示例显示如何使用DNS创建会话目标,并可选 $u$。宏。 在本例中,目标模式以四个句点(。)结尾,以允许前导号为1310555的任意四位分机。 可选 $u$。宏指示网关使用所拨号码中不匹配的部分(在本例中为四位分机)来识别拨号对等方。 域为“example.com”。


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

以下示例显示如何使用DNS创建会话目标,可选 $d$。宏。 在此示例中,目标模式已配置为13105551111。 可选的宏 $d$。指示网关使用目标模式标识“example.com”域中的拨号对等方。


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

以下示例显示如何使用DNS创建会话目标,可选 $e$。宏。 在此示例中,目标模式已配置为12345。 可选的宏 $e$。指示网关执行以下操作: 反转目标模式中的数字,在数字之间添加句点,然后使用此反爆目标模式标识"example.com"域中的拨号对等方。


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

下列范例演示了如何使用ENUM匹配表创建会话终端。 它表示使用拨号对等方101发起的呼叫应使用枚举匹配表3中规则的优先顺序:


dial-peer voice 101 voip
 session target enum:3

以下示例显示如何使用DHCP创建会话终端:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

以下示例演示如何使用RAS创建会话终端:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

以下示例显示如何使用结算创建会话终端:


dial-peer voice 24 voip
 session target settlement:0

以下示例显示如何在2001:10:10:10:10:10:10:10:10:230a:5090使用IPv6为主持人创建会话终端:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

以下示例显示如何配置Cisco Unified Border Element (UBE)以将呼叫路由到注册端点:


dial-peer voice 4 voip
session target registrar

命令

描述

目标模式

指定要用于拨号对等方的前缀或完整E.164电话号码(具体取决于拨号方案)。

拨号-

输入拨号对等方配置模式并指定语音相关封装的方法。

会话协议(拨号对等方)

指定使用数据包网络拨号对等方配置模式的本地和远程路由器之间呼叫的会话协议。

结算-

指定要对指定的拨号对等方使用结算,无论会话目标类型是什么。

sip-

定义SIP服务器接口的网络地址。

语音--

初始化枚举匹配表定义。

要指定SIP电话用于连接到Cisco Unified SIP网关的传输层协议,请使用 传输语音服务voip sip或拨号对等方语音模式中的 命令。 要重置为默认值,请使用 命令的 形式。

会话传输 { cp [ ls] | p}

传输

TCP

使用传输控制协议(TCP)。

tls

(仅适用于 cp 选项)基于TCP的传输层安全性(TLS)。

UDP

使用用户数据报协议(UDP)。 这是缺省设置。

命令默认值: UDP是默认协议。

命令模式: 语音服务voip sip、拨号对等方语音

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令在电话配置文件中设置传输层协议参数。

例如:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

要显示与信任点关联的PKI证书的相关信息,请使用 加密pki证书 在特权执行模式下命令。

show crypto pki certificate [ point-name]

信任点名称

(可选)信任点的名称。 使用此参数表示仅显示与信任点相关的证书。

命令默认值: 无默认行为或值。

命令模式: 特许执行人(#)

发行版修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 加密pki证书 命令,用于显示与信任点关联的PKI证书的相关信息。 字段说明不言自明。

例如: 以下是来自 的示例输出: 加密pki证书 命令:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

要以详细格式显示路由器的公钥基础设施(PKI)信任池证书,请使用 crypto pki trustpool 命令位于特权执行配置模式。

show crypto pki trustpool []

策略

(可选)显示PKI信任池策略。

命令默认值: 无缺省行为或价值

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 crypto pki trustpool的情况下使用 关键字,然后路由器的PKI证书以详细格式显示。

如果 crypto pki trustpool 一起使用 关键字,然后将显示路由器的PKI信任池。

例如: 以下是来自 的输出示例。 crypto pki trustpool在PKI信任池中显示证书的 命令:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

命令

描述

crypto pki trustpool导入

手动将CA证书包导入(下载)到PKI信任池,以更新或替换现有的CA包。

default

将ca-trustpool配置子命令的值重置为默认值。

个匹配

为PKI信任池启用证书映射。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

要显示会话发起协议(SIP)用户-代理(UA)传输连接表,请使用 在特权EXEC模式下显示sip-ua连接命令。

显示sip-ua {tcp [tls] |udp} {brief|细节}

TCP

显示全部TCP连接信息。

tls

(可选)显示TCP连接信息上的所有传输层安全性(TLS)。

UDP

显示所有用户数据报协议(UDP)连接信息。

简介

显示连接摘要。

详细信息

显示详细的连接信息。

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: sip-ua连接 命令只能在调用后执行。 使用此命令了解连接详细信息。

例如: 以下是来自 的输出示例。 sip-ua connections tcp tls简介 命令显示简短摘要,包括添加侦听套接字的关联租户标签。

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

以下是来自 的输出示例。 sip-ua connections tcp tls详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

以下是来自 的输出示例。 sip-ua connections tcp简介 命令显示摘要,包括打印添加侦听套接字的关联租户标签。

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

以下是来自 的输出示例。 sip-ua connections tcp详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

以下是来自 的输出示例。 sip-ua连接udp简介 命令显示摘要,包括打印添加侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

以下是来自 的输出示例。 sip-ua连接udp详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

例如: 下表描述了显示中显示的重要字段。

表1.显示sip-ua连接字段说明

字段

描述

活动连接总数

表示网关为各个终端保留的所有连接。 统计数据是在个别领域内细分的。

发送失败的次数。

表示传输层丢弃的TCP或UDP消息的数量。 如果存在网络问题,则会丢弃消息,并且连接经常终止。

远程关闭次数

表示远程网关结束连接的次数。 值越大,表示网络存在问题或远程网关不支持复用连接(因此不符合RFC 3261)。 远程关闭号码也会导致发送失败的次数。

连接故障次数

指示传输层在建立与远程代理的连接方面失败的次数。 该字段还可以指示在拨号对等方下配置的地址或端口可能不正确,或远程网关不支持该传输模式。

非活动连接中断次数

表示由于信令不活动而结束或超时的连接次数。 在呼叫流量期间,此号码应为零。 如果不为零,我们建议通过使用 调整非活动计时器以优化性能 时器 命令。

最大tcp发送消息队列大小为0,记录为0.0.0.0:0

表示拥塞高峰时,队列中等待通过TCP连接发送的消息数。 队列号越大,表示网络上等待发送的消息越多。 管理员无法直接控制该队列大小的增长。

没有匹配的插槽条目的元组图

连接条目的任何元组如果在行末尾标记为"**",则表示存在上传输层错误情况;具体而言,上传输层与下传输层不同步。 Cisco IOS软件应自动克服此情况。 如果错误仍然存在,请执行 -ua p -ua cp 并向您的支持团队报告问题。

地址/端口条目不匹配的元组

连接条目的任何元组如果在行末尾标记为“++”,则表示存在上传输层错误情况,即插槽可能是可读的,但未被使用。 如果错误仍然存在,请执行 -ua p -ua cp 并向您的支持团队报告问题。

远程代理连接-计数

连接至同一个终端地址。 此字段表示与同一主机建立的连接数。

远程端口Conn-Id Conn-State WriteQ-Size

连接至同一个终端地址。 此字段表示与同一主机建立的连接数。 “写入Q大小”字段仅与TCP连接相关,是网络拥塞的良好指标,且需要调整TCP参数。

密码

显示协商的密码。

曲线

ECDSA密码的曲线大小。

命令

描述

clear sip-ua <UNK> CP ls <UNK>

清除SIP TCP TLS连接。

清除 - <UNK> CP

清除SIP TCP连接。

清除 - <UNK> P

清除SIP UDP连接。

显示sip-ua

显示SIP重试统计信息。

显示 -ua

显示响应、流量和重试SIP统计信息。

显示sip-ua

显示SIP用户代理状态。

显示sip-ua 时器

显示SIP UA计时器的当前设置。

SIP-UA

启用SIP用户-代理配置命令。

计时器

配置SIP信令计时器。

要显示会话发起协议(SIP)网关已向外部主要SIP注册器注册的E.164号码的状态,请使用 在特权EXEC模式下显示sip-ua注册状态命令。

显示sip-ua []

次要

(可选)显示SIP网关向外部辅助SIP注册器注册的E.164号码的状态。

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SIP网关可以代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。 命令 showsip-uaregister状态 命令仅用于出站注册,因此如果没有要注册的FXS拨号对等方,则运行命令时不会有输出。

例如: 以下是该命令输出的示例:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

下表列出了该输出中显示的重要字段。

表2.显示sip-ua注册状态字段说明

字段

描述

线条

要注册的电话号码。

对等

注册目标号码。

过期(秒)

注册过期之前的时间,以秒为单位。

已注册

注册状态。

命令

描述

注册机构

允许SIP网关代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。

要检查简单网络管理协议(SNMP)通信的状态,请使用 snmp 在用户执行或特权执行模式下命令。

显示Snmp

该命令没有参数或关键字。

命令默认值:

命令模式: 用户执行人(>)、特许执行人(#)

发行版修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令提供SNMP操作的计数器信息。 它还显示通过 定义的机箱ID字符串 mp-server机箱-id 全局配置命令。

例如: 以下是show snmp命令的示例输出:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

要显示Webex Calling云与本地部署Webex Survivability网关同步的Webex 用户的呼叫信息,请使用 以特权EXEC模式显示语音注册webex-sgw用户命令。

show语音注册webex-sgw用户 [简短|已注册||分机tag |phone-numbertag]

简介

显示Webex 用户的简短呼叫信息。

已注册

以简明格式显示所有Webex 注册用户。

详细信息

显示Webex 用户的详细呼叫信息。

电话号码

显示与此电话号码关联的Webex 用户的详细呼叫信息。

分机

显示与此分机号码关联的Webex 用户的详细呼叫信息。

命令模式: 特权执行人

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令显示Webex 用户的呼叫信息。

使用 注册 关键字,以简明格式显示所有Webex 注册用户。 的输出 信息 关键字已修改以包含Webex 用户-代理类型、用户的注册状态,并使用“部分AOR:”过滤AOR ID。 选项。 的输出 关键字已修改以添加Webex 用户的显示名称。

例如: 以下是命令 的示例输出 语音寄存器webex-sgw用户简介。 它以简短的格式显示所有用户的详细信息:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

以下是命令 输出的示例 已注册的语音注册器webex-sgw用户。 它以简短的格式显示已注册用户的详细信息:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

以下是命令 输出的示例 语音寄存器webex-sgw用户详细信息。 它会显示每个用户的详细信息:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

以下是命令 的示例输出 语音寄存器webex-sgw用户电话号码 标签。 它会显示有关指定电话号码的信息:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

以下是命令 的示例输出 语音寄存器webex-sgw用户分机 标记。 它显示有关指定分机的信息:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

命令

描述

显示

显示所有Cisco SIP SRST和Cisco Unified Communications Manager Express配置和注册信息。

要输入会话发起协议(SIP)配置模式,请使用 在语音服务VoIP配置模式下的 命令。

sip

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 语音服务VoIP配置(config-voi-srv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务网络语音 配置模式, 命令可让您进入SIP配置模式。 在此模式下,可以使用多个SIP命令,例如 ,以及 url

例如: 以下示例说明了输入SIP配置模式,然后设置 SIP网络上的 命令:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

命令

描述

语音服务

进入语音服务配置模式。

会话

配置语音拨号对等方使用传输控制协议(TCP)或用户数据报协议(UDP)作为SIP消息的底层传输层协议。

要配置全球应用的SIP配置文件,请使用 配置文件全局网络语音SIP配置模式下的 命令。

sip-profile 文件-id

文件 文件-id

配置文件-id

指定要链接为全局的SIP配置文件标记编号。 范围为1–10000。

入站

启用入站SIP配置文件功能。

命令默认值: 该命令已禁用。

命令模式: 全球VoIP SIP配置(config-voi-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置文件 命令以使用规则配置SIP配置文件,以添加、删除、复制或修改SIP、会话描述协议(SDP)以及入站和出站消息的对等头。

例如: 以下示例显示如何配置要全局应用的配置文件:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

要为会话发起协议(SIP)服务器接口配置网络地址,请使用 -服务器SIP用户-代理配置模式或语音类租户配置模式下的 命令。 要删除为SIP配置的网络地址,请使用 命令的 形式。

sip-server { ns: 主机名| v4: ipv4-address[:port-num]| v6: ipv6-地址 [:port-num]}

-服务器

dns: 主持人名称

将全局SIP服务器接口设置为域名系统(DNS)主机名。 如指定主机名,将使用ip name-server命令定义的默认DNS。 主机名是可选的。

以下格式的有效DNS主机名: name.gateway.xyz。

ipv4: ipv4地址

将全局SIP服务器接口设置为IPv4地址。 有效的IPv4地址采用以下格式: xxx.xxx.xxx.xxx。

ipv6: ipv6地址

将全局SIP服务器接口设置为IPv6地址。 必须在IPv6地址周围输入括号。

(可选)SIP服务器的端口号。

命令默认值: 未配置网络地址。

命令模式: SIP用户-代理配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果您使用此命令,您也可以使用 在每个拨号对等方上会话目标sip-server 命令,而不是重复输入每个拨号对等方的SIP服务器接口地址。 如果网络中存在Cisco SIP代理服务器(SPS),将SIP服务器配置为会话目标非常有用。 通过SPS,您可以配置SIP服务器选项,并让感兴趣的拨号对等方缺省使用SPS。

要将此命令重置为空值,请使用 认值 命令。

要配置IPv6地址,用户必须在IPv6地址周围输入方括号[ ]。

例如: 以下示例从全局配置模式开始,将全局SIP服务器接口设置为DNS主机名称"3660-2。sip.com"。 如果您还使用 ,您无需为每个拨号对等方设置DNS主机名。


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

以下示例将全球SIP服务器接口设置为IPv4地址:


sip-ua
 sip-server ipv4:10.0.2.254 

以下示例将全局SIP服务器接口设置为IPv6地址。 请注意,在IPv6地址周围输入了括号:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

命令

描述

default

启用默认聚合缓存。

ip 名称服务器

指定用于名称和地址解析的一个或多个名称服务器的地址。

会话目标(VoIP拨号对等方)

指定拨号对等方的特定网络地址。

session target sip-server

指示拨号对等方会话终端使用全局SIP服务器。

SIP-UA

进入SIP用户-代理配置模式,以配置SIP用户代理。

要启用会话发起协议(SIP)用户-代理配置命令,请使用 -ua全局配置模式下的 命令。 要将所有SIP用户-代理配置命令重置为其默认值,请使用 命令的 形式。

SIP-UA

-ua

该命令没有参数或关键字。

命令默认值: 如果未启用此命令,则无法输入SIP用户-代理配置命令。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令进入SIP用户-代理配置模式。 下表列出了SIP用户-代理配置模式命令。

表 3. SIP User-Agent配置模式命令

命令

描述

connection-reuse

使用侦听器端口通过UDP发送请求。 端口 选项将SIP响应发送到Via标头中存在的端口,而不是接收请求的源端口。 请注意, 重复使用 命令是SIP用户-代理配置模式命令。

退出

退出SIP用户-代理配置模式。

带内警报

自Cisco IOS版本12.2起,此命令不再受支持,因为网关根据SIP消息处理远程或本地回铃。

最大前转

指定请求的最大跳数。

重试

配置重试尝试的SIP信令计时器。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

交通工具

为协议SIP用户代理在端口5060上侦听的TCP或UDP启用或禁用SIP用户代理传输(默认值)。

例如: 以下示例显示如何输入SIP用户-代理配置模式并配置SIP用户代理:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

命令

描述

退出

退出SIP用户-代理配置模式。

最大前转

指定请求的最大跳数。

重试

配置SIP消息的重试尝试。

显示 -ua

显示SIP重试、计时器和当前侦听器状态的统计信息。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

交通工具

为通过SIP TCP或UDP套接字入站呼叫上的SIP信令消息配置SIP用户代理(网关)。

要设置社区访问字符串以允许访问简单网络管理协议(SNMP),请使用 mp-服务器社区全局配置模式下的 命令。 要删除指定的社区字符串,请使用 命令的 形式。

snmp-server社区字符串[view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

无snmp-server社区

字符串

由1到32个字母数字字符组成的组字符串,功能类似密码,允许访问SNMP。 社区字符串中不允许使用空格。


 

@符号用于分隔上下文信息。 在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

视图 (可选)指定先前定义的视图。 该视图定义了SNMP社区可用的对象。
视图名称 (可选)之前定义的视图的名称。
roRO (可选)指定只读访问权限。 授权管理站只能检索MIB对象。
rw (可选)指定读写访问权限。 授权的管理站可以检索和修改MIB对象。
ipv6 (可选)指定IPv6命名的访问列表。
nacl (可选)IPv6命名访问列表。
访问列表号码

(可选)介于1到99之间的整数,指定IP地址的标准访问列表或一个字符串(不超过64个字符),该字符串是允许访问SNMP代理的IP地址的标准访问列表名称。

或者,1300到1999之间的整数,指定允许使用社区字符串访问SNMP代理的扩展标准访问列表号码范围内的IP地址列表。

命令默认值: SNMP社区字符串允许对所有对象进行只读访问。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: snmp-服务器 命令禁用所有版本的SNMP(SNMPv1、SNMPv2C、SNMPv3)。

第一个 mp-服务器您输入的 命令启用所有版本的SNMP。

要为MPLS LDP MIB配置SNMP社区字符串,请使用 mp-服务器社区主机网络管理站(NMS)上的 命令。

mp-服务器社区 命令可用于指定IPv6命名的访问列表或IPv4访问列表,或两者兼而有之。 要同时配置IPv4和IPv6访问列表,IPv6访问列表必须首先出现在命令语句中。


 

@符号用作社区字符串和使用它的上下文之间的分隔符。 例如,可以使用community@VLAN_ <UNK> (例如PUBLIC@100)轮询BRIDGE-MIB中的特定VLAN信息,其中100是VLAN号码。 在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

例如: 以下示例显示如何将读取/写入社区字符串设置为新字符串:

Router(config)# snmp-server community newstring rw

下列范例演示了如何允许所有对象对指定comaccess社区字符串的标准命名访问列表lmnop的成员进行只读访问。 其他SNMP管理器无法访问任何对象。

Router(config)# snmp-server community comaccess ro lmnop

以下示例显示如何将字符串访问分配到SNMP,允许只读访问,并指定IP访问列表4可以使用社区字符串:

Router(config)# snmp-server community comaccess ro 4

以下示例显示如何将字符串管理器分配到SNMP并允许对受限视图中的对象进行读写访问:

Router(config)# snmp-server community manager view restricted rw

以下示例显示如何删除社区访问:

Router(config)# no snmp-server community comaccess

以下示例显示如何禁用所有版本的SNMP:

Router(config)# no snmp-server

以下示例显示如何配置名为list1的IPv6访问列表,并将SNMP社区字符串与此访问列表关联:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

命令

描述

访问列表

配置访问列表机制,按协议类型或供应商代码过滤帧。

显示snmp社区

显示SNMP社区访问字符串。

snmp-服务器启用陷阱

允许路由器向指定的网络管理工作站发送SNMP通知消息。

snmp-服务器主机

指定SNMP通知操作的目标接收者。

snmp-服务器视图

创建或更新视图条目。

要启用发送系统记录消息简单网络管理协议(SNMP)通知,请使用 mp-server启用陷阱系统日志全局配置模式下的 命令。 要禁用系统记录消息SNMP通知,请使用 命令的 形式。

snmp-server启用陷阱系统日志

无snmp-server启用陷阱系统日志

该命令没有参数或关键字。

命令默认值: SNMP通知已禁用。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: SNMP通知可以作为陷阱或通知请求发送。 此命令启用陷阱和通知请求。

此命令用于控制(启用或禁用)系统记录消息通知。 系统记录消息(也称为系统错误消息,或系统日志消息)是在操作期间由路由设备生成的状态通知消息。 这些消息通常记录到目标(例如终端屏幕、系统缓冲区或远程“系统日志”主机)。

如果您的软件镜像支持Cisco Syslog MIB,这些消息也可以通过SNMP发送到网络管理站(NMS)。 要确定哪些软件映像支持Cisco Syslog MIB,请在 http://www.cisco.com/go/mibs/ 使用Cisco MIB Locator工具。(在撰写本文时,Cisco Syslog MIB仅支持“企业”映像。)

与系统上的其他记录进程不同,通过SNMP发送的记录消息中不包含调试消息(使用CLI调试命令启用)。

要指定应生成通知的严重程度,请使用 历史记录 全局配置命令。 有关系统记录过程和严重性级别的其他信息,请参阅 的说明 记录 命令。

系统日志通知由Cisco Syslog MIB (CISCO-SYSLOG-MIB.my)中的clogMessageGenerated NOTIFICATION-TYPE对象定义。 当设备生成系统日志消息时,clogMessage 通知将发送到指定的NMS。 clogMessage 通知包含以下对象: clogHistFacility, clogHist , clogHistMsgName, clogHistMsgText, clogHistTime 。

有关这些对象的完整说明和其他MIB信息,请参阅CISCO-SYSLOG-MIB.my的文本,该文本可在Cisco.com上使用SNMP Object Navigator工具访问 http://www.cisco.com/go/mibs 获取。 另请参阅CISCO-SYSLOG-EXT-MIB和CISCO-SYSLOG-EVENT-EXT-MIB。

mp-server启用陷阱系统日志 命令与 一起使用 mp-服务器主机 命令。 使用 mp-服务器主机 命令指定接收SNMP通知的主机。 要发送SNMP通知,您必须至少配置一个 mp-服务器主机 命令。

例如: 以下示例允许路由器使用定义为公共的社区字符串在地址myhost.cisco.com向主机发送严重性级别为0(紧急情况)至2(关键)的系统日志消息:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

命令

描述

日志记录历史记录

根据严重性限制发送到路由器历史记录表和SNMP NMS的系统日志消息。

snmp-服务器主机

指定SNMP通知的目标NMS和传输参数。

snmp-server陷阱源

指定SNMP陷阱应来自的接口。

要启动简单网络管理协议(SNMP)管理器流程,请使用 mp-服务器管理器全局配置模式下的 命令。 要停止SNMP管理器进程,请使用 命令的 形式。

snmp-服务器管理器

mp-server管理器

该命令没有参数或关键字。

命令默认值: 已禁用

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SNMP管理器进程将SNMP请求发送给座席并接收来自座席的SNMP响应和通知。 启用SNMP管理器进程后,路由器可以查询其他SNMP代理并处理传入SNMP陷阱。

大多数网络安全策略假定路由器将接受SNMP请求、发送SNMP响应和发送SNMP通知。 启用SNMP管理器功能后,路由器还可能发送SNMP请求、接收SNMP响应和接收SNMP通知。 在启用此功能之前,可能需要更新安全策略实现。

SNMP请求或响应通常发送到或来自UDP端口161。 SNMP通知通常发送到UDP端口162。

例如: 以下示例显示如何启用SNMP管理器进程:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

命令

描述

显示Snmp

检查SNMP通信的状态。

要指定使用安全实时传输协议(SRTP)来启用安全呼叫和呼叫回退,请使用 tp全局网络语音配置模式下的 命令。 要禁用安全呼叫并禁止回退,请使用 命令的 形式。

srtp [ 退|]

<UNK> TP [ 退|]

回退

(可选)启用呼叫回退到非安全模式。

直通

(可选)启用所有加密套件(支持和不支持)的透明直通。

命令默认值: 语音会议安全性和回退功能已禁用。

命令模式: 语音服务配置(config-voi-serv)、拨号对等方语音配置模式(config-拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 tp在语音服务voip配置模式下的 命令,以使用SRTP媒体验证和加密在全局启用安全呼叫。 此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。 要为特定拨号对等方启用安全呼叫,请使用 tp拨号对等方语音配置模式下的 命令。 使用 tp在拨号对等方级别配置呼叫安全性的 命令优先于全局 tp 命令。

使用 srtp备用 命令,以全局启用安全呼叫并允许呼叫回退到RTP(非安全)模式。 此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。 要为特定拨号对等方启用安全呼叫,请使用 tp拨号对等方语音配置模式下的 命令。 使用 在拨号对等方语音配置模式下配置呼叫安全性的 srtp回退 命令优先于 语音服务voip配置模式下的 srtp回退全局命令。 如果您使用 srtp备用 命令,不允许从SRTP回退到RTP(安全到非安全)。

使用 srtp直通,以全局启用所有(支持和不支持)加密套件的透明直通。 要为特定拨号对等方启用所有加密套件的透明直通,请使用 拨号对等方语音配置模式下的 srtp直通命令。 如果启用了SRTP直通功能,将不支持媒体交互。


 

确保传入和传出拨号对等方的配置对称,以避免媒体相关问题。

例如: 以下示例启用安全呼叫:


Device(config-voi-serv)# srtp 
 

以下示例将呼叫回退到非安全模式:


Device(config-voi-serv)# srtp fallback 
 

以下示例启用加密套件的透明直通:


Device(config-voi-serv)# srtp pass-thru 
 

命令

描述

srtp(拨号对等方)

在单个拨号对等方上启用安全呼叫。

srtp(拨号对等方)

在单个拨号对等方上启用呼叫回退到RTP(不安全)模式。

srtp 退(语音)

启用全局到RTP(不安全)模式的呼叫回退。

srtp(拨号对等方)

在单个拨号对等方上启用不受支持的加密套件的透明直通。

srtp

在全局级别上启用安全呼叫。

要将之前配置的加密套件选择首选项列表分配给全局或语音类租户,请使用 srtp-crypto在语音服务voice sip配置模式下的 命令。 要删除加密套件选择首选项并返回缺省首选项列表,请使用 命令的 形式。

srtp-cryptocrypto-tag

srtp-crypto

默认 tp-crypto

加密标签

分配给语音类的唯一号码。 范围为1到10000。

此号码映射到使用 创建的tag。 类srtp-crypto全局配置模式下可用的 命令。

命令默认值: 未分配加密套件首选项。

命令模式: 语音类租户配置(config-class)、语音服务语音sip配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您只能分配一个加密标记。 如果您分配了另一个加密标签,则最后一个分配的加密标签将替换之前的加密标签。


 

确保使用 创建srtp语音类voice class srtp-cryptocrypto-tag 命令,然后执行 srtp-cryptocrypto tag 命令,用于在全局或租户配置模式下应用加密标签。

例如: 将加密套件首选项分配给语音类租户的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

全局分配加密套件首选项的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

命令

描述

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

加密

指定提议和应答中SDP中Cisco Unified Border Element (CUBE)将提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要输入用于配置防火墙穿越参数的STUN配置模式,请使用 语音 服务voip配置模式下的命令。 要删除眩晕参数,请使用 命令的 形式。

studn

该命令没有参数或关键字。

命令默认值: 无缺省行为或值

命令模式: 语音服务voip配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令进入配置模式以配置VoIP通信的防火墙穿越参数。

例如: 以下示例显示如何输入STUN配置模式:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

命令

描述

stun 数据 -id

配置座席ID。

令人 流数据

配置保持连接间隔。

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

stun -穿越 数据

使用stun启用防火墙遍历。

语音类 晕使用

为VoIP通信启用防火墙穿越。

要配置眩晕流数据座席ID,请使用 流数据代理-id STUN配置模式下的命令。 要返回座席ID的默认值,请使用 命令的 形式。

stun 数据 -id [ -count]

数据 -ID [ -count]

标记

范围为0至255的唯一标识符。 默认值为-1。

启动计数

(可选)启动计数的值。 范围为0至65535。 默认值为0。

命令默认值: 未执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 stun 数据 -id 命令,用于配置座席ID和启动计数,以配置授权流量的呼叫控制座席。

配置启动计数关键字有助于防止路由器重新加载后的反重播攻击。 如未配置启动计数的值,默认情况下启动计数初始化为0。 初始化后,每次重启时自动递增1,并将值保存回NVRAM。 启动计数的值反映在 显示正在运行配置命令。

例如: 以下示例显示了 路由器提示符处使用 数据 -id 命令。


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

命令

描述

令人 流数据

配置保持连接间隔。

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

要配置在呼叫控制代理上共享的秘密,请使用 流数据共享-密钥 STUN配置模式下的命令。 要将共享密码恢复为默认值,请使用 命令的 形式。

眩晕 数据 密码标签

数据 密码标签

标记

0-定义纯文本密码并对密码进行加密。

6—定义使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7-以隐藏形式定义密码,并在接受密码前验证(已加密)密码。

字符串

12至80个ASCII字符。 默认值为空字符串。

命令默认值: 该命令的默认值将共享密码设置为空字符串。 共享密码具有默认值时,不执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 呼叫控制代理上的共享密钥是用于验证目的的呼叫控制代理与防火墙之间的字符串。 呼叫控制代理和防火墙上的共享密码值必须相同。 这是包含12到80个字符的字符串。 此命令 形式将删除之前配置的共享秘密(如有)。 此命令的默认格式将共享密码设置为NULL。 在接受密码之前,可以对其进行加密和验证。 当共享密码设置为默认值时,不执行防火墙遍历。

必须指定共享密钥的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将共享密码的加密指定为类型 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 共享密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 共享的密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 

加密类型 7 受支持,但将在后续发行版中停用。 加密类型时 会显示以下警告消息7 已配置。

警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

例如: 以下示例显示了 流数据共享-密钥使用 命令:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

命令

描述

studn

进入眩晕配置模式。

stun 数据 -id

配置座席ID。

study 数据

配置CAT的生命周期。

要使用眩晕启用防火墙穿越,请使用 使用防火墙-穿越流数据语音类stun使用配置模式下的 命令。 要禁用带眩晕的防火墙穿越,请使用 命令的 形式。

stun -穿越 数据

-穿越 数据

该命令没有参数或关键字。

命令默认值: 未启用使用STUN的防火墙穿越。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例显示如何使用STUN启用防火墙穿越:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

命令

描述

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

语音 令牌

使用数字标签配置名为stun- 的新语音类。

要使用stun启用ICE-lite,请使用 晕使用冰精油语音类stun使用配置模式下的 命令。 要禁用带眩晕的ICE-lite,请使用 命令的 形式。

眩晕

该命令没有参数或关键字。

命令默认值: 默认情况下未启用ICE-lite。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例演示如何使用STUN启用ICE-lite:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

要在信任点证书中包含的X.509证书的“使用者备用名称(subjectAltName)”字段中指定trustpoint证书名称,请使用 主题备用名称 在ca-trustpoint配置模式中。 要删除此配置,请使用 命令的 形式。

subject-alt-name

-alt-name

名称

指定信任点证书名称。

命令默认值: X.509证书中不包含“使用者备用名称”字段。

命令模式: Trustpoint配置模式(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 主题备用名称 命令用于为包含“主题备用名称(subjectAltName)”字段中信任点名称的路由器创建自签名的信任点证书。 只有在Trustpoint策略中为自签名注册指定了trustpoint注册选项时,才能使用此使用者备用名称。


 

X.509证书中的“使用者备用名称”字段在RFC 2511中定义。

例如: 以下示例显示如何为在“使用者备用名称(subjectAltName)”字段中包含信任点名称的路由器创建自签名信任点证书:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

要在证书申请中指定主题名称,请使用 名称ca-trustpoint配置模式下的 命令。 要从配置中清除任何使用者名称,请使用 命令的 形式。

使用者名称 [ 。500]

[ 。500-name]

x.500名称

(可选)指定证书请求中使用的主题名称。

命令默认值: 如果未指定x.500名参数,将使用完全限定域名(FQDN),即默认主题名称。

命令模式: CA-trustpoint配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须先启用 ,然后才能发出主题名称命令crypto ca trustpoint 命令,声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

subject-name命令是可设置为自动注册的属性;因此,发出此命令可防止在注册期间提示您输入受验者名称。

例如: 以下示例显示如何在证书中指定主题名称:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

命令

描述

crypto ca trustpoint

声明路由器应使用的CA。

要通过增强的911服务的IP地址和子网掩码识别主叫方网络,请使用 在语音紧急响应位置配置模式下的 命令。 要删除子网定义,请使用 命令的 形式。

子网{1|2} 网掩码

{1|2}

{1 | 2}

指定子网。 您最多可以创建2个不同的子网。

ip组

指定紧急响应位置(ERL)的子网组。

子网掩码

指定紧急响应位置(ERL)的子网地址。

命令默认值: 未定义子网。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令,用于定义作为ERL一部分的IP地址组。 您最多可以创建2个不同的子网。 要在单个ERL中包含所有IP地址,可将子网掩码设为0。0。0。0,表示“囊括”子网。

例如: 下列范例演示如何配置自动与ERL关联的IP地址组10。X。X。X或192。168。X。X。 如果IP组中的一个设备拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。 PSAP检测到主叫方的号码为408,555-0100。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

要在全球启用补充服务的通话中媒体重新协商,请使用 服务 重新协商在语音服务配置模式下的 命令。 要禁用补充服务的通话中媒体重新协商,请使用 命令的 形式。

补充服务 -重新协商

服务 重新协商

该命令没有参数或关键字。

命令默认值: 已禁用补充服务的呼叫中媒体重新协商。

命令模式: 语音服务配置(config-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令为VoIP网络上的所有呼叫启用呼叫中媒体重新协商或密钥重新协商。 要实施媒体加密,Cisco Unified Communications Manager Express (Cisco Unified CME)控制的两个终端需要交换用于加密和解密数据包的密钥。 呼叫中密钥重新协商需要在使用安全实时传输协议(SRTP)的安全媒体环境中支持多个网络语音套件之间的互操作和补充服务。


 

如果 ,将无法播放视频流的视频部分 服务 -re协商 命令在语音服务配置模式下配置。

例如: 以下示例为全球级别的补充服务启用呼叫中媒体重新协商:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

要在SIP网络上为呼叫前转和呼叫转接启用SIP补充服务功能,请使用 服务Sip拨号对等方语音或语音服务VoIP配置模式下的 命令。 要禁用补充服务功能,请使用 命令的 形式。

补充服务sip {handle-replace|已移动-临时|refer}

补充服务sip{handle-replace|已移动-临时|refer}

处理-替换

将Re 标头中的Dialog-ID替换为对等方Dialog-ID。

已临时移动

为呼叫前转启用SIP重定向响应。

参考

为呼叫转接启用SIP REFER消息。

命令默认值: SIP补充服务功能已全局启用。

命令模式: 拨号对等方语音配置(配置拨号对等方)、语音服务配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务 命令在路由器上启用REFER消息传递。

的形式 如果目标网关不支持补充服务,补充服务sip 命令允许您禁用补充服务功能(呼叫前转或呼叫转接)。 您可以全局或针对特定SIP干线(点对点拨号)禁用该功能。

  • 补充服务sip 柄-替换 命令将替换标头中的Dialog-ID替换为对等对话框-ID。

  • 补充服务sip 移动 命令阻止路由器向目标发送重定向响应以进行呼叫前转。 302消耗模式或参考消耗模式不支持SDP直通。 对于CSCub47586,如果在入站呼叫分支或出站呼叫分支上启用SDP直通时收到带有转移标头的INVITE(来电或来电前转),该呼叫将断开连接。

  • 补充服务siprefer 命令会阻止路由器将REFER消息前转到目标进行呼叫转接。 相反,路由器会尝试发起对新目标的发夹呼叫。

如果全局启用此命令,而在拨号对等方上禁用,则拨号对等方的功能将被禁用。

如果全局禁用此命令,并且在拨号对等方上启用或禁用,则拨号对等方的功能将被禁用。

在Cisco Unified Communications Manager Express (CME)上,SIP电话之间的呼叫和SCCP电话之间的呼叫支持此命令。 不支持SCCP和SIP电话的混合;例如,它对从SCCP电话到SIP电话的呼叫没有影响。 在Cisco UBE上,SIP干线到SIP干线呼叫支持此命令。

例如: 以下示例显示如何禁用拨号对等方37的SIP呼叫转接功能:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

以下示例显示如何全局禁用SIP呼叫前转功能:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

以下示例显示如何在Cisco UBE上全局启用REFER消息传递,以及如何禁用Refer-To标头修改:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

以下示例显示如何在Cisco UBE上全局启用REFER消息消耗:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

以下示例显示如何在Cisco UBE上为拨号对等方22启用“引用”消息消耗:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

以下示例显示如何启用REFER消息,以在Cisco UBE上用对等方对话框-ID替换标头中的对话框-id:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

以下示例演示了如何启用REFER消息以在全局Cisco UBE上用对等对话框ID替换标头中的对话框ID:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

命令

描述

补充服务h450.2(语音服务)

全局启用用于呼叫转接的H.450.2功能。

补充服务h450.3(语音服务)

全局启用呼叫前转的H.450.3功能。

转接

在呼叫转接期间在Cisco UBE上传递“引用”消息时,禁用拨号对等方查找和修改“引用”标头。

命令T至Z

要配置从SIP-TCP连接发送消息的最大重试尝试次数,请使用 cp-重试 SIP用户-代理配置模式下的命令。 要重置为默认值,请使用 命令的 形式。

tcp-重试{计数关闭连接|nolimit}

<UNK> CP-重试

计数

计数范围为100-2000。 默认重试计数为200。

关闭连接

(可选)在配置的重试次数后关闭连接。

nolimit

重试值设置为无限制。

命令默认值: TCP重试计数为200。

命令模式: SIP用户-代理配置(config-sip-ua)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 cp-重试 命令,用于配置尝试从SIP-TCP连接发送消息时要尝试的最大次数。 重试尝试用尽后,该TCP连接上的所有待处理消息都将被删除。 如果 连接使用 关键字,关闭TCP连接。

例如: 以下示例将重试尝试的最大次数设置为500:


Device (config-sip-ua)# tcp-retry 500

以下示例将重试尝试的最大次数设置为100,以及在所有重试尝试用尽后关闭连接的配置:


Device (config-sip-ua)# tcp-retry 100 close-connection

以下示例显示CUBE被配置为不受限制地重试,直至消息输出或连接关闭:

Device (config-sip-ua)# tcp-retry nolimit

要配置冗余组用于延迟发生故障或重新加载系统后开始的角色协商所需的时间,请使用 时器延迟冗余应用程序组配置模式下的 命令。 要禁用计时器,请使用 命令的 形式。 要配置缺省延迟值,请使用 认值命令的 形式。

计时器延迟 [ 加载 ]

时器延迟 [ 加载 ]

默认 时器延迟 [ 加载 ]

延迟值。 范围为0至10000。 默认值为10。

reload

(可选)指定冗余组重新加载计时器。

(可选)以秒为单位重新加载计时器值。 范围为0至10000。 默认值为120。

命令默认值: 计时器延迟的默认值为10秒,重新加载延迟的默认值为120秒。

命令模式: 冗余应用程序组配置(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 时器延迟 命令,用于设置冗余组的计时器延迟。

例如: 以下示例显示如何为名为group 1的冗余组设置计时器延迟值和重新加载值:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

authentication

为冗余组配置清文本验证和MD5验证。

协议

定义冗余组中的协议实例。

要为冗余组配置hellotime和holdtime消息的计时器,请使用 时器冗余应用程序协议配置模式下的 命令。 要禁用冗余组中的计时器,请使用 命令的 形式。

计时器heltime [] 时间 []

时器[] [ sec ]

毫秒

(可选)指定Hello消息的间隔,以毫秒为单位。

Hello消息的间隔时间,以秒为单位。 范围为1至254。

剩余时间

指定保持定时器。

毫秒

指定保持时间消息的间隔(毫秒)。

保留时间消息的间隔时间,以毫秒为单位。 范围为6至255。

命令默认值: hellotime间隔的默认值为3秒,剩余时间间隔的默认值为10秒。

命令模式: 冗余应用程序协议配置(config-red-app-prtc)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: Hello时间是发送hello消息的间隔。 剩余时间是活动或备用设备被宣布为关闭状态之前的时间。 使用 关键字,以毫秒为单位配置计时器。


 

如为日志缓冲区分配了大量内存(例如1 GB),路由器的CPU和内存使用率将增加。 如果为hellotime和holdtime设置了较小的时间间隔,则这一问题更为复杂。 如果要为日志缓冲区分配大量内存,建议您接受hellotime和holdtime的默认值。 出于同样的原因,我们还建议您不要使用 命令。

例如: 以下示例显示如何配置hellotime和holdtime消息:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

名称

使用名称配置冗余组。

抢先操作

启用冗余组的预占。

协议

定义冗余组中的协议实例。

要使用提供的标签号码创建TLS配置文件,请使用 tls配置文件语音类配置模式下的 命令。 要删除tls配置文件,请使用 命令的 形式。

tls配置文件

无tls 文件

标记

将语音类TLS配置文件与租户关联。 标签范围为1-10000。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令 类TLS配置文件 启用路由器上的语音类配置模式,并为您提供子选项来配置TLS会话所需的命令。 此命令允许您在语音类下配置可通过sip-ua在全局级别配置的选项。

Tag关联通过命令 进行的所有语音类配置 类TLS配置文件 标记到 信令 命令。

例如: 以下示例显示如何为TLS配置中继或租户:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

命令

描述

信任点

创建信任点以存储设备证书,该证书是在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的。

描述

提供TLS配置文件组的说明。

密码

配置密码设置。

cn-san

在客户端SIP /TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

加密信令

确认信任点或 tls配置文件在TLS握手过程中使用的 标签。

要在CUBE中配置VoIP跟踪框架,请使用 语音服务voip配置模式下的 命令。 要禁用网络语音跟踪,请使用 命令的 形式。

[]跟踪

该命令没有参数或关键字。

命令默认值: 跟踪默认启用。

命令模式: 语音服务VoIP配置模式(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令,以配置VoIP跟踪框架以持续监控CUBE上的SIP呼叫并对其进行故障诊断。 使用 启用后,会记录CUBE处理的SIP消息、FSM和Unified Communication流等VoIP参数的事件记录和调试。

使用命令禁用VoIP跟踪 下的 配置模式。 要重新启用网络语音跟踪,请配置 [无]关闭 命令保留自定义 限制[无]跟踪 重置了 限制 为默认值。

要为分配用于在CUBE中存储VoIP跟踪信息的内存定义自定义限制,请配置 限制跟踪配置模式下的 内存。 范围为10–1000 MB。 如果 限制 未配置, 的默认配置 限制平台 已应用。 默认情况下,IOS处理器在配置命令时可用总内存的10%将保留用于VoIP跟踪数据存储。

例如: 以下是用于启用 的示例配置 在统一边框元素上:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

命令

描述

内存限制(跟踪)

定义存储VoIP跟踪信息的内存限制。

关闭(跟踪)

在CUBE中禁用VoIP Trace功能配置框架。

显示网络语音跟踪

显示CUBE上收到的呼叫的SIP分支的VoIP跟踪信息。

要配置接口跟踪以跟踪接口的状态,请使用 全局配置模式下的 命令。 要删除跟踪,请使用 命令的 形式。

跟踪 -number{ 协议ip route}

跟踪对象-号码接口类型号码{线路协议ip路由}

对象号码

1到1000范围内的对象编号,表示要跟踪的接口。

接口

需要跟踪的接口类型和编号。

线路协议

跟踪接口是否已启动。

IP路由

跟踪IP路由是否已启用、在接口上配置IP地址以及接口状态是否已正常运行,然后向GLBP报告接口已正常运行。

命令默认值: 不会跟踪接口的状态。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令在冗余组(RG)中用于跟踪语音流量接口状态,以便在流量接口关闭后活动路由器变为非活动状态。

例如: 以下示例显示如何在全局级别配置接口跟踪以跟踪接口的状态:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

要应用转换规则来操作入站VoIP和POTS呼叫分支上的被叫号码,请使用 语音端口配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

翻译 { -number | -number} 标签

没有翻译{主叫号码|被叫号码}名称标签

主叫号码

转换规则适用于入站主叫方号码。

被叫号码

转换规则适用于入站被叫方号码。

名称标签

规则集被引用的Tag号。 这是任意选择的号码。 范围为1至2147483647。 无缺省值。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 转换规则是一种通用的数字操作机制,用于执行自动向被叫号码添加电话区域和前缀代码等操作。

例如: 以下示例将转换规则350应用于VoIP和<UNK>入站主叫方号码:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

以下示例将转换规则300应用于VoIP和<UNK>出站被叫方号码:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

命令

描述

规则

对呼入和呼出呼叫的主叫方号码或被叫方号码应用转换规则。

显示翻译规则

显示为特定翻译名称配置的所有规则的内容。

转换规则

创建转换名称并进入转换规则配置模式。

要将翻译配置文件分配给语音端口,请使用 配置文件语音端口配置模式下的 命令。 要从语音端口删除翻译配置文件,请使用 命令的 形式。

翻译配置文件 {|}

译配置文件 {|}

到来

指定此转换配置文件处理来电。

传出

指定此转换配置文件处理去电。

名称

转换配置文件的名称。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置(配置-语音端口)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 配置文件将预定义转换配置文件分配给语音端口的 命令。

例如: 以下示例显示如何使用UDP和RTP配置到PSTN的出站拨号对等方:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

命令

描述

规则(语音翻译规则)

设置转换规则的标准。

显示语音翻译配置文件

显示转换配置文件的配置。

翻译(翻译档案)

为翻译配置文件分配翻译规则。

语音转换配置文件

初始化转换配置文件定义。

语音转换规则

初始化转换规则的定义。

要为Unified Secure SCCP SRST配置特定TLS版本,请使用 -tcp-tls 命令位于call-manager-回退模式。 要启用默认命令配置,请使用 命令的 形式。

运输{tcp[tls] {版本1.0|v1.1|v1.2}|udp

{ cp [ ls] { 1.0| 1.1| 1.2} |

版本1.0

启用TLS 1。0版。

v1.1

启用TLS 1。1版。

v1.2

启用TLS 1。2版。

命令默认值: 在默认格式中,此CLI命令支持除TLS 1.0之外的所有TLS版本。

命令模式: 呼叫管理器回退配置(配置-cm-回退)

发行版修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -tcp-tls 命令,定义安全SCCP Unified SRST的传输层安全性版本。 在Unified SRST 12.3及更高版本中,支持TLS 1.1和1.2版Unified SRST上的模拟语音网关。 SCCP电话仅支持TLS版本1.0。

何时 -tcp-tls 配置时未指定版本,CLI命令的默认行为已启用。 在默认格式中,此CLI命令支持所有TLS版本(TLS 1.0除外)。

对于不支持TLS 1.2版本的安全SIP和安全SCCP终端,您需要配置TLS 1.0,以便终端注册到Unified Secure SRST 12.3(Cisco IOS XE Fuji 16.9.1版)。 这也意味着支持1。2的端点也将使用1。0套件。

对于适用于SCCP终端的Cisco IOS XE Fuji 16.9.1发行版上的TLS 1.0支持,您需要专门配置:

  • 在呼叫管理器回退配置模式下 -tcp-tls v1.0

对于在Cisco IOS XE Fuji Release 16.9.1上支持纯SIP和混合部署方案的TLS 1.0,您需要专门配置:

  • sip-ua配置模式下的transport-tcp-tls v1.0

从Cisco IOS XE Cutiso 17.8.1a开始, -tcp-tls v1.2通过使用附加的"sha2"关键字, 命令已增强为仅允许SHA2密码。

例如: 以下示例显示如何使用transport-tcp-tls CLI命令为安全SCCP电话指定TLS版本:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

命令

描述

传输(语音注册池)

定义新电话支持的默认传输类型。

要配置信任点并将其关联到TLS配置文件,请使用 语音类配置模式下的 命令。 要删除信任点,请使用 命令的 形式。

trustpoint 点名称

信任点名称

trustpoint 点名称—创建信任点以存储在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的设备证书。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 桁架通过 关联到TLS配置文件 类tls配置文件 命令。 将信任点配置关联到 信令 命令。

例如: 以下示例显示如何创建 类TLS配置文件 并关联信任点:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认信任点或 ls配置文件 用于TLS握手过程。

要配置将UA标记为不可用之前允许的时间间隔(以秒为单位),请使用 间隔语音类配置模式下的 命令。 要禁用计时器,请使用 该comand上的表单。

上间隔 间隔

间隔 间隔

上间隔

指定指示UA的活动状态的时间间隔(单位为秒)。 范围为5-1200。 默认值为60。

命令默认值: 默认值为60。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 通用心跳机制允许您监控SIP服务器或终端的状态,并提供在总心跳失败时将拨号对等方标记为非活动(忙碌)的选项。

例如: 以下示例显示如何在声明拨号对等方处于非活动状态之前配置向上间隔计时器(以秒为单位):


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

要为您的VoIP SIP呼叫配置会话发起协议(SIP)、SIP安全(SIPS)或电话(TEL)格式的URL,请在SIP配置模式语音类租户配置模式下使用 url 命令。 要重置为缺省值,请使用 命令的 形式。

url {|||[ -context]

url

sip

为VoIP呼叫生成SIP格式的URL。

sips

为VoIP呼叫生成SIPS格式的URL。

系统

指定URL使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

电话

为VoIP呼叫生成TEL格式的URL。

电话上下文

(可选)将电话上下文参数附加到TEL URL。

命令默认值: SIP URL

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅影响用户代理客户端(UAC),因为它会导致在传出SIP INVITE请求的请求行中使用SIP、SIPS或TEL URL。 SIP URL指示SIP请求的发起方、接收方和目标;TEL URL指示语音呼叫连接。

类SIP URL 命令优先于 url 命令配置为SIP全局配置模式。 但是,如果 类SIP URL 命令配置为 关键字,网关使用全局配置的 url 命令。

如“范例”部分所示,在输入语音服务VoIP配置模式后输入SIP配置模式。

例如: 以下示例生成SIP格式的URL:


voice service voip
sip
 url sip

以下示例生成SIPS格式的URL:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类sipURL

生成SIP、SIPS或TEL格式的URL。

要建立基于用户名的验证系统,请使用 全局配置模式下的 命令。 要删除已建立的基于用户名的验证,请使用 命令的 形式。

用户名 [] [ {0 |5 |}]

名称

主机名、服务器名称、用户ID或命令名称。 名称参数只能是一个词。 不允许使用空格和引号。

权限

(可选)设置用户的权限级别。 范围: 1至15。

神秘

为用户指定密码。

神秘

对于挑战握手验证协议(CHAP)验证: 指定本地路由器或远程设备的密码。 秘密存储在本地路由器上时会被加密。 密码可以包含最多11个ASCII字符的任意字符串。 可以指定的用户名和密码组合数量没有限制,允许验证任意数量的远程设备。

0

指定以下未加密的密码或密码(取决于配置)。

5

指定随后有隐藏的秘密。

密码

用户输入的密码。

命令默认值: 未建立基于用户名的身份验证系统。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 用户名命令提供用户名或密码验证或两者,仅用于登录目的。

多个用户名命令可用于为单个用户指定选项。

为与本地路由器通信并需要验证的每个远程系统添加用户名条目。 远程设备必须有本地路由器的用户名条目。 此条目必须与远程设备的本地路由器条目具有相同的密码。

该命令可用于定义得到特殊处理的用户名。 例如,您可以使用此命令定义不需要密码但将用户连接到通用信息服务的“信息”用户名。

用户名命令是CHAP配置的一部分。 为本地路由器需要验证的每个远程系统添加用户名条目。


 

要使本地路由器能够响应远程CHAP挑战,一个 名称输入必须与 相同已分配给其他路由器的 条目。

  • 要避免1级权限用户进入更高权限级别的情况,请配置除1之外的每用户权限级别(例如,0或2到15)。

  • 每用户权限级别将覆盖虚拟接线端权限级别。

例如: 在以下示例中,权限级别1的用户被拒绝访问高于1的权限级别:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

以下示例显示如何删除用户2的基于用户名的验证:

no username user2

命令

描述

arap回呼 允许ARA客户端请求ARA客户端回调。
回呼强制-等待 强制Cisco IOS软件在对请求客户端发起回呼之前等待。
调试PPP协商 显示PPP启动期间发送的PPP数据包,协商PPP选项。
调试串行接口 显示串口连接失败的信息。
调试串行-数据包 显示的串行接口调试信息比使用 获取的更详细信息 串行接口 命令。
ppp回拨(DDR) 启用非DTR接口的拨号器接口作为请求回调的回调客户端或接受回调请求的回调服务器。
ppp回呼(PPP客户端) 允许PPP客户端拨入异步接口并请求回调。
显示用户 显示路由器上活动线路的信息。

要为使用特定拨号对等方的呼叫启用语音活动检测(VAD),请使用 拨号对等方配置模式下的 命令。 要禁用VAD,请使用 命令的 形式。

vad []

[]

咄咄逼人

将噪声阈值从-78降低至-62 dBm。 仅当配置了会话协议多播时可用。

命令默认值: 启用VAD,在多播拨号对等方中启用了激进VAD

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 vad(拨号对等方) 命令以启用语音活动检测。 使用VAD,语音数据包可分为三类: 说话、沉默和未知。 语音和未知数据包通过网络发送;静音数据包丢弃。 VAD的声音质量略有下降,但连接占用的带宽要小得多。 如果您使用 此命令 的形式,VAD将被禁用,语音数据将连续发送到IP主干。 当配置语音网关处理传真呼叫时,应在IP网络的两端禁用VAD,因为它会干扰成功接收传真流量。

咄咄逼人 使用关键字,VAD噪声阈值从-78降至-62 dBm。 低于-62 dBm阈值的噪声被视为静音,不会通过网络发送。 此外,未知数据包被视为静音并被丢弃。

例如: 以下示例从全局配置模式开始为IP语音(VoIP)拨号对等方启用VAD:


dial-peer voice 200 voip
 vad

命令

描述

舒适噪音

如果激活VAD,则生成背景噪音以填补呼叫期间的静默空隙。

拨号对等方

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标签号码。

vad(语音端口)

为使用特定语音端口的呼叫启用VAD。

要输入语音类配置模式并为编解码器语音类分配标识标记号码,请使用 类编解码器全局配置模式下的 命令。 要删除编解码器语音类,请使用 命令的 形式。

语音 编解码器

码器

标记

您分配给语音类的唯一号码。 范围为1–10000。 没有默认值。

命令默认值: 无缺省行为或值

命令模式: 全局配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为编解码器选择首选项创建语音类并分配标识标签。 使用 解码器 命令以指定语音类的参数,并使用 课程 解码器 拨号对等方命令,用于将语音类应用于VoIP拨号对等方。


 
  • 解码器全局配置模式下输入 命令时不带连字符。 课程 解码器 在拨号对等方配置模式下使用连字符输入命令。

  • smamr-nb 解码器 命令在YANG配置中不可用。

  • 命令在YANG中的语音类编解码器下不可用。 但是,您可以配置 解码器 命令直接位于拨号对等方下。

例如: 以下示例显示如何输入语音类配置模式并从全局配置模式开始分配语音类标记号码:


voice class codec 10

输入编解码器的语音类配置模式后,使用 解码器 命令,用于指定语音类的参数。

以下示例创建首选项列表99,可应用于任何拨号对等方:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

命令

描述

编解码器

指定在拨号对等方上使用的首选编解码器列表。

测试

定义网络拨号对等方选择编解码器的首选项顺序。

语音类 解码器(拨号 方)

将之前配置的编解码器选择首选项列表分配给拨号对等方。

要将之前配置的编解码器选择首选项列表(编解码器语音类)分配给网络语音拨号对等方,请使用 类编解码器拨号对等方配置模式下的 命令。 要从拨号对等方删除编解码器首选项分配,请使用 命令的 形式。

语音类 解码器 [ -all]

音类 解码器

[提供所有]

(可选)将语音类编解码器中已配置的所有编解码器添加到Cisco Unified Border Element (Cisco UBE)的传出服务。

标记

分配给语音类的唯一号码。 范围为1到10000。

此Tag号映射到使用 创建的Tag号 类编解码器全局配置模式下可用的 命令。

命令默认值: 拨号对等方未分配编解码器语音类。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以为每个VoIP拨号对等方分配一个语音类。 如果您将另一个语音类分配给拨号对等方,则最后分配的语音类将替换之前的语音类。

类编解码器 在拨号对等方配置模式下使用连字符输入命令。 类编解码器全局配置模式下输入 命令时不带连字符。

例如: 以下示例显示如何将先前配置的编解码器语音类分配给拨号对等方:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

命令

描述

显示拨号对等方语音

显示路由器上配置的所有拨号对等方的配置。

测试语音端口探测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音类编解码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要创建用于对多个出站拨号对等方进行分组的拨号对等方组,请使用 类dpg全局配置模式下的 命令。

语音类dpg 号对等组-id

拨号对等组-id

为特定拨号对等方组分配标记。 范围为1-10000。

命令默认值: 默认禁用。

命令模式: 全局配置语音类(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您最多可以将20个出站(SIP或POTS)拨号对等方组合为拨号对等方组,并将此拨号对等方组配置为入站拨号对等方的目标。 入站拨号对等方与活动目标拨号对等方组匹配传入呼叫后,此组的拨号对等方将用于路由传入呼叫。 没有使用其他出站拨号对等方设置来选择出站拨号对等方。

可以为拨号对等方组中的每个拨号对等方定义首选项。 此首选项用于决定为去电设置从组中选择拨号对等成员的顺序。

您还可以使用现有拨号对等方寻线命令指定各种拨号对等方寻线机制。 有关详细信息,请参阅将出站拨号对等方组配置为入站拨号对等方目标

例如: 以下示例显示如何配置语音类dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

命令

描述

拨号对等语音

要定义点对点拨号。

目标模式

配置目标模式。

要创建在拨号对等方中指定多个目标E.164模式的E.164模式映射,请使用 类e164模式映射全局配置模式下的 命令。 要从点对点拨号删除E.164模式映射,请使用 命令的 形式。

语音类e164-pattern-map 标签

语音类e164-pattern-map

标记

分配给语音类E.164模式映射的号码。 范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

例如: 以下示例显示如何创建在拨号对等方中指定多个目标E.164模式的E.164模式映射:

Device(config)# voice class e164-pattern-map 2543 
 

命令

描述

显示语音类e164-pattern-map

显示E.164模式映射的配置。

语音类e164-pattern-map负载

在拨号对等方上加载文本文件指定的目标E.164模式映射。

要输入语音类配置模式并配置可从出站SIP拨号对等方引用的服务器组(IPv4和IPv6地址组),请使用 器组全局配置模式下的 命令。 要删除服务器组,请使用 命令的 形式。

语音 器组 器组-id

声类 器组 器组-id

服务器组id

标识服务器组的唯一服务器组ID。 每个服务器组最多可以配置五台服务器。

命令默认值: 未创建服务器组。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:使用 器组 命令将服务器的IPv4和IPv6地址分组,并将其配置为出站SIP拨号对等方。 当您使用 器组 命令,路由器进入语音类配置模式。 然后,您可以对服务器进行分组,并将其与SIP出站拨号对等方关联。

例如: 以下示例显示如何输入语音类配置模式并为服务器组分配服务器组ID:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

配置语音类服务器组后,您可以将服务器IP地址以及可选的端口号和首选项配置为此服务器组的一部分,以及可选的端口号和首选项顺序。 您还可以配置说明、寻线方案和huntstop。 您可以使用关闭命令使服务器组非活动。

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

命令

描述

描述

提供服务器组的说明。

寻线方案

定义用于去电设置的目标服务器IP地址(从为此服务器组配置的IP地址)选择顺序的寻线方法。

关闭(服务器组)

使服务器组变为非活动状态。

显示 器组

显示所有已配置的服务器组或指定的服务器组的配置。

要在传入会话发起协议(SIP)请求或响应消息中启用对基于拨号对等方ID标头的支持,以及在传出SIP请求或响应消息中发送断言的ID隐私信息,请使用 拨号对等方配置模式下的voice-classsip -id 命令。 要禁用对断言的ID标头的支持,请使用 命令的 形式。

语音类sip -id { i||}

语音类sip id {pai|ppi|}

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

(可选)使用全局级别的配置设置配置拨号对等方。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果您选择 关键字或 传入消息的 关键字,网关将PAI或PPI标头分别构建到通用SIP堆栈中,从而使用PAI或PPI标头发送呼叫数据。 对于传出消息,隐私信息将在PAI或PPI标头上发送。 关键字或 关键字优先于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID/FROM标头,即使路由器配置为在全局级别使用RPID标头。

例如: 以下示例显示如何启用对PPI标头的支持:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

命令

描述

断言id

在全局级别启用传入和传出SIP请求或响应消息中的断言ID标头支持。

呼叫-信息 stn到sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

要绑定会话发起协议(SIP)干线上拨号对等方的特定接口的源地址,请使用 课程拨号对等语音配置模式下的 命令。 要禁用拨号对等方级别的绑定或将绑定恢复到全局级别,请使用 命令的 形式。

voice-class sip {||all} -interfaceinterface-id [ v6-addressipv6-address]

语音类sip绑定 {control|媒体|all}

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。

-id

指定接口作为SIP数据包的源地址。

ipv6-地址 v6地址

(可选)配置接口的IPv6地址。

命令默认值: 绑定已禁用。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 在拨号对等语音配置模式下的 类sip 命令,用于将信令和媒体数据包的源地址绑定到Cisco IOS语音网关上接口的IP地址。

您可以为一个接口配置多个IPv6地址,并使用ipv6-address关键字选择一个地址。

例如: 以下示例显示如何配置SIP绑定命令:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

要配置各个拨号对等方以覆盖Cisco IOS语音网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)上的全局设置,并将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址,请使用 拨号对等语音配置模式下的voice-class siplocalhost 命令。 要禁用在特定拨号对等方上替换本地主机名称,请使用 命令的 形式。 要配置特定拨号对等方以推迟到本地主机名称替换的全局设置,请使用 认值命令的 形式。

语音类sip localhost ns: [hostname] [首选]

语类sip localhost dns: [hostname] [首选]

默认 类sip localhost dns: [hostname] [首选]

dns: [ 名。 ]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,代替了在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

该值可以是主机名和用句点分隔的域( 项: 主机名。域)或只是域名( 项: )。 在这两种情况下, 项: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 拨号对等方使用全局配置设置确定在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中是否将DNS本地主机名称替换为物理IP地址。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 课程localhost拨号对等方语音配置模式下的 命令,用于覆盖Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上的全局配置,并配置DNS本地主机名称,用于在特定拨号对等方上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替代物理IP地址。 当为单个拨号对等方配置多个注册者时,您可以使用 课程localhost首选 命令,用于指定该拨号对等方的首选主持人。

要在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上全局配置本地主机名称,请使用 localhost语音服务SIP配置模式下的 命令。 使用 课程localhost 命令删除拨号对等方的本地主机名称配置,并强制拨号对等方在“发件人”、“呼叫ID”和“远程方ID”标头的主机部分使用物理IP地址,而不考虑全局配置。

例如: 以下示例显示如何配置拨号对等方1(覆盖任何全局配置)以将域(未指定主机名)替换为首选本地主机名,以替代传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

以下示例显示如何配置拨号对等方1(覆盖任何全局配置),以将域上的特定主机名替换为首选本地主机名,以替代传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

以下示例显示如何强制拨号对等方1(覆盖任何全局配置)在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中使用物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

要配置保持连接配置文件以监控Cisco Unified Border Element网络语音拨号对等方和SIP服务器之间的连接,请使用 类sip-options-keepalive拨号对等方配置模式下的 命令。 要禁用监控连接,请使用 命令的 形式。

语音类sip-options-keepalivekeep -组配置文件-id{上间隔|向下间隔|重试重试}

语类sip-options-keepalive

keep -组配置文件-id

指定保持连接的组配置文件ID。

上间隔

将UA标记为不可用之前,允许通过的向上间隔秒数。 范围为5到1200。 默认值为60。

向下间隔

将UA标记为不可用之前,允许通过的下降间隔秒数。 范围为5到1200。 缺省值为 30。

重试 重试

将UA标记为不可用之前的重试尝试次数。 范围为1到10。 默认值为5次尝试。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 类sip options-keepalive 命令可在任意数量的目标之间配置对话外(OOD) Options Ping机制。 当受监控终端心跳响应失败时,配置的拨号对等方将被忙碌。 如果为相同的目标模式配置了备用拨号对等方,呼叫将故障转移到下一个首选项拨号对等方,或者呼叫被拒绝并显示错误原因代码。

在以下情况下,对选项ping的响应将被视为不成功,拨号对等方将被占用:

表 1. 处理端点的错误代码

错误代码

描述

503

服务不可用

505

SIP版本不受支持

无回应

请求超时

所有其他错误代码(包括400)都被视为有效响应,并且拨号对等方未被占用。

例如: 以下示例显示了配置文件-id 100的示例保持连接:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

要将拨号对等方与指定的保持连接组配置文件关联,请使用 类sip options-keep 配置文件拨号对等方配置模式下的 命令。

voice-class sip options-keepalive profile epalive-group-profile-id

keep -组配置文件-id

指定保持连接的组配置文件ID。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 根据Options-keep 配置文件定义的参数,CUBE会监控拨号对等方。

例如: 以下示例显示出出站SIP拨号对等方以及与保持连接配置文件组关联的示例配置:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

要在拨号对等方级别配置隐私标头策略选项,请使用 课程 政策拨号对等语音配置模式下的 命令。 要禁用隐私策略选项,请使用 命令的 形式。

语音类别sip隐私策略{直通|发送-始终|{转移|历史记录-信息}} [系统]

语音课程sip隐私政策{passthru|send-always|strip{转移|history-info}}

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支收到的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支收到的历史信息标头。

系统

(可选)使用全局配置设置配置点对点拨号。

命令默认值: 未配置隐私策略设置。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用 课程 政策 命令,以确保隐私值从一个呼叫分支传递到下一个呼叫分支。 如果收到的消息不包含隐私值,但需要隐私标头,请使用 课程 政策 发送 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。 可将系统配置为同时支持这两个选项。

类sip 策略 命令优先于 政策语音服务voip sip配置模式下的 命令。 但是,如果 课程sip隐私策略命令与 关键字,网关使用由 全局配置的设置 政策 命令。

例如: 以下示例显示如何在拨号对等方上启用直通隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

以下示例显示如何在拨号对等方上启用直通、始终发送和剥离策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

以下示例显示如何在拨号对等方上启用发送始终隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

以下示例显示如何在拨号对等方上启用传递隐私策略和发送始终隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

命令

描述

断言id

设置隐私级别并在传出SIP请求或响应消息中启用<UNK>或PPID隐私标头。

隐私策略

在全局配置级别配置隐私标头策略选项。

要为语音类配置会话发起协议(SIP)配置文件,请使用 全局配置模式下的voiceclasssip-profile 命令。 要禁用语音类的SIP配置文件,请使用 命令的 形式。

语音 <UNK>文件

<UNK>文件

指定语音类SIP配置文件的数值标签。 范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 全局配置(配置)、语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

使用 类SIP配置文件 为入站和出站消息配置SIP配置文件(添加、删除、复制或修改)SIP、会话描述协议(SDP)以及对等标头。

配置文件 可在拨号对等方中应用 类sip profile 命令。


 

规则选项 [之前] 在SIP配置文件YANG配置中不可用。

voice class sip-profile <tag>

rule [before]

例如: 以下示例显示如何为语音类指定SIP配置文件2:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

命令

描述

语音 解码器

为编解码器语音类分配识别标记编号。

要为拨号对等方配置语音类SIP配置文件,请使用 类SIP配置文件拨号对等方配置模式下的 命令。 要禁用配置文件,请使用 命令的 形式。

语音类 配置文件-id

声类 文件-id

配置文件-id

指定语音类SIP配置文件。 范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 类SIP配置文件 命令以使用规则配置SIP配置文件(拨号对等方中),以添加、删除、复制或修改入站和出站消息的SIP、会话描述协议(SDP)和对等标头。

例如: 以下示例显示如何将SIP配置文件仅应用到一个拨号对等方:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

要启用所有会话发起协议(SIP)临时响应(不是100 )可靠地发送到远程SIP终端,请使用 课程 1xx拨号对等方配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

语音类siprel1xx {支持value|requirevalue|系统|disable}

1xx

支持

支持可靠的临时响应。 参数可以有任何值,前提是用户-代理客户端(UAC)和用户-代理服务器(UAS)对其进行相同的配置。

需要

需要可靠的临时响应。 参数可以有任何值,前提是UAC和UAS对其进行相同的配置。

系统

使用语音服务模式中配置的值。 这是缺省设置。

禁用

禁用可靠临时响应的使用。

命令默认值: System

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 有两种方法可以配置可靠的临时响应:

  • 拨号对等方模式。 您只能使用 为特定拨号对等方配置可靠的临时响应 课程 1xx 命令。

  • SIP模式。 您可以通过使用 在全局配置可靠的临时响应1xx 命令。

对SIP使用资源预留需要在VoIP拨号对等方级别或在路由器上全局启用SIP的可靠临时功能。

此命令适用于使用它的拨号对等方,或指向全局配置以获得可靠的临时响应。 如果命令与 一起使用 支持 关键字,SIP网关在传出SIP INVITE请求中使用“支持”标头。 如果它与 一起使用需要 关键字,网关使用所需的头信息。

此命令在拨号对等方配置模式下优先于 1xx全局配置模式下的 命令有一个例外: 如果此命令与系统关键字一起使用,网关将使用在 下配置的1xx全局配置模式下的 命令。

例如: 以下示例显示如何在发起或终止SIP网关上使用此命令:

  • 在始发网关上,所有与此拨号对等方匹配的传出SIP INVITE请求都包含“支持”标头, 为100rel。

  • 在终止网关上,所有收到的与此拨号对等方支持可靠的临时响应匹配的SIP邀请请求。


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

命令

描述

瑞音1xx

为所有VoIP呼叫中的呼叫提供临时响应。

要将拨号对等方与特定租户配置关联,请使用 拨号对等方配置模式下的 voice-class siptenant 命令。 要删除关联,请使用 命令的 形式。

语音类

语类

标记

用于标识语音类SIP租户的号码。 范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 课程 拨号对等方配置模式下的 命令,用于将拨号对等方与 课程 。 如果拨号对等方与租户关联,配置将按以下首选项顺序应用:

  1. 拨号对等方配置

  2. 租户配置

  3. 全局配置

如果拨号对等方下没有配置租户,则使用默认行为按以下顺序应用配置:

  1. 拨号对等方配置

  2. 全局配置

例如: 以下示例显示如何配置 课程 拨号对等方配置模式下的 命令:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

要输入语音类配置模式并为srtp-加密语音类分配标识标签,请使用 类srtp-crypto全局配置模式下的 命令。 要删除 srtp-加密语音类,使用 命令的 形式。

语音类srtp-crypto

类srtp-crypto

标记

分配给srtp-crypto语音类的唯一号码。 范围为1–10000。 没有默认值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为srtp-crypto首选项选择创建语音类并分配标识标签。 使用 加密语音类srtp-crypto子模式下的 命令,用于选择首选密码套件的有序列表。

使用 删除srtp-加密语音类如果在全局、租户和拨号对等方配置模式下配置, 语音类srtp-crypto 会删除srtp-crypto标记(相同的标记)。

例如:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

命令

描述

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

加密

指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要配置语音类,请输入语音类眩晕使用配置模式,使用 课程 使用全局、拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器池模板配置模式中的 命令。 要禁用语音类,请使用 命令的 形式。

语音类 令牌

标签

标记

1到10000范围内的唯一标识符。

命令默认值: 语音类未定义。

命令模式: 全局配置(config)、拨号对等方配置(config-dial-peer)、电子电话配置(config-ephone)、电子电话模板配置(config-ephone-template)、语音寄存器池配置(config-register-pool)、语音寄存器池模板配置(config-register-pool)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 类眩晕使用 命令将被删除,同时也会从拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器池模板配置中自动删除相同的命令。

例如: 以下示例显示如何设置 类眩晕使用 标记到10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

命令

描述

stun -穿越 数据

使用STUN启用防火墙遍历。

stun 数据 -id

配置座席ID。

要输入语音类租户配置模式,并允许租户为特定语音类配置自己的全局配置,请使用 全局配置模式下的 命令。 要禁用语音类的租户配置,请使用 命令的 形式。

语音

标记

用于标识语音类租户的号码。 范围为1到10000。 无缺省值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令设置语音服务类,允许租户配置自己的SIP特定配置。

例如: 以下示例显示如何为语音类配置租户:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

要创建或修改语音类以将拨号对等方匹配到会话发起协议(SIP)或电话(TEL)统一资源标识符(URI),请使用 全局配置模式下的 命令。 要删除语音类,请使用 命令的 形式。

语音uri标签 {sip|tel}

语音uri标签 {sip|tel}

标记

唯一标识语音类的标签。 最多可包含32个字母数字字符。

sip

用于SIP URI的语音类。

电话

用于TEL URI的语音类。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 此命令将带您进入语音URI类配置模式,在此模式下配置URI的匹配特性。 您在此模式下输入的命令定义呼叫中的URI与拨号对等方匹配的规则集。

  • 要将此语音类用于传入呼叫,请使用 入站拨号对等方中 的命令。 要对去电引用此语音类,请使用 出站拨号对等方中 的命令。

  • 使用 命令将语音类从配置为 的任何拨号对等方中删除 入URI 命令。

例如: 以下示例定义了SIP URI的语音类:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

以下示例定义了TEL URI的语音类:


voice class uri r101 tel
 phone number ^408
 phone context 408

命令

描述

调试

显示与URI语音类相关的调试消息。

目标

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入

指定用于匹配VoIP拨号对等方与来电URI的语音类。

模式

基于整个SIP或TEL URI匹配呼叫。

电话 下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

电话号码

根据TEL URI中的电话号码字段匹配呼叫。

显示

显示来电中与特定URI匹配的拨号对等方。

显示 号方案

显示特定目标URI匹配的出站拨号对等方。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

要设置为会话发起协议(SIP)统一资源标识符(URI)选择语音类的首选项,请使用 全局配置模式下的 voiceclass uri sip 首选命令。 要重置为缺省值,请使用 命令的 形式。

语音urisip首选项 {user-idhost}

语音urisip首选项{user-idhost}

用户ID

用户标识字段为首选项。

主持人

将优先考虑主持人字段。

命令默认值: 主持人字段

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 使用 类URI SIP首选项 命令用于在多个语音类与SIP URI匹配时解决关系。 默认值为匹配URI的主机字段。

  • 此命令全局应用于SIP的所有URI语音类。

例如: 以下示例将首选项定义为SIP语音类的用户id:

voice class uri sip preference user-id

命令

描述

调试

显示与URI语音类相关的调试消息。

目标

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入

指定用于匹配VoIP拨号对等方与来电URI的语音类。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

显示

显示来电中与特定URI匹配的拨号对等方。

显示 号方案

显示特定目标URI匹配的出站拨号对等方。

语音

创建或修改语音类,以将拨号对等方匹配到SIP或TEL URI。

要创建用于标识E911服务的紧急响应位置(ERL)的标签,请使用 紧急响应位置全局配置模式下的 命令。 要删除ERL标签,请使用 命令的 形式。

语音紧急响应位置

紧急响应位置

标记

标识该ERL标签的唯一编号。

命令默认值: 未创建ERL标签。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令创建ERL,用于标识紧急小组可以快速找到911主叫方的区域。 ERL定义可选择包括哪些ELIN与ERL关联,以及哪些IP电话位于erl中。 您可以定义两个或更少的唯一IP子网和两个或更少的ELIN。 如果您定义一个ELIN,此ELIN始终用于从此ERL呼叫的电话。 如定义两个ELIN,系统将轮流使用两个ELIN。 如果您定义了零个ELIN并且电话使用此ERL,则出站呼叫的主叫号码不会转换。 PSAP将看到这些911呼叫的原始主叫号码。 您可以选择使用 添加公民地址 命令和地址说明 命令。

例如: 在以下示例中,IP地址为10.X.X.X或192.168.X.X的所有IP电话自动与此ERL关联。 如果其中一部电话拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。 PSAP将看到来电者的号码是408,555-0100。 其中包含civic address、410 Main St、Tooly、CA和描述性标识符Bldg 3。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

命令

描述

地址

指定ERL的公民地址的逗号分隔的文本条目(最多250个字符)。

艾琳

指定将替换主叫方分机的PSTN号码。

名称

指定内部用于标识或描述紧急响应位置的字符串(最多32个字符)。

子网

定义哪些IP电话属于此ERL的一部分。

要输入语音寄存器全局配置模式,以便在Cisco Unified CME或Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)环境中为所有受支持的Cisco SIP IP电话设置全局参数,请使用 寄存器全局配置模式下的 命令。 要自动删除现有的DN、池和全局拨号方案模式,请使用 命令的 形式。

语音寄存器

注册器全局

命令默认值: 该命令没有参数或关键字。 没有为SIP IP电话配置系统级参数。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

Cisco Unified CME

使用此命令为Cisco Unified CME系统中所有受支持的SIP电话设置设置参数。

Cisco Unified SIP SRST

使用此命令设置多个池的设置参数,即SIP SRST环境中所有受支持的Cisco SIP IP电话。

Cisco Unified CME 8.1增强了无形式的语音注册全局命令。 无语音寄存器全局命令清除全局配置以及池和DN配置,并删除语音寄存器模板、语音寄存器拨号计划和语音寄存器会话-服务器的配置。 在进行清理之前需要确认。

在Cisco Unified SRST 8.1及更高版本中,无语音寄存器全局命令会随全局配置一起删除池和目录号码。

例如: 以下是来自 的部分示例输出 语音寄存器全局 命令。 列出的所有参数都在语音寄存器全局配置模式下设置

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

以下是无语音寄存器全局命令的输出示例:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

命令

描述

允许连接sip至

允许在Cisco多服务IP到IP网关中的SIP终端之间进行连接。

应用程序(全球语音寄存器)

为与SIP电话关联的所有拨号对等成员选择会话级应用程序。

模式(全球语音注册)

启用在Cisco 系统中设置SIP电话的模式。

要输入语音寄存器池配置模式并为Cisco Unified CME中的SIP IP电话或Cisco Unified SIP SRST中的一组SIP电话创建池配置,请使用 寄存器池全局配置模式下的 命令。 要删除池配置,请使用 命令的 形式。

语音寄存器池 -标签

寄存器池 -标签

池标签

分配给池的唯一号码。 范围为1到100。


 

对于Cisco Unified CME系统,此参数的上限由 定义。 大池 命令。

命令默认值: 没有配置池。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令为Cisco Unified CME系统中的SIP电话设置电话特定参数。 在使用此命令之前,请启用 c 命令并设置系统中支持的最大SIP电话数 大池 命令。

Cisco Unified SIP SRST

使用此命令可启用用户控制SIP SRST设备要接受或拒绝的注册。 语音寄存器池命令模式可用于专用功能,并根据MAC、IP子网和号码范围参数限制注册。

示例: 示例显示如何在分机2001忙线时进入语音寄存器池配置模式并将呼叫前转到分机9999:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

以下是 的部分采样输出 运行配置 命令显示在语音寄存器池3中配置了多个语音寄存器池命令:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

命令

描述

最大池(全球语音寄存器)

设置Cisco Unified CME系统支持的最大SIP电话数。

模式(全球语音注册)

启用在Cisco Unified CME系统中预配置SIP电话的模式。

号码(全球语音寄存器)

配置SIP电话的有效号码。

类型(全球语音寄存器)

定义Cisco IP电话类型。

要开始将Webex 用户呼叫信息与Webex Calling云同步,请使用 处于特权执行模式的 bex-sgw sync 命令。

语音注册Webex-sgw同步{开始|完成}

开始

指示在Webex-sgw模式下开始数据同步。

完成

通知数据同步已通过Webex 完成。

命令默认值: 无缺省行为或值

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用准则: 执行时 bex-sgw同步 命令,IOS-XE指示Webex Connector开始将Webex 用户的呼叫信息与Webex 同步。 同步完成后,Webex Connector会通过NETCONF通知 指示IOS-XE bex-sgw同步完成


 

连接器代码执行 完成 通过NETCONF操作。 确保不执行 完成 命令因为它是内部操作。

例如:

Router# voice register webex-sgw sync done
            

命令

描述

语音

进入语音寄存器全局配置模式,以便为Cisco Unified Communications Manager Express或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

要输入语音服务配置模式并指定语音封装类型,请使用 服务全局配置模式下的 命令。

语音服务

网络语音

IP语音(网络语音)封装。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 语音服务配置模式用于影响全局网关的数据包电话服务命令。

例如: 以下示例显示如何打开本地网关应用程序:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

要定义语音呼叫的转换配置文件,请使用 配置文件全局配置模式下的 命令。 要删除翻译配置文件,请使用 命令的 形式。

语音 -配置文件

配置文件

名称

转换配置文件的名称。 语音翻译配置文件名称的最大长度为31个字母数字字符。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 定义转换规则后,将其分组到档案中。 配置文件收集了一组规则,这些规则综合起来,以特定方式转换被叫号码、呼叫号码和重定向号码。 最多可定义1000个配置文件。 每个配置文件必须具有唯一的名称。

这些配置文件由中继组、拨号对等方、源IP组、语音端口和用于处理呼叫转换的接口引用。

例如: 以下示例为语音呼叫启动转换配置文件“西海岸”。 配置文件对各种类型的呼叫使用转换规则1、2和3。


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

命令

描述

规则(语音翻译规则)

定义呼叫转换标准。

显示语音翻译配置文件

显示一个或多个转换配置文件。

翻译(翻译档案)

将翻译规则与语音翻译配置文件关联。

要定义语音呼叫的转换规则,请使用 规则全局配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

语音 规则

规则

标识转换规则的编号。 范围为1至2147483647。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 语音翻译规则命令,用于创建翻译规则的定义。 每个定义最多包含15个规则,其中包含用于处理呼叫转换的类SED表达式。 最多支持128个转换规则。

这些转换规则被分组为由中继组、拨号对等方、源IP组、语音端口和接口引用的配置文件。

例如: 以下示例启动翻译规则150,其中包含两个规则:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

命令

描述

规则(语音 规则)

定义转换规则的匹配、替换和拒绝模式。

显示 规则

显示转换规则的配置。

A至C命令

要启用身份验证、授权和会计(AAA)访问控制模型,请使用 aaa新型号全局配置模式下的 命令。 要禁用AAA访问控制模型,请使用 命令的 形式。

aaa新型号

没有 新款

该命令没有参数或关键字。

命令默认值: AAA未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令启用AAA访问控制系统。

例如: 以下配置初始化AAA:

Device(config)# aaa new-model
相关命令描述
Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa验证程序框图

使用TACACS+为ARAP启用AAA验证方法。

Aaa验证启用默认值

启用AAA验证以确定用户是否可以访问特权命令级别。

aaa验证登录

在登录时设置AAA验证。

aaa验证PPP

指定在运行PPP的串行接口上使用的一个或多个AAA验证方法。

aaa授权

设置限制用户访问网络的参数。

要在登录时设置验证、授权和会计(AAA)验证,请使用 认证登录全局配置模式下的 命令。 要禁用AAA验证,请使用 命令的 形式。

aaa验证登录{默认|列表名称}方法1[方法2…]

验证登录 {| -name } 1 [ 2…]

default

使用此关键字后面列出的验证方法作为用户登录时的默认方法列表。

列表名称

用于命名在用户登录时激活的验证方法列表的字符串。 有关更多信息,请参阅“使用指南”部分。

方法1[method2. ]

验证算法在给定序列中尝试的方法列表。 必须输入至少一个方法;最多可以输入四个方法。 方法关键字见下表。

命令默认值: 登录时的AAA验证已禁用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 认值未设置 关键字,仅选中本地用户数据库。 这与以下命令的效果相同:

aaa authentication login default local

 

在控制台上,如果 ,登录将成功,无需任何身份验证检查 认值 未设置关键字。

您使用 创建的缺省和可选列表名称 认证登录 命令与 一起使用 验证 命令。

通过输入 创建列表 认证登录 用于特定协议的列表名称方法命令。 列表名称参数是用于命名用户登录时激活的验证方法列表的字符串。 方法参数确定了在给定序列中验证算法尝试的方法列表。 “无法用于列表名称参数的验证方法”部分列出了无法用于列表名称参数的验证方法,下表描述了方法关键字。

要创建在没有为线路分配列表时使用的缺省列表,请使用 验证 命令,带默认参数,后跟在默认情况下使用的方法。

密码只会提示一次以验证用户凭证,如果由于连接问题而出现错误,可通过其他验证方法进行多次重试。 但是,只有前一个方法返回错误,而不是失败时,才会切换到下一个验证方法。 要确保即使所有方法都返回错误,验证也成功,请指定 作为命令行中的最终方法。

如果没有专门为线路设置身份验证,则缺省设置为拒绝访问,不执行身份验证。 使用 多系统:run-config显示当前配置的验证方法列表的 命令。

无法用于列表名称参数的验证方法

无法用于列表名称参数的验证方法如下:

  • 验证-访客

  • 启用

  • 来宾

  • 如果已验证

  • 如果需要

  • kb5

  • krb实例

  • KRB-telnet

  • 本地

  • 半径

  • rcmd

  • 玉米饼

  • 墨西哥煎饼


 

在下表中,组 、组tacacs +、组ldap和组组名方法指一组之前定义的<UNK>或TACACS+服务器。 使用radius-server host和tacacs-server host命令配置主机服务器。 使用aaa组服务器 、aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

下表列出了方法关键字。

关键字

描述

缓存 组名称

使用缓存服务器组进行验证。

启用

使用启用密码进行验证。 无法使用此关键字。

组名称

使用<UNK>或TACACS+服务器子集进行 定义的验证 组服务器半径aaa组服务器tacacs+ 命令。

dap

使用所有轻量级目录访问协议(LDAP)服务器的列表进行验证。

使用所有<UNK>服务器的列表进行验证。

tacacs+

使用所有TACACS+服务器的列表进行验证。

kb5

使用Kerberos 5进行身份验证。

krb5-telnet

使用Telnet连接路由器时,使用Kerberos 5 Telnet验证协议。

使用线路密码进行验证。

本地

使用本地用户名数据库进行身份验证。

本地案例

使用区分大小写的本地用户名验证。

不使用身份验证。

过期时间

启用本地验证列表上的密码老化。


 

radius-server vsa发送验证 命令是必需的 过期 关键字工作。

例如: 以下示例显示如何创建名为MIS访问的aaa身份验证列表。 此验证首先尝试联系TACACS+服务器。 如果找不到服务器,TACACS+将返回错误,AAA将尝试使用启用密码。 如果此尝试也返回错误(因为服务器上未配置启用密码),则允许用户在没有身份验证的情况下访问。

aaa authentication login MIS-access group tacacs+ enable none

以下示例显示如何创建相同的列表,但如果未指定其他列表,则将其设置为用于所有登录验证的默认列表:

aaa authentication login default group tacacs+ enable none

以下示例显示如何在登录时设置验证,以便在使用Telnet连接路由器时使用Kerberos 5 Telnet验证协议:

aaa authentication login default krb5

以下示例显示如何通过使用AAA和加密客户端配置密码老化:

aaa authentication login userauthen passwd-expiry group radius

相关命令

描述

aaa新型号

启用AAA访问控制模型。

登录验证

为登录启用AAA验证。

要设置限制用户访问网络的参数,请使用 授权全局配置模式下的 命令。 要删除参数,请使用 命令的 形式。

aaa级授权{验证代理|缓存|命令级别|配置-命令|配置|控制台|执行人|ip移动|多播|网络|策略-if|预付费|半径-代理|反向访问|subscriber服务|模板} {默认|列表名称} [方法1[方法2.[]]

没有aaa级授权{验证代理|缓存|命令级别|配置-命令|配置|控制台|执行人|ip移动|多播|网络|策略-if|预付费|半径-代理|反向访问|subscriber服务|模板} {默认|列表名称} [方法1[方法2.[]]

验证代理

运行身份验证代理服务的授权。

缓存

配置验证、授权和会计(AAA)服务器。

命令

在指定权限级别对所有命令运行授权。

级别

应授权的特定命令级别。 有效输入范围为0至15。

配置-命令

运行授权以确定在配置模式输入的命令是否得到授权。

配置

从AAA服务器下载配置。

控制台

启用AAA服务器的控制台授权。

执行人

运行授权以确定是否允许用户运行EXECshell。 此设施返回用户配置文件信息,例如自动命令信息。

ip移动

运行移动IP服务的授权。

多播

从AAA服务器下载多播配置。

网络

运行所有网络相关服务请求的授权,包括串行线路互联网协议(SLI)、PPP、PPP网络控制程序(NCP)和AppleTalk Remote Access (ARA)。

策略-if

运行直径策略接口应用程序的授权。

预付费

运行直径预付费服务的授权。

半径-代理

运行代理服务的授权。

反向访问

运行反向访问连接的授权,例如反向Telnet。

subscriber服务

运行iEdge订阅方服务的授权,例如虚拟专用拨号网络(VPDN)。

模板

为AAA服务器启用模板授权。

default

使用此关键字之后列出的授权方法作为授权方法的默认列表。

列表名称

用于命名授权方法列表的字符串。

方法1 [方法2… ]

(可选)标识用于授权的授权方法或多个授权方法。 方法可以是下表中列出的任一关键字。

命令默认值: 对所有操作禁用授权(等效于方法关键字 )。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用aaa授权命令可启用授权并创建命名方法列表,命名方法列表定义用户访问指定函数时可使用的授权方法。 用于授权的方法列表定义了执行授权的方式以及执行这些方法的顺序。 方法列表是一个命名列表,描述必须按顺序使用的授权方法(例如<UNK>或TACACS+)。 方法列表使您能够指定一个或多个用于授权的安全协议,从而确保在初始方法失败时备份系统。 Cisco IOS软件使用列出的第一个方法授权用户使用特定的网络服务;如果该方法无法响应,Cisco IOS软件将选择方法列表中列出的下一个方法。 此过程将持续,直至与列出的授权方法成功通信,或直至所有定义的方法都已用尽。


 

仅当上一个方法没有响应时,Cisco IOS软件才会尝试使用下一个列出的方法授权。 如果授权在此周期中的任何一点失败(即安全服务器或本地用户名数据库通过拒绝用户服务作出响应),则授权过程将停止,并且不会尝试其他授权方法。

如果发出特定授权类型的aaa授权命令时没有指定的命名方法列表,默认方法列表将自动应用于所有接口或线路(应用此授权类型的接口或线路),但明确定义了命名方法列表的接口或线路除外。 (已定义的方法列表将覆盖默认的方法列表。) 如果未定义默认方法列表,则不会发生授权。 默认授权方法列表必须用于执行出站授权,例如授权从<UNK>服务器下载IP池。

通过输入list-name和方法参数的值,使用aaa授权命令创建列表,其中list-name是用于命名此列表的任何字符串(不包括所有方法名称),方法标识在给定序列中尝试的授权方法列表。

aaa授权命令支持13个独立的方法列表。 例如:

aaa授权配置方法列表1组半径

aaa授权配置方法列表2组半径

...

aaa授权配置方法列表13组半径


 

在下表中,组-name、组ldap、组 和组tacacs+方法指一组先前定义的<UNK>或TACACS+服务器。 使用radius-server host和tacacs-server host命令配置主机服务器。 使用aaa组服务器radius 、 aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

Cisco IOS软件支持以下授权方法:

  • 缓存服务器组-路由器咨询其缓存服务器组,为用户授权特定的权限。

  • If-Authenticated --如果已成功验证用户,用户可以访问请求的函数。

  • 本地--路由器或访问服务器会根据用户名命令的定义访问本地数据库,以授权用户特定的权限。 只能通过本地数据库控制有限的函数集。

  • 无-网络访问服务器不请求授权信息;授权不会在此线路或接口上执行。

  • RADIUS --网络访问服务器请求<UNK>安全服务器组的授权信息。 <UNK>授权通过将存储在<UNK>服务器数据库中的属性与相应的用户关联来定义用户的特定权限。

  • TACACS+ --网络访问服务器与TACACS+安全守护程序交换授权信息。 TACACS+授权通过将存储在TACACS+安全服务器数据库中的属性值(AV)对与相应的用户关联来定义用户的特定权限。

例如: 下列范例演示了如何定义名为mygroup的网络授权方法列表,该列表指定将使用PPP在串行线路上使用<UNK>授权。 如果<UNK>服务器没有响应,将执行本地网络授权。

aaa authorization network mygroup group radius local 

相关命令

描述

Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa组服务器半径

将不同的<UNK>服务器主机分为不同的列表和不同的方法。

aaa组服务器tacacs+

将不同的TACACS+服务器主机分组为不同的列表和不同的方法。

aaa新型号

启用AAA访问控制模型。

radius-服务器主机

指定<UNK>服务器主机。

tacacs-服务器主机

指定TACACS+主机。

用户名

建立基于用户名的身份验证系统。

要允许网络语音网络中特定类型的终端之间的连接,请使用 连接语音服务配置模式下的 命令。 要拒绝特定类型的连接,请使用 命令的 形式。

允许从类型 连接

允许连接 类型

自类型

发起端点类型。 以下选项有效:

  • sip—会话接口协议(SIP)。

表示随后的参数为连接终端。

到类型

终止端点类型。 以下选项有效:

  • sip—会话接口协议(SIP)。

命令默认值: SIP到SIP连接默认禁用。

命令模式: 语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于允许在Cisco多服务IP到IP网关中的特定类型终端之间进行连接。 该命令默认启用,无法更改。

例如: 以下示例指定允许SIP终端之间的连接:


Device(config-voi-serv)# allow-connections sip to sip 
 

命令

描述

语音

进入语音服务配置模式。

要允许在语音寄存器dn中的任何位置插入'#',请使用 -hash-in-dn语音寄存器全局模式下的 命令。 要禁用此功能,请使用 命令的 形式。

允许-hash in-dn

不允许-hash-in-dn

允许-hash in-dn

允许在语音寄存器dn中的所有位置插入哈希。

命令默认值: 默认情况下禁用该命令。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在引入此命令之前,语音寄存器dn中支持的字符为0-9、+和*。 每当用户需要在语音寄存器dn中插入#时,就会启用新命令。 默认情况下禁用该命令。 您只能在Cisco Unified SRST和Cisco Unified E-SRST模式中配置此命令。 字符#可以插入到语音寄存器dn中的任何位置。 启用此命令后,用户需要使用 将默认终止符(#)更改为另一个有效字符 号对等方终止器配置模式下的 命令。

例如: 以下示例显示如何在模式E-SRST、SRST中启用命令,以及如何更改默认终止符:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

命令

描述

拨号对等方终止器

配置用作可变长度被叫号码终止符的字符。

要进入冗余应用程序配置模式,请使用 程序冗余冗余配置模式下的 命令。

应用程序

该命令没有参数或关键字。

命令默认值:

命令模式: 冗余配置(配置-红色)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此 程序冗余配置应用程序冗余以实现高可用性的 命令。

例如: 以下示例显示如何进入冗余应用程序配置模式:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

命令

描述

组(防火墙)

进入冗余应用程序组配置模式。

要设置应用程序的默认网关,请使用 程序默认网关应用程序托管配置模式下的 命令。 要移除缺省的闸道,请使用 命令的 形式。

app-default-gateway [ -address -interface -interface-number]

no -default-gateway [ -address -interface -interface-number]

来宾接口 接口-接口-号码

配置来宾接口。 网络接口号码映射到容器以太网号码。

ip地址

默认网关的IP地址。

命令默认值: 未配置默认网关。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 程序默认网关设置应用程序默认网关的 命令。 网关连接器是安装在Cisco IOS XE GuestShell容器上的应用程序。

例如: 以下示例显示如何设置应用程序的默认网关:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要配置应用程序并进入应用程序托管配置模式,请使用 程序托管应用程序全局配置模式下的 命令。 要删除应用程序,请使用 命令的 形式。

应用程序托管应用程序 程序名

应用程序名称

指定应用程序名称。

命令默认值: 未配置应用程序。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:应用程序名称参数最多可以包含32个字母数字字符。

配置此命令后,您可以更新应用程序主机配置。

例如: 以下示例显示如何配置应用程序:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

要覆盖应用程序提供的资源配置文件,请使用 程序资源配置文件应用程序托管配置模式下的 命令。 要还原为应用程序指定的资源配置文件,请使用 命令的 形式。

应用程序资源配置文件 -名称

程序资源配置文件 文件名称

配置文件名称

资源配置文件的名称。

命令默认值: 资源配置文件已配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和虚拟CPU (vCPU)资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动应用程序。


 

仅支持自定义配置文件。

该命令配置自定义应用程序资源配置文件,并进入自定义应用程序资源配置文件配置模式。

例如: 以下示例显示了如何更改应用程序的资源分配:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要为应用程序配置虚拟网络接口网关,请使用 程序-vnic网关应用程序托管配置模式下的 命令。 要删除配置,请使用 命令的 形式。


 

此命令仅在路由平台上受支持。 切换平台不支持该选项。

app-vnic网关virtualportgroup -接口 -interface-number

-vnic网关 alportgroup -接口 -接口-号码

virtualport组

配置网关的VirtualPortGroup接口。

来宾接口 接口-接口-号码 配置网关的访客接口。

命令默认值: 未配置虚拟网络网关。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 配置应用程序的虚拟网络接口网关后,命令模式将变为应用程序托管网关配置模式。 在此模式下,您可以配置来宾接口的IP地址。

例如: 以下示例显示如何配置应用程序的管理网关:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

来宾IP地址

配置来宾接口的IP地址。

要在传入会话发起协议(SIP)请求或响应消息中启用对断言ID标头的支持,以及在传出SIP请求或响应消息中发送断言的ID隐私信息,请使用 -id语音服务VoIP-SIP配置模式或语音类租户配置模式下的 命令。 要禁用对断言的ID标头的支持,请使用 命令的 形式。

-id { i| }

no -id { i| }

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

指定断言-id使用全局强制CLI设置。 此关键字仅适用于租户配置模式。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 语音服务VoIP-SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果您选择 关键字或 关键字,网关将PAI标头或PPI标头分别构建到通用SIP堆栈中。 关键字或 关键字的优先级高于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID标头,即使路由器配置为在全局级别使用RPID标头。

例如: 以下示例显示如何启用对PAI隐私标头的支持:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

以下示例显示语音类租户配置模式中使用的断言ID:

Router(config-class)# asserted-id system

命令

描述

呼叫-信息 stn到sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

语音类sip-id

在拨号对等方配置模式下的传入和传出SIP请求或响应消息中启用断言ID标头的支持。

要配置会话发起协议(SIP)不对称负载支持,请使用 对称负载SIP配置模式或语音类租户配置模式下的 命令。 要禁用不对称负载支持,请使用 命令的 形式。

不对称 { dtmf |动态编解码器 ||系统}

对称 负载 { tmf | 编解码器 ||}

dtmf

(可选)指定仅支持双音多频(DTMF)。

动态编解码器

(可选)指定不对称有效载荷支持仅用于动态编解码器有效载荷。

(可选)指定对DTMF和动态编解码器有效负载支持。

系统

(可选)指定非对称有效载荷使用全局值。

命令默认值: 该命令已禁用。

命令模式: 语音服务SIP配置(conf-serv-sip)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 从语音服务配置模式输入SIP配置模式,如示例中所示。

对于Cisco UBE,音频/视频编解码器、DTMF和NSE支持SIP非对称有效载荷类型。 因此, mf 编解码器 关键字在内部映射到 关键字,为音频/视频编解码器、DTMF和NSE提供不对称有效载荷类型支持。

例如: 以下示例显示如何在SIP网络上为DTMF和动态编解码器全局设置完全非对称有效负载:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

以下示例显示如何在语音类租户配置模式下全局设置完全非对称有效负载:

Router(config-class)# asymmetric payload system

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类SIP非对称负载

在点对点拨号上配置SIP非对称负载支持。

要在单个拨号对等方上启用SIP摘要验证,请使用 拨号对等语音配置模式下的 命令。 要禁用SIP Digest验证,请使用 命令的 形式。

验证用户名用户名密码 { 0|6|7} 密码 [domaindomain|challenge|all ]

验证用户名用户名密码 { 0|6|7 } 密码 [领域领域|challenge|all ]

用户名

指定提供身份验证的用户的用户名。

用户名

表示提供验证的用户的用户名的字符串。 用户名必须至少包含四个字符。

密码

指定验证的密码设置。

0

将加密类型指定为明文(无加密)。

6

指定使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7

将加密类型指定为已加密。

密码

表示用于验证的密码的字符串。 如果未指定加密类型,密码将为明文格式。 字符串必须在4到128个字符之间。

领域

(可选)指定适用凭证的域。

领域

(可选)表示适用凭证的域的字符串。

全部

(可选)指定用户的所有验证条目(拨号对等方)。

命令默认值: 已禁用SIP Digest验证。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用Digest验证时,以下配置规则适用:

  • 每个拨号对等方只能配置一个用户名。 在配置其他用户名之前,必须删除任何现有用户名配置。

  • 最多五个 参数可为任何一个用户名配置。

参数用于验证用户。 发出407/401挑战响应的验证服务器/代理在挑战响应中包含一个领域,用户提供对该领域有效的凭证。 由于假定信令路径中最多有五个代理服务器可以尝试验证从用户-代理客户端(UAC)到用户-代理服务器(UAS)的给定请求,用户最多可以为配置的用户名配置五个密码和领域组合。


 

用户以纯文本形式提供密码,但密码经过加密并保存以用于401质询响应。 如果密码未以加密形式保存,则发送垃圾密码,验证失败。

  • 领域规范是可选的。 如果省略,为该用户名配置的密码将应用于尝试验证的所有领域。

  • 每次只能为所有已配置的领域配置一个密码。 如果配置了新密码,之前配置的密码将被覆盖。

这意味着只能配置一个全局密码(一个没有指定领域的密码)。 如在配置新密码时未配置相应领域,新密码将覆盖上一个领域。

  • 如果为之前配置的用户名和密码配置了一个领域,则该领域规范将添加到现有的用户名和密码配置中。 但是,在将领域添加到用户名和密码配置后,该用户名和密码组合仅对该领域有效。 除非先删除用户名和密码的整个配置,否则无法从用户名和密码配置中删除已配置的领域。然后,您可以使用或不使用不同领域重新配置该用户名和密码组合。

  • 在同时包含密码和领域的条目中,您可以更改密码或领域。

  • 使用 验证 命令,用于删除用户的所有验证条目。

必须指定密码的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将加密类型指定为 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 

加密类型时 会显示以下警告消息7 已配置。

警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

例如: 以下示例显示如何在租户配置中配置命令:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

以下示例显示如何启用Digest验证:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

以下示例显示如何删除先前配置的Digest验证:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

命令

描述

验证(SIP <UNK>)

全局启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名的设置,以替代全局设置。

要将信令和媒体数据包的源地址绑定到特定接口的IPv4或IPv6地址,请使用 SIP配置模式下的命令。 要禁用绑定,请使用 命令的 形式。

绑定{控制|媒体|全部}源接口接口-id{ipv4地址ipv4地址|ipv6地址ipv6地址}

绑定 {控制|媒体|all} 源接口interface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。 信令和媒体数据包的源地址(显示SIP请求来自何处的地址)设置为指定接口的IPv4或IPv6地址。

源接口

指定接口作为SIP数据包的源地址。

接口-id

指定以下接口之一:

  • 异步:ATM界面

  • BVI:桥组虚拟接口

  • CTunnel:CTunnel接口

  • 拨号:拨号器界面

  • 以太网:IEEE 802.3

  • 快速以太网:快速以太网

  • Lex:Lex界面

  • 环回:环回接口

  • 多链接:多链路组界面

  • :空接口

  • 串行:串行接口(帧继电器)

  • 隧道:隧道接口

  • Vif:PGM多播主机界面

  • 虚拟模板:虚拟模板界面

  • 虚拟令牌环:虚拟令牌环

ipv4-地址 v4-地址

(可选)配置IPv4地址。 可在一个接口下配置多个IPv4地址。

ipv6-地址 v6地址

(可选)在IPv4接口下配置IPv6地址。 可在一个IPv4接口下配置多个IPv6地址。

命令默认值: 绑定已禁用。

命令模式: SIP配置(conf-serv-sip)和语音类租户。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 异步、以太网、快速以太网、环回和串行(包括帧继电器)是SIP应用程序中的接口。

如果 命令未启用,IPv4层仍提供最佳本地地址。

例如: 以下示例设置SIP网络上的绑定:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

要启用Call-Home的基本配置,请使用 户报告全局配置模式下的 命令。

呼叫户报告{匿名|联系人-电子邮件-地址} [http-代理{ipv4地址|ipv6地址|名称}端口端口号]

匿名

启用Call-Home TAC配置文件,仅发送崩溃、库存和测试消息,并以匿名方式发送消息。

联系人-email-addr 邮件地址

启用Smart Call Home服务完整报告功能,并从Call-Home TAC配置文件向Smart Call Home服务器发送完整的库存消息,以开始完整注册过程。

http-proxy { v4-address | v6-address |}

配置IPv4或IPv6地址或服务器名称。 最大长度为 64 个字符。


 

HTTP代理选项允许您使用自己的代理服务器从设备缓冲和保护互联网连接。

端口 口号

指定端口号。 范围为1至65535。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 以匿名或完全注册模式成功启用Call-Home后 户报告 命令,发出清单消息。 如果在完全注册模式下启用了Call-Home,则会发送完全注册模式的完整库存消息。 如果在匿名模式下启用了Call-Home,则会发送匿名库存消息。 有关消息详细信息的更多信息,请参阅警告组触发事件和命令

例如: 以下示例允许您启用Smart Call Home服务完整报告功能并发送完整库存消息:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

要启用Cisco Unified SRST支持并输入呼叫管理器回退配置模式,请使用 管理器回退全局配置模式下的 命令。 要禁用Cisco Unified SRST支持,请使用 命令的 形式。

呼叫管理器回退

管理器回退

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 全局配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

例如: 以下示例显示如何输入呼叫管理器回退配置模式:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

命令

描述

cor

在与目录号码关联的拨号对等方上配置COR。

要在TLS握手期间启用对等证书的服务器、客户端或双向身份验证,请使用命令 -san验证 在语音类tls配置文件配置模式中。 要禁用证书身份验证,请使用 命令的 形式。

cn-san { || }

cn-san { ||双向}

验证服务器

在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

验证客户端

在服务器端SIP/TLS连接期间,通过客户端证书中的CN和SAN字段启用客户端身份验证。

验证双向

通过CN-SAN字段启用客户端和服务器身份验证。

命令默认值: 身份验证已禁用。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 服务器身份验证与通过全局 的安全信令连接相关联 信令 类TLS配置文件 配置。

该命令已增强,以包括 关键词。 客户端选项允许服务器通过检查所提供证书中包含的CN和SAN主机名与受信任的cn-san FQDN列表中的CN和SAN主机名来验证客户端的身份。 仅当找到匹配项时才会建立连接。 除了会话目标主机名外,该cn-san FQDN列表现在还用于验证服务器证书。 选项通过将客户端和服务器连接的对等成员身份结合 模式。 配置后 -san验证,会为每个新的TLS连接验证对等证书的身份。

类tls配置文件 可关联到 语类 。 对于客户端证书的CN-SAN验证,使用命令 定义允许的主机名和模式列表cn-santagsan-name

例如: 以下示例说明如何配置语音类tls配置文件和关联服务器身份验证功能:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

命令

描述

语音类 <UNK> LS配置文件

提供配置TLS会话所需命令的子选项。

cn-san -name

用于验证入站或出站TLS连接对等证书的CN-SAN名称列表。

要配置完全限定域名(FQDN)名称列表以验证入站或出站TLS连接的对等证书,请使用 cn-san语音类tls配置文件配置模式下的 命令。 要删除cn-san证书验证条目,请使用 命令的 形式。

cn-san qdn{1-10}

无 - <UNK> QDN{1-10}

1-10

指定 的标记cn-san FQDN列表输入。

fqdn

以*。域名的形式指定FQDN或域通配符。

命令默认值: 未配置cn-san名称。

命令模式: 语音类tls配置文件配置模式(配置类)

发行版

修改

存活网关

Cisco IOS XE Dublin 17.12.1a

引入了此命令。

使用指南: 用于对等证书验证的FQDN分配给最多十个 的TLS配置文件cn-san 条目。 在建立TLS连接之前,这些条目中至少有一个必须与证书通用名称(CN)或主题备用名称(SAN)字段中的FQDN匹配。 要匹配CN或SAN字段中使用的任何域主机,cn-san 条目可以使用域通配符配置,严格采用*。域名(例如*。cisco.com)格式。 不允许使用其他通配符。

对于入站连接,列表用于验证客户端证书中的CN和SAN字段。 对于出站连接,该列表将与会话终端主机名一起使用,以验证服务器证书中的CN和SAN字段。


 

还可以通过将SIP会话目标FQDN与CN或SAN字段匹配来验证服务器证书。

例如: 以下示例全局启用cn-san名称:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

要指定要在拨号对等方上使用的首选编解码器列表,请使用 码器 语音类配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

编解码器 码器类型

无编解码器首选项编解码器类型

优先顺序;1表示最喜欢,14表示最不喜欢。

编解码器

首选编解码器的值如下所示:

  • g711alaw—G。711 a-law 64,000 bps。

  • g711ulaw—G。711 mu-law 64,000 bps。

  • opus—Opus最高510 kbps。

命令默认值: 如果未输入此命令,则不会识别具有首选项的特定编解码器类型。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: WAN两端的路由器可能需要协商网络拨号对等方的编解码器选择。 码器 命令指定为连接选择协商编解码器的优先顺序。 下表介绍了编解码器和数据包语音协议的语音有效载荷选项和默认值。

表 1. 每帧语音负载选项和默认值

编解码器

协议

语音负载选项(字节)

默认语音负载(字节)

g711alaw g711ulaw

网络语音FR VoATM语音

80, 160 40到240,40到240,40到40的倍数

160,240,240

奥普斯

网络语音

变量

--

例如: 以下示例显示如何配置编解码器配置文件:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

命令

描述

语音 码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要使用全局侦听器端口通过UDP发送请求,请使用 重复使用sip-ua模式或voice class 配置模式下的 命令。 要禁用,请使用 命令的 形式。

连接复用 { 端口| }

-复用 {| }

通过端口

通过报头将响应发送至中的端口。

系统

指定连接重用请求使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 本地网关使用临时UDP端口通过UDP发送请求。

命令模式: SIP UA配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 执行此命令将启用使用侦听器端口通过UDP发送请求。 常规非安全SIP的默认侦听器端口为5060,安全SIP为5061。 配置 -port [非安全| 安全] voice service voip > sip配置模式)命令,以更改全局UDP端口。

例如:

在sip-ua模式下:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

在语音类租户模式中:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

命令

描述

侦听端口

更改UDP/TCP/TLS SIP侦听端口。

要更改为应用程序分配的CPU配额或单位,请使用 pu自定义应用程序资源配置文件配置模式下的 命令。 要恢复为应用程序提供的CPU配额,请使用 命令的 形式。

cpu

pu

单位

分配给应用程序的CPU配额。 有效值范围为0至20000。

命令默认值: 默认CPU取决于平台。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: CPU单元是应用程序分配的最小CPU。 总CPU单位基于终端设备测量的归一化CPU单位。

每个应用程序程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。 使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和vCPU资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。


 

资源值是特定于应用程序的,对这些值进行的任何调整必须确保应用程序能够可靠地运行这些更改。

例如: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的CPU配额:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要配置Cisco IOS会话发起协议(SIP)时分多路复用(TDM)网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以在处于UP状态时发送SIP注册消息,请使用 SIP UA配置模式或语音类租户配置模式下的 命令。 要禁用SIP Digest凭证,请使用 命令的 形式。

凭证 { dhcp|numbernumber用户名用户名} 密码 { 0|6|7 } 密码kingdomkingdom

没有凭证{dhcp|号码号码用户名用户名}密码{0|6|7}密码领域领域

dhcp

(可选)指定要用于发送SIP消息的动态主机配置协议(DHCP)。

号码

(可选)表示SIP干线要注册的注册器的字符串(必须至少为4个字符)。

用户名

表示提供身份验证的用户的用户名的字符串(必须至少为4个字符)。 仅当使用 配置特定注册表时,此选项才有效 关键字。

密码

指定验证的密码设置。

0

将加密类型指定为明文(不加密)。

6

指定使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7

指定加密类型为加密。

密码

表示用于验证的密码的字符串。 如果未指定加密类型,密码将为明文格式。 字符串必须在4到128个字符之间。

领域

(可选)表示适用凭证的域的字符串。

命令默认值: SIP Digest凭证已禁用。

命令模式: SIP UA配置(config-sip-ua)和语音类租户配置(config-class)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用凭证时,以下配置规则适用:

  • 只有一个密码对所有域名有效。 新配置的密码将覆盖之前配置的密码。

  • 时,密码将始终以加密格式显示 命令已配置,并且 配置 命令已使用。

dhcp命令中的 关键字表示主号码是通过DHCP获得的,启用该命令的Cisco IOS SIP TDM网关、Cisco UBE或Cisco Unified CME使用此号码注册或取消注册收到的主号码。

必须指定密码的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将加密类型指定为 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 
警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

 

在YANG中,您不能在两个不同的领域中配置相同的用户名。

例如: 以下示例显示如何使用加密格式配置SIP Digest凭证:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

以下示例显示如何禁用指定加密类型的SIP摘要式凭证:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP TDM网关在外部SIP代理或SIP注册器上注册FXS、EFXS和SCCP电话的E.164号码。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项,请使用 加密语音类配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

加密 套组

套件

首选项

指定密码套件的首选项。 范围是1到4,其中1表示最大值。

密码套件

将密码套件与首选项关联。 支持以下密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令默认值: 如果未配置此命令,默认行为是按以下优先顺序提供srtp-密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令模式: 语音类srtp-crypto(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果更改已配置的密码套件的首选项,该首选项将被覆盖。

例如:

指定SRTP密码套件的首选项

以下是指定SRTP密码套件首选项的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

覆盖密码套件首选项

指定SRTP密码套件首选项:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下是 的片段 运行配置 命令输出显示密码套件首选项:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

如果要将首选项4更改为AES_CM_128_HMAC_SHA1_80,请执行以下命令:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下是 的片段 运行配置 命令输出显示密码套件的更改:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

如果要将AES_CM_128_HMAC_SHA1_80的首选项更改为3,请执行以下命令:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下是 的片段 运行配置 显示密码套件首选项被覆盖的 命令输出:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

命令

描述

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要生成Rivest、Shamir和Adelman (RSA)密钥对,请使用 加密密钥生成rsa全局配置模式下的 命令。

加密密钥生成rsa[ {通用键|使用情况-键|签名|加密} ] [标签密钥标签] [可导出] [模量模量大小] [存储德维克名] [冗余开启德维克名]

通用键

(可选)指定将生成通用密钥对,即默认值。

使用情况-键

(可选)指定将生成两个RSA特殊使用密钥对,即一个加密对和一个签名对。

签名

(可选)指定生成的RSA公钥将是签名特殊使用密钥。

加密

(可选)指定生成的RSA公钥将是加密特殊使用密钥。

标签 标签

(可选)指定导出时用于RSA密钥对的名称。

如果未指定密钥标签,则使用路由器的标准域名(FQDN)。

可导出

(可选)指定可以将RSA密钥对导出到另一个Cisco设备,例如路由器。

大小

(可选)指定键模的IP大小。

默认情况下,证书颁发机构(CA)密钥的模数为1024位。 CA键的建议模数为2048位。 CA键模量的范围是350位到4096位。

存储

(可选)指定密钥存储位置。 存储设备的名称后跟冒号(:)。

冗余

(可选)指定密钥应与备用CA同步。

(可选)指定在指定设备上创建RSA密钥对,包括通用串行总线(USB)令牌、本地磁盘或NVRAM。 设备名称后跟冒号(:)。

在USB令牌上创建的密钥必须小于或等于2048位。

命令默认值: RSA密钥对不存在。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 加密密钥生成rsa 命令,以生成思科设备(如路由器)的RSA密钥对。

RSA密钥成对生成-一个公共RSA密钥和一个专用RSA密钥。

如果您发出此命令时路由器已经有RSA密钥,您将收到警告并提示以新密钥替换现有密钥。

加密密钥生成rsa 命令不会保存在路由器配置中;但是,在下次将配置写入NVRAM时,此命令生成的RSA密钥会保存在NVRAM的私有配置中(不会向用户显示或备份到其他设备)。

  • 特殊使用密钥: 如果您生成特殊用途密钥,将生成两对RSA密钥。 其中一对将与指定RSA签名为验证方法的任何互联网密钥交换(IKE)策略配合使用,另一对将与指定RSA加密密钥为验证方法的任何IKE策略配合使用。

    CA仅适用于指定RSA签名的IKE策略,而不适用于指定RSA加密的非项的IKE策略。 (但是,您可以指定多个IKE策略,并在一项策略中指定RSA签名,在另一项策略中指定RSA加密的无符号。)

    如果您计划在IKE策略中同时使用两种类型的RSA验证方法,您可能希望生成特殊使用密钥。 对于特殊使用键,每个键不会不必要地公开。 (如果没有特殊使用密钥,两种身份验证方法都会使用一个密钥,从而增加该密钥的曝光次数)。

  • 通用密钥: 如果您生成通用密钥,则只会生成一对RSA密钥。 此对将与指定RSA签名或RSA加密密钥的IKE策略一起使用。 因此,通用密钥对可能比特殊用途密钥对更频繁地使用。

  • 指定密钥对: 如果您使用密钥标签参数生成命名密钥对,还必须指定 -密钥 关键字或 关键字。 命名密钥对允许您拥有多个RSA密钥对,使Cisco IOS软件能够为每个身份证书维护不同的密钥对。

  • 模数长度: 生成RSA密钥时,系统会提示您输入模长。 模量越长,安全性越强。 但是,较长的模块需要更长的生成时间(采样时间见下表)和更长的使用时间。

    表 2. 生成RSA密钥的采样时间(按模数长度)

    路由器

    360位

    512位

    1024位

    2048位(最大)

    Cisco 2500

    11秒

    20 秒

    4分钟38秒

    1小时以上

    Cisco 4700

    少于1秒

    1 秒

    4秒

    50秒

    Cisco IOS软件不支持大于4096位的模数。 通常不推荐小于512位的长度。 在某些情况下,较短模数可能无法在IKE中正常工作,因此我们建议使用2048位的最小模数。

    当RSA密钥由加密硬件生成时,可能会存在其他限制。 例如,当Cisco VPN服务端口适配器(VSPA)生成RSA密钥时,RSA密钥模数必须至少为384位,并且必须是64的倍数。

  • 指定RSA密钥的存储位置: 当您发布 加密密钥生成rsa 命令与 关键字和参数,RSA密钥将存储在指定设备上。 此位置将取代任何 密钥存储 命令设置。

  • 指定用于RSA密钥生成的设备: 您可以指定生成RSA密钥的设备。 支持的设备包括NVRAM、本地磁盘和USB令牌。 如果路由器配置了USB令牌且可用,除了存储设备外,该USB令牌还可用作加密设备。 使用USB令牌作为加密设备可在令牌上执行密钥生成、签名和凭证验证等RSA操作。 私有密钥从不离开USB令牌,并且不可导出。 公共密钥可导出。

    RSA密钥可通过使用 在配置的可用USB令牌上生成 关键字和参数。 驻留在USB令牌上的密钥生成后保存到永久令牌存储。 USB令牌上可生成的密钥数量受可用空间限制。 如果您尝试在USB令牌上生成密钥并且密钥已满,您将收到以下消息:

    % Error in generating keys:no available resources 

    密钥删除将立即从永久存储中删除存储在令牌上的密钥。 (当时,不在令牌上的密钥将保存到非令牌存储位置或从非令牌存储位置删除 或发出类似命令)。

  • 指定设备上的RSA密钥冗余生成: 仅当现有密钥可导出时,才可为其指定冗余。

例如: 以下示例在标签为“ms2”的USB令牌上生成通用的1024位RSA密钥对,并显示加密引擎调试消息:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

现在,标记为“ms2”的令牌键可用于注册。

以下示例生成特殊用途的RSA密钥:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

以下示例生成通用RSA密钥:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

以下示例生成通用RSA密钥对“exampleCA ”:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

以下示例指定“usbtoken0”的RSA密钥存储位置。 对于“tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

下面的示例指定 关键字:

Device(config)# crypto key generate rsa label MYKEYS redundancy

密钥的名称将是: mykey

为通用密钥选择360至2048范围内的密钥模量大小。 选择大于512的关键模数可能需要几分钟。

模数[512]中的位数:

%生成512位RSA密钥,密钥将无法通过冗余导出…[确定]

命令

描述

复制

将任何文件从源复制到目标位置,在特权EXEC模式下使用复制命令。

加密密钥存储

设置RSA密钥对的默认存储位置。

调试加密引擎

显示加密引擎的调试消息。

hostname

指定或修改网络服务器的主机名称。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

show crypto key mypubkey rsa

显示路由器的RSA公钥。

显示加密pki证书

显示有关您的PKI证书、证书颁发机构和任何注册机构证书的信息。

要验证证书颁发机构(CA)(通过获取CA的证书),请使用 cryptopki在全局配置模式下验证 命令。

crypto ki

名称

CA的名称。 此名称与向 声明CA时使用的名称相同加密 命令。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当您在路由器上初始配置CA支持时,此命令是必需的。

此命令通过获取包含CA公钥的CA自签名证书来向路由器验证CA身份。 由于CA签署自己的证书,您应在输入此命令时联系CA管理员,手动验证CA的公钥。

如果您使用路由器广告(RA)模式(请使用 命令),当您发出 命令,然后将从CA和CA证书返回注册颁发机构签名和加密证书。

此命令不会保存到路由器配置中。 但是,所接收的CA(和RA)证书中嵌入的公钥将作为Rivest、Shamir和Adelman (RSA)公钥记录(称为“RSA公钥链”)的一部分保存到配置中。


 

如该命令发出后CA没有响应超时,将返回接线端控件以保持可用状态。 如果发生这种情况,必须重新输入命令。 Cisco IOS软件将不会识别设置为2049年之后的CA证书到期日期。 如果CA证书的有效期设置为2049年之后到期,则尝试通过CA服务器验证时将显示以下错误消息: 错误获取证书:不完整链如果收到类似于此的错误消息,请检查CA证书的到期日期。 如果CA证书的到期日期设置为2049年之后,则必须将到期日期减少一年或更长。

例如: 在以下示例中,路由器请求CA的证书。 CA发送其证书,路由器通过检查CA证书指纹提示管理员验证CA证书。 CA管理员还可以查看CA证书的指纹,因此您应该将CA管理员看到的内容与路由器在屏幕上显示的内容进行比较。 如果路由器屏幕上的指纹与CA管理员查看的指纹匹配,您应该接受证书为有效证书。


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

命令

描述

调试

显示CA和路由器之间交互(消息类型)跟踪的调试消息。

注册

指定CA的注册参数。

显示 加密

显示证书、CA证书和任何RA证书的相关信息。

要通过TFTP手动导入证书或作为终端的剪切粘贴方式导入证书,请使用 全局配置模式下的cryptopki导入命令。

crypto ki

名称

证书颁发机构(CA)的名称。 此名称与向 声明CA时使用的名称相同cryptopkitrustpoint 命令。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须输入 加密pki导入 如果使用了使用密钥(签名和加密密钥),命令两次。 第一次输入命令时,其中一个证书粘贴到路由器中;第二次输入命令时,另一个证书粘贴到路由器中。 (首先粘贴哪个证书无关紧要。)

例如: 下列范例显示了如何通过剪切粘贴导入证书。 在本例中,CA信任点为“MS”。


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

命令

描述

crypto ki point

声明路由器应使用的CA。

注册

指定CA的注册参数。

注册

指定手动剪切粘贴证书注册。

要声明路由器应使用的信任点,请使用 全局配置模式下的 cryptopkitrustpoint 命令。 要删除与信任点关联的所有身份信息和证书,请使用 命令的 形式。

crypto ki point

ki point

名称

创建信任点的名称。 (如果您先前声明了信任点并只想更新其特性,请指定先前创建的名称。)

冗余

(可选)指定密钥及其关联的任何证书应同步到备用证书颁发机构(CA)。

命令默认值: 在您使用此命令声明信任点之前,路由器不会识别任何信任点。 您的路由器在与在线证书状态协议(OCSP)服务器通信时使用唯一标识符,如您的网络中所配置。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

声明信任点

使用 命令声明信任点,该信任点可以是自签名根证书颁发机构(CA)或从属CA。 发出 命令将您设置为ca-trustpoint配置模式。

您可以使用下列子命令为信任点指定特征:

  • crl—查询证书吊销列表(CRL),以确保对等证书未被吊销。

  • default(ca-trustpoint)—将ca-trustpoint配置模式子命令的值重置为默认值。

  • 注册—指定注册参数(可选)。

  • 注册—通过代理服务器通过HTTP访问CA。

  • 注册 签名—指定自签名注册(可选)。

  • 匹配—关联一个 基于证书的访问控制列表(ACL)cryptoca证书映射 命令。

  • ocspdisable-nonce -指定路由器在OCSP通信期间不发送唯一标识符或非。

  • 主要-将指定的信任点指定为路由器的主要信任点。

  • root—定义获取CA证书的TFTP,并指定服务器名称和存储CA证书的文件名称。

指定唯一标识符的使用

使用OCSP作为吊销方法时,在与OCSP服务器的对等通信期间,缺省情况下会发送唯一标识符或非。 在OCSP服务器通信期间使用唯一标识符可实现更安全和可靠的通信。 但是,并非所有OCSP服务器都支持使用唯一的假牙,请参阅您的OCSP手册了解详细信息。 要禁止在OCSP通信期间使用唯一标识符,请使用 禁用 子命令。

例如: 以下示例显示如何声明名为ka的CA并指定注册和CRL参数:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

以下示例显示了基于证书的ACL,标签为“组”(中定义) 命令,包含在 匹配证书 的子命令cryptopkitrustpoint 命令:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

以下示例显示使用crypto pki trustpoint命令的注册自签名子命令为本地命名的trustpoint指定自签名证书:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

以下示例显示了为之前创建的名为ts的信任点的OCSP通信禁用的唯一标识符:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

以下示例显示 中指定的关键字cryptopkitrustpoint 命令:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

命令

描述

crl

查询CRL以确保对等成员的证书未被吊销。

默认(ca-trustpoint)

将ca-trustpoint配置子命令的值重置为默认值。

注册

指定CA的注册参数。

注册 -代理

通过代理服务器通过HTTP访问CA。

主菜

将指定的信任点指定为路由器的主要信任点。

通过TFTP获取CA证书。

要手动将(下载)证书颁发机构(CA)证书包导入公共密钥基础设施(PKI)信任池以更新或替换现有CA套件,请使用 to pki trustpool导入全局配置模式下的 命令。 要删除任何已配置的参数,请使用 命令的 形式。

cryptopkitrustpool导入干净[ 终端|urlurl ]

加密pkitrustpool导入干净 [ 终端|urlurl ]

清理

指定在下载新证书之前删除下载的PKI信任池证书。 使用可选 线 关键字,用于删除现有CA证书捆绑接线端设置或 url 关键字和 url删除URL文件系统设置的 参数。

接线

指定通过隐私增强邮件(PEM)格式的终端(剪切和粘贴)导入CA证书包。

urlurl

指定通过URL导入CA证书包。

命令默认值: PKI信任池功能已启用。 路由器使用PKI信任池中的内置CA证书包,该包会从Cisco自动更新。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

 

安全威胁以及帮助防范这些威胁的加密技术都在不断变化。 有关最新思科加密建议的更多信息,请参阅 代加密 (NGE)白皮书。

PKI信任池证书会自动从Cisco更新。 如果PKI信任池证书不是最新的,请使用 to pki trustpool导入 从其他位置更新它们的命令。

url 参数指定或更改CA的URL文件系统。 下表列出了可用的URL文件系统。

表 3. URL文件系统

文件系统

描述

存档:

从存档文件系统导入。

中枢:

从群集命名空间(CNS)文件系统导入。

磁盘0:

从cd0文件系统导入。

磁盘1:

从磁盘1文件系统导入。

ftp:

从FTP文件系统导入。

http:

从HTTP文件系统导入。 URL必须采用以下格式:

  • http:///CAname:80,其中 客户名称 是域名系统(DNS)

  • http:/// v4-地址:80。 例如: http://10.10.10.1:80.

  • http:///[ipv6-address]:80。 例如: http://[2001:DB8:1:1::1]:80。 IPv6地址为十六进制,必须在URL中包含在括号内。

https:

从HTTPS文件系统导入。 URL必须使用与HTTP相同的格式: 文件系统格式。

空:

从空文件系统导入。

nvram:

从NVRAM文件系统导入。

婴儿车:

从参数随机访问存储器(PRAM)文件系统导入。

rcp:

从远程复制协议(rcp)文件系统导入。

scp:

从安全复制协议(scp)文件系统导入。

snmp:

从简单网络管理协议(SNMP)导入。

系统:

从系统文件系统导入。

tar:

从UNIX tar文件系统导入。

tftp:

从TFTP文件系统导入。


 
URL必须来自: tftp://CA名/文件专化

tmpsy:

从Cisco IOS tmpsys文件系统导入。

unix:

从UNIX文件系统导入。

x调制解调器:

从xmodem简单的文件传输协议系统导入。

调制解调器:

从ymodem简单的文件传输协议系统导入。

例如: 以下示例显示如何删除所有下载的PKI信任池CA证书,然后下载新的CA认证包来更新PKI信任池中的CA证书:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

以下示例显示如何通过下载新的CA认证包来更新PKI信任池中的CA证书,而不删除所有下载的PKI信任池CA证书:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

命令

描述

篷车URL

配置下载PKI trustpool CA捆绑包的URL。

链验证

启用从对等证书到PKI信任池中根CA证书的链验证。

crl

指定PKI信任池的证书吊销列表(CRL)查询和缓存选项。

crypto pki trustpool

配置PKI信任池策略参数。

default

将ca-trustpool配置命令的值重置为默认值。

个匹配

为PKI信任池启用证书映射。

ocsp

指定PKI信任池的OCSP设置。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

显示

在ca-trustpool配置模式下显示路由器的PKI信任池策略。

显示加密pki trustpool

显示路由器的PKI信任池证书,并可选择显示PKI信任池策略。

源接口

指定要用于CRL检索、OCSP状态或下载PKI信任池的CA证书包的源接口。

存储

指定在路由器上存储PKI trustpool证书的文件系统位置。

vrf

指定要用于CRL检索的VRF实例。

要识别 trustpointtrustpoint-name 关键字和参数在对应于远程设备地址的传输层安全性(TLS)握手中使用,请使用 信令 SIP用户代理(UA)配置模式下的命令。 要重置为缺省值 字符串,使用 命令的 形式。

加密信令{默认|远程加载项ip地址子网掩码} [tls配置文件标签|信任点信任点名称] [cn-san验证服务器] [客户端-vtp信任点名称] [ecdsa-密码|曲线大小384|严格密码]

没有加密信令{默认|远程加载项ip地址子网掩码} [tls配置文件标签|信任点信任点名称] [cn-san验证服务器] [客户端-vtp信任点名称] [ecdsa-密码|曲线大小384|严格密码]

default

(可选)配置默认信任点。

远程地址 网掩码

(可选)将Internet协议(IP)地址关联到信任点。

tls配置文件

(可选)将TLS配置文件配置关联到命令 信令

trustpoint 点名称

(可选) trustpointtrustpoint-name 名称是指在使用Cisco IOS公钥基础架构(PKI)命令的注册过程中生成的设备证书。

cn-san验证服务器

(可选)在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

client-vtp trustpoint-name

(可选)将客户端验证信任点分配给SIP-UA。

ecdsa-密码

(可选)当 dsa-密码未指定 关键字,SIP TLS进程使用较大的密码集,具体取决于安全套接字层(SSL)的支持。

以下是受支持的密码套件:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ <UNK> DHE_ <UNK> DSA__ <UNK> ES_256_ <UNK> CM_ <UNK> 384

曲线大小384

(可选)配置用于TLS会话的特定椭圆曲线大小。

严格密码

(可选) 密码 关键字仅支持使用高级加密标准-128 (AES-128)密码套件的TLS Rivest、Shamir和Adelman (RSA)加密。

以下是受支持的密码套件:

  • 具有_ <UNK> ES_ 128_ <UNK> BC_ <UNK>的TLS_ <UNK> SA_

  • TLS_德赫_RSA_使用_AES_128人_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384


 

密码未指定 关键字,SIP TLS进程使用默认密码集,具体取决于安全套接字层(SSL)的支持。

命令默认值: 加密信令命令已禁用。

命令模式: SIP UA配置(sip-ua)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: trustpointtrustpoint-name 关键字和参数是指在使用Cisco IOS PKI命令的注册过程中生成的CUBE证书。

配置单个证书后,所有远程设备都将使用该证书并由 配置 认值 关键字。

使用多个证书时,它们可能会与使用 的远程服务关联 地址 每个信任点的参数。 地址 和默认参数可以一起使用,以涵盖所需的所有服务。


 

在这种情况下,默认密码套件是CUBE上SSL层支持的以下集合:

  • TLS_RSA_使用_RC4_128人_MD5

  • 具有_ <UNK> ES_ 128_ <UNK> BC_ <UNK>的TLS_ <UNK> SA_

  • TLS_德赫_RSA_使用_AES_128人_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_使用_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ <UNK> DHE_ <UNK> DSA__ <UNK> ES_256_ <UNK> CM_ <UNK> 384

关键字 -san验证 建立客户端SIP/TLS连接时,通过证书中的CN和SAN字段 启用服务器身份验证。 验证服务器证书的CN和SAN字段可确保服务器端域是有效的实体。 创建与SIP服务器的安全连接时,CUBE会在建立TLS会话之前根据服务器证书中的CN/SAN字段验证配置的会话目标域名。 配置后 -san验证 ,每次新的TLS连接都会验证服务器身份。

tls配置文件 选项关联通过关联的 TLS策略配置 类TLS配置文件 配置。 除了直接在 中提供的TLS策略选项 信令 命令, tls配置文件 还包括 sni发送 选项。

sni send 启用服务器名称指示(SNI),这是一种TLS扩展,允许TLS客户端指示其在初始TLS握手过程中尝试连接的服务器的名称。 只有服务器的完全限定DNS主机名会在客户端hello中发送。 SNI不支持客户端HELLO扩展中的IPv4和IPv6地址。 从TLS客户端收到带有服务器名称的"HELLO"后,服务器将在后续TLS握手过程中使用相应的证书。 SNI需要TLS版本1.2。


 

TLS策略功能只能通过 提供。 类TLS配置文件 配置。

信令 命令继续支持先前存在的TLS加密选项。 您可以使用 类TLS配置文件 信令配置信任点的 命令。 我们建议您使用 类TLS配置文件 命令,用于执行TLS配置文件配置。

例如: 以下示例将CUBE配置为使用 信任点 点名称 关键字和参数在与IP地址为172.16.0.0的远程设备建立或接受TLS连接时:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

以下示例将CUBE配置为使用 信任点 点名称 关键字和参数建立或接受与任何远程设备的TLS连接:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

以下示例将CUBE配置为使用 信任点 点名称 关键字和参数在与IP地址为172.16.0.0的任何远程设备建立或接受TLS连接时:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

以下示例配置用于TLS会话的椭圆曲线的特定大小:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

以下示例配置CUBE通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段执行服务器身份验证:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

以下示例关联使用命令 完成的语音类配置语音类tls配置文件标签到命令中 信令

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

命令

描述

sip-ua

启用SIP用户代理配置命令。

语音类tls配置文件

启用TLS会话所需的语音类命令配置。

命令D至I

要向点对点拨号添加描述,请使用 拨号对等方配置模式下的 命令。 要删除描述,请使用 命令的 形式。

说明

字符串

指定文本字符串最多包含64个字母数字字符。

命令模式: 已禁用

命令默认值: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令以包含有关拨号对等方的描述性文本。 命令输出显示说明,不影响对等方拨号的操作。

例如: 以下示例显示了拨号对等方中包含的说明:


dial-peer voice 1 pots
 description inbound PSTN calls

以下示例显示具有UDP和RTP配置的PSTN的出站拨号对等方:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

命令

描述

拨号对等语音

定义点对点拨号。

显示拨号对等方语音

显示拨号对等方的配置信息。

要指定e164模式映射的说明,请使用 语音类配置模式下的 命令。 要删除配置的描述,请使用 命令的 形式。

说明

字符串

e164模式映射的1到80个字符的字符串。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此功能允许管理员将许多可能的号码匹配(目标模式、传入呼叫号码等)组合到单个模式映射中,从而减少拨号对等方总数。 添加了出站拨号对等方e164-pattern-map支持。

e164模式映射可以通过CLI配置,也可以预先配置,并另存为。cfg文件。 然后,将。cfg文件添加到网关的闪存中,然后在配置其余命令时引用。 .cfg文件可以使用5000个条目。

例如: 以下示例显示如何在语音类配置模式中配置紧急呼叫:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

以下示例显示如何为出站拨号对等方配置多个模式:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

要向界面配置添加描述,请使用 接口配置模式下的 命令。 要删除描述,请使用 命令的 形式。

说明

字符串

注释或描述,帮助您记住附加在该接口上的内容。 该字符串最多可包含238个字符。

命令默认值: 未添加任何说明。

命令模式: 接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 命令只是作为在配置中添加的注释,以帮助用户记住某些接口的用途。 说明将显示在以下EXEC命令的输出中: 更多nvram:启动-配置 显示界面,和 多系统:run-config

例如: 以下示例显示如何为千兆以太网接口添加说明:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

命令

描述

更多nvram:启动-配置

显示NVRAM中包含或配置文件环境变量指定的_ 启动配置文件。

更多系统:run-config

显示正在运行的配置。

显示界面

显示路由器或访问服务器上配置的所有接口的统计信息。

要提供TLS配置文件组描述,并将其关联到TLS配置文件,请使用命令 语音类配置模式中。 要删除TLS配置文件组说明,请使用 命令的 形式。

说明 ls配置文件组标签

<UNK> LS配置文件组标签

tls配置文件组标签

允许您为TLS配置文件组提供说明。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: TLS配置文件组描述通过命令 关联到TLS配置文件 类tls配置文件 。 标记将TLS配置文件组描述关联到命令 信令

例如: 以下示例说明了如何创建语音类tls配置文件并关联描述TLS配置文件组:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

以下示例显示如何配置SIP选项配置文件:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认信任点或 ls配置文件 用于TLS握手过程。

要指定可以从中选择出站拨号对等方的拨号对等方组,请使用 dpg拨号对等方配置模式下的 命令。

目标dpg 号对等组-id

dpg 号对等组-id

拨号对等组-id

指定拨号对等方组标识。

命令默认值: 目标dpg未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 当入站拨号对等体通过dpg绑定到出站拨号对等体时,目标模式不会用于匹配。

例如: 以下示例显示如何将出站拨号对等方组与入站拨号对等方组关联:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

要将E.164模式映射链接到点对点拨号,请使用 e164-pattern-map拨号对等方配置模式下的 命令。 要从点对点拨号删除E.164模式映射的链接,请使用 命令的 形式。

目标e164-pattern-map 标签

e164模式 映射标签

标记

定义目标E.164模式映射的数值。 范围为1到10000。

命令默认值: E.164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持具有多个目标模式(涉及大规模拨号对等方配置)的拨号对等方,请使用E.164目标模式映射。 您可以创建目标E.164模式映射,然后将其链接到一个或多个点对点拨号。 根据模式映射的验证,您可以启用或禁用一个或多个链接到目标E.164模式映射的拨号对等方。 要获取已配置E.164模式映射的状态,请使用 拨号对等方语音拨号对等方配置模式下的 命令。

例如: 以下示例显示如何将E.164模式映射链接到点对点拨号:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

命令

描述

目标模式

指定用于拨号对等方的前缀或完整的E.164电话号码

e164

在目标E.164模式映射上配置E.164条目。

显示拨号对等方语音

显示拨号对等方的配置信息和呼叫统计信息。

url

指定目标E.164模式映射上配置了E.164模式条目的文本文件的URL。

要指定要用于拨号对等方的前缀或完整的E.164电话号码,请使用 模式拨号对等方配置模式下的 命令。 要禁用配置的前缀或电话号码,请使用 命令的 形式。

目标模式[+]字符串[T]

没有目标模式[+]字符串[T]

+

(可选)表示E.164标准号码的字符。

字符串

指定E.164或专用拨号方案电话号码模式的一系列数字。 有效条目包括数字0至9、字母A至D以及以下特殊字符:

  • 标准按键拨号盘上显示的星号(*)和井号(#)。

  • 逗号(,),在数字之间插入暂停。

  • 点号(。),匹配输入的数字(此字符用作通配符)。

  • 百分比符号(%),表示前面的数字出现0次或以上;与通配符的使用类似。

  • 加号(+),表示上一个数字出现1次或多次。


 

作为数字字符串一部分的加号不同于可在数字字符串前添加的加号,该加号表示字符串为E.164标准号码。

  • 绕曲(^),表示与字符串的起始部分匹配。

  • 美元符号($),匹配输入字符串末尾的空字符串。

  • 反斜杠符号(\)后跟一个字符,匹配该字符。 可用于单个字符而无其他意义(匹配该字符)。

  • 问号(?),表示前面的数字出现0或一次。

  • 括号([ ]),表示范围。 范围是包含在方括号中的字符序列;范围中只允许使用0到9之间的数字字符。

  • 括号(( ))表示模式,与正则表达式规则相同。

(可选)表示以下控件字符 模式 值是长度可变的拨号字符串。 使用此控制字符可让路由器在路由呼叫之前等待,直到收到所有数字。

命令默认值: 使用空字符串启用该命令。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 模式 命令,用于定义拨号对等方的E.164电话号码。

您配置的模式用于将拨号数字与点对点拨号匹配。 然后使用对等方拨号完成呼叫。 当路由器接收语音数据时,它会将数据包标头中被叫号码(完整的E.164电话号码)与配置为语音电话对等方目标模式的号码进行比较。 然后路由器会剔除与目标模式对应的左对齐号码。 如果您配置了前缀,前缀将附加到剩余号码,从而创建一个拨号字符串,路由器随后拨打该字符串。 如果删除目标模式中的所有号码,用户将收到拨号音。

在世界上某些地区(例如某些欧洲国家),有效电话号码的长度可能各不相同。 使用可选控制字符 表示特定 模式 值是长度可变的拨号字符串。 在这种情况下,直到数字间超时值过期,系统才会与被叫号码匹配。


 

Cisco IOS软件不验证E.164电话号码的有效性;它接受任何一系列数字作为有效号码。

例如: 以下示例显示拨号对等方的E.164电话号码555-0179的配置:


dial-peer voice 10 pots
 destination-pattern +5550179

以下示例显示目标模式的配置,其中模式“43”在数字“555”之前重复多次:


dial-peer voice 1 voip
 destination-pattern 555(43)+

以下示例显示了重复上述数字模式的目标模式配置:


dial-peer voice 2 voip
 destination-pattern 555%

以下示例显示了阻止逐位匹配并接收整个字符串的目标模式配置:


dial-peer voice 2 voip
 destination-pattern 555T

命令

描述

应答地址

指定用于识别来电的拨号对等方的完整E.164电话号码。

拨号对等方终止器

指定要用作可变长度被叫号码终止符的特殊字符。

来电被叫号码(拨号对等方)

指定可由传入呼叫匹配的数字字符串,以将该呼叫与拨号对等方关联。

前缀

指定拨号对等方所拨号码的前缀。

超时数字间隔数

配置指定语音端口的数字间超时值。

要指定电话接口的ISDN目录号码,请使用 模式接口配置模式下的 命令。 要禁用指定的ISDN目录号码,请使用 命令的 形式。

目标模式 dn

模式

isdn

电话服务提供商分配的本地ISDN目录号码。

命令默认值: 未为此接口定义默认的ISDN目录号码。

命令模式: 接口配置(config-if)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令适用于Cisco 800系列路由器。

您必须在创建点对点拨号时指定此命令。 如果没有在拨号对等方的上下文中指定此命令,则不起作用。 有关创建拨号对等方的信息,请参阅 isco 800系列路由器软件配置指南

不要使用本地ISDN目录号码指定区号。

例如: 以下示例将555-0101指定为本地ISDN目录号码:

destination-pattern 5550101

命令

描述

拨号对等方

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标记号码。

等待

禁用呼叫等待。

端口(拨号

使PA-4R-DTR端口适配器上的接口用作集线器端口。

振铃

为连接到Cisco 800系列路由器的电话、传真机或调制解调器设置独特的振铃。

显示 号对等方

显示拨号对等方的配置信息和呼叫统计信息。

要进入Call-Home诊断签名模式,请使用 -签名Call-home配置模式下的 命令。

诊断-签名

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: Call-Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 诊断签名(DS)功能将数字签名下载到设备。 与标准Call Home功能不支持的功能相比,DS可定义更多的事件类型和触发类型来执行所需操作。

例如: 以下示例显示如何启用诊断签名(DS)文件的定期下载请求:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

要指定适用于对等方拨号的指定限制类别(COR),请使用 号对等机 全局配置模式下的 命令。

拨号对等方

该命令没有参数或关键字。

命令默认值: 无默认行为或关键字。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须使用 号对等方COR自定义 命令和 命令,可在指定COR规则并将其应用于特定的对等方拨号之前定义功能名称。

可能名称的示例可能包括: call1900、call527、call9和call911。


 

您最多可以定义64个COR名称。

例如: 以下示例定义了两个COR名称:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

命令

描述

名称 (拨号对等方COR自定义)

提供自定义COR的名称。

要指定对等拨号的寻线选择顺序,请使用 号对等机 线全局配置模式下的 命令。 要恢复缺省选择顺序,请使用 命令的 形式。

拨号对等方 线 线订单号码

号对等方 线 线订单号码

寻线订单号码

选择预定义寻线选择顺序的数字0到7:

  • 0-电话号码、显式首选项、随机选择中最长匹配。 这是默认寻线订单号码。

  • 1--电话号码匹配时间最长,明确偏好,最近使用次数最少。

  • 2--明确偏好、电话号码最长匹配、随机选择。

  • 3--明确偏好,电话号码匹配时间最长,最近使用次数最少。

  • 4--最近使用最少,电话号码匹配时间最长,明确偏好。

  • 5--最近使用最少,明确偏好,电话号码匹配时间最长。

  • 6--随机选择。

  • 7--最近使用次数最少。

命令默认值: 默认值为电话号码、显式首选项、随机选择(寻线订单编号0)中匹配的最长时间。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 号对等机 线 拨号对等方配置命令(如果已配置寻线组)。 “电话号码中最长匹配”是指与最大被叫数字匹配的目标模式。 “明确首选项”指 拨号对等方配置中的命令设置。 “最近使用次数最少”是指被选择后等待时间最长的目标模式。 “随机选择”在随机选择模式下对所有目标模式进行同等权重。

例如: 以下示例将拨号对等方配置为按以下顺序寻线: (1)电话号码中最长匹配;(2)显式首选项;(3)随机选择。


dial-peer hunt 0

命令

描述

目标模式

指定拨号对等方的前缀或完整电话号码。

首选项

指定寻线组中拨号对等方的首选选择顺序。

显示 号对等方

显示拨号对等方的配置信息。

要将拨号对等方组配置为目标,请使用 号对等方首选项语音类配置模式下的 命令。 要禁用该功能,请使用 命令的 形式。

拨号对等方 号对等方 ID [ ]

号对等方 号对等方 [ ]

首选项 项顺序

指定每个拨号对等方的优先级和优先顺序。

拨号对等方id

标识拨号对等方。

命令默认值: 0是缺省和最高首选项

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果未指定首选项,则选择顺序是随机的,或者由 指定的 号对等方寻线 命令。

首选项号码越低,优先级越高。 优先级最高的优先级授予优先级为0的拨号对等方。

使用 拨号对等方首选项 命令将配置的拨号对等方与此拨号对等方组关联并配置首选项值。

例如: 以下示例显示如何配置用于将呼叫直接路由到出站PSTN的拨号对等方组:


voice class dpg 200
 dial-peer 101 preference 1

要定义特定的拨号对等方、指定语音封装方法以及输入拨号对等方配置模式,请使用 号对等机 全局配置模式下的 命令。 要删除定义的对等方拨号,请使用 命令的 形式。

拨号对等方 { | ip

号对等方 { | ip

标记

定义特定拨号对等方的数字。 范围为1至2147483647。

表示这是在IP主干线上使用网络语音封装的POTS对等机。

网络语音

表示这是在<UNK>网络上使用语音封装的VoIP对等机。

系统

表示这是使用网络语音的系统。

命令默认值: 没有定义点对点拨号。 未指定语音封装方法。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 号对等机 全局配置命令,用于从全局配置模式切换到拨号对等方配置模式并定义特定的拨号对等方。 使用 命令退出点对点拨号配置模式并返回全局配置模式。

新创建的拨号对等方将保持定义并处于活动状态,直到您将其与 删除为止。的形式 号对等机 命令。 要禁用对等拨号,请使用 拨号对等方配置模式下的 命令。

例如: 以下示例显示了 号对等机 命令用于配置扩展回声消除器。 在这种情况下, 表示这是在IP主干上使用网络语音封装的<UNK>对等机,并且使用唯一的数字标识符标记133001。


Device(config)# dial-peer voice 133001 pots 
 

以下示例显示如何配置命令:


Device(config)# dial-peer voice 101 voip

命令

描述

目标模式

指定用于拨号对等方的前缀、完整E.164电话号码或ISDN目录号码。

要对来电被叫号码启用直接内拨(DID)呼叫处理,请使用 拨号拨号对等方配置模式下的 命令。 要禁用点对点拨号上的<UNK> ,请使用 命令的 形式。

直拨内拨号

直拨内拨

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 拨号 命令,为传入被叫号码启用<UNK>呼叫处理。 启用此功能后,来电将被视为从<UNK>干线接收的数字。 被叫号码用于选择去电点对点拨号。 不会向主叫方显示拨号音。

使用 此命令的形式来禁用对等方拨号上的<UNK> 。 禁用该命令时,被叫号码用于选择去电点对点拨号。 系统会通过拨号音提示主叫方输入被叫号码。

此命令仅适用于普通的旧电话服务(POTS)拨号对等方,用于在斜坡存储转发传真功能。

例如: 以下示例为来电被叫号码启用<UNK>呼叫处理:


dial-peer voice 10 pots
 direct-inward-dial

以下示例显示如何配置网络语音命令:


dial-peer voice 20 voip
 direct-inward-dial

要指定会话发起协议(SIP)网关如何在电话接口和IP网络之间中继双音多频(DTMF)音,请使用 tmf-继电器拨号对等语音配置模式下的 命令。 要删除所有信令选项并将DTMF音频作为音频流的一部分发送,请使用 命令的 形式。

dtmf继电器{rtp-nte[数字下拉式|sip-信息|sip-kpml|sip通知]|sip-信息[rtp-nte|数字下拉式|sip-kpml|sip通知]|sip-kpml[rtp-nte|数字下拉式|sip-信息|sip通知]|sip通知[rtp-nte|数字下拉式|sip-信息|sip-kpml] }

没有dtmf继电器{rtp-nte|sip-信息|sip-kpml|sip通知}

rtp-nte

使用带有指定电话事件(NTE)有效载荷类型的RTP前转DTMF音。

数字下拉式

传递带外数字并丢弃带内数字。


 

掉线 关键字仅当 tp- 关键字已配置。

sip-信息

使用SIP INFO消息转发DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip-kpml

通过SIP SUBSCRIBE/NOTIFY消息使用SIP KPML转发DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip通知

使用SIP NOTIFY消息前转DTMF音。 此关键字仅在为SIP配置VoIP拨号对等方时可用。

命令默认值: DTMF单频已禁用并发送带内。 也就是说,它们将被留在音频流中。

命令模式: 拨号对等语音配置(配置拨号对等语音)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: DTMF单频已禁用并发送带内。 也就是说,它们将被留在音频流中。

此命令指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

使用该命令时必须包含一个或多个关键字。

在将带内(rtp-nte)呼叫发送到带外(h245-字母数字)时,为避免将带内和带外音同时发送到传出分支,请配置 tmf-继电器使用 命令的 tp-nte 掉线传入SIP拨号对等方上的 关键字。 在H.323端,对于H.323到SIP呼叫,使用 配置此命令h245字母数字h245-信号 关键字。

呼叫期间,SIP-NOTIFY方法在DTMF事件的发起和终止网关之间双向发送NOTIFY消息。 如果在SIP拨号对等方上启用了多个DTMF中继机制并成功协商,则SIP-NOTIFY方法优先。

仅当时,才会在发送到远端的邀请消息中通告SIP NOTIFY消息 tmf-继电器 命令已设置。

您可以配置 tmf-relay sip-info 仅当 -连接sip to sip 命令已在全局级别启用。

对于SIP,网关根据以下优先级选择格式:

  1. sip-notify(最高优先级)

  2. rtp-nte

  3. 无--DTMF已发送带内

网关仅在远程设备支持的情况下以指定的格式发送DTMF单频。 如果H.323远程设备支持多种格式,网关将根据以下优先级选择格式:

  1. cisco-rtp (最高优先级)

  2. h245-信号

  3. h245-字母数字

  4. rtp-nte

  5. 无--DTMF已发送带内

的主要优势 tmf-继电器 命令是它以比大多数低带宽编解码器(如G.729和G.723)的带内编解码器更高的保真度发送DTMF单频。 如果不使用DTMF中继,使用低带宽编解码器建立的呼叫可能无法访问基于DTMF的自动系统,例如语音邮件、基于菜单的自动呼叫分配器(ACD)系统和自动银行系统。

  • 通知 关键字仅在为SIP配置VoIP拨号对等方时可用。

  • 掉线 关键字仅当 tp-nte 关键字已配置。

例如: 以下示例配置了DTMF继电器- tp将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

以下示例配置了DTMF继电器- tph245-将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

以下示例将网关配置为在发送DTMF音时发送DTMF带内(默认值):


dial-peer voice 103 voip
 no dtmf-relay

以下示例配置了DTMF继电器- 关键字,以避免带内和带外音同时发送到H.323到H.323或H.323到SIP呼叫的传出分支:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

以下示例配置了DTMF继电器 tp-nte将DTMF音发送到对等方103时的 关键字:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

以下示例配置网关使用SIP NOTIFY消息发送DTMF音来拨打对等方103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

以下示例将网关配置为使用SIP INFO消息发送DTMF音来拨打对等方10:


dial-peer voice 10 voip
  dtmf-relay sip-info

命令

描述

通知 事件

配置特定电话事件的两个连续通知消息之间的最大间隔。

要配置E.164模式映射的内容,请使用 e164语音类e164模式映射模式下的 命令。 要从E.164模式映射的内容中删除配置,请使用 命令的 形式。

e164 模式

无e164 模式

模式

完整的E.164电话号码前缀。

命令默认值: 未配置E.164模式映射的内容。

命令模式: 语音类e164模式映射配置(config-voice class e164-pattern-map)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音类E.164模式映射模式下配置E.164模式映射的内容之前,您可以在拨号对等方配置模式下创建E.164模式映射。 将E.164模式条目添加到目标E.164模式映射时,必须使用正确的E.164模式号码格式。 您还可以将多个目标E.164模式添加到模式映射中。

例如: 以下示例显示了如何在目标E.164模式映射上配置E.164模式条目:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

命令

描述

目标e164-pattern-map

将E.164模式映射链接到点对点拨号。

显示语音类e164-pattern-map

显示E.164模式映射的配置信息。

url

指定目标E.164模式映射上配置了E.164模式的文本文件的URL。

要强制本地网关在Out-Leg (OL)上使用Early-Offer (EO)发送SIP邀请,请使用 报价SIP中的 命令、语音类租户配置模式或点对点拨号配置模式。 要禁用Early Offer,请使用 命令的 形式。

Early Offer { 协商|| 系统 }

提前报价强制 { 重新谈判|始终|系统}

强制

在SIP输出分支上强制发送Early-Offer。

重新协商

如果协商的编解码器属于以下情况之一,则触发“延迟提供重新邀请”以交换完整的媒体功能:

  • aaclld -音频编解码器AACLD 90000 bps

  • mp4a -宽带音频编解码器

总是

始终触发 -Offer重新邀请以交换完整的媒体功能。

系统

指定Early-Offer使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 已禁用。 本地网关不会区分SIP -Offer与Early-Offer呼叫流程。

命令模式: 语音服务VoIP配置(conf-serv-sip)、拨号对等方配置(配置-拨号对等方)和语音类租户配置(配置类)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令强制配置Cisco UBE,以便在Out-Leg (OL)、 -Offer至Early-Offer中为所有VoIP呼叫、SIP音频呼叫或个别拨号对等方发送SIP邀请。

例如: 以下示例显示全球配置的SIP Early-Offer邀请:


Device(conf-serv-sip)# early-offer forced 
 

以下示例显示为每个拨号对等方配置的SIP Early-Offer邀请:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

以下示例显示处于语音类租户配置模式的SIP Early-Offer邀请:


Device(config-class)# early-offer forced system 
 

要创建用于替换911主叫方分机的PSTN号码,请使用 在语音紧急响应位置配置模式下的 命令。 要删除该号码,请使用 命令的 形式。

elin { 1|2 }

没有 { 1|2 }

{1 |2}

指定数字索引。

指定替换911主叫方分机的PSTN号码。

命令默认值: 未创建替换号。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令指定ELIN,即将替换主叫方分机的PSTN号码。

PSAP将看到此号码,并使用它查询ALI数据库以查找主叫方。 PSAP也将此命令用于回调。

您可以使用 配置第二个ELIN 林2 命令。 如配置了两个ELIN,系统将使用轮询算法选择一个ELIN。 如果未为ERL定义ELIN,PSAP将看到原始主叫号码。

例如: 以下示例显示如何配置分机,该分机被替换为1408,555,0100,然后再转到PSAP。 PSAP将看到主叫方的号码为1408,555,0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

命令

描述

子网

定义ERL包含的IP地址。

要定义系统用于将紧急呼叫路由到PSAP的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应区域命令。 要删除拨号对等方作为PSAP的传出链接的定义,请使用 命令的 形式。

紧急 Tag

标签

区域标签

紧急响应区的标识符(1-100)。

命令默认值: 拨号对等方未定义为指向PSAP的传出链接。 因此,E911服务未启用。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令可指定E911软件处理使用此拨号对等方的任何呼叫。 要启用任何E911处理,必须在拨号对等方下启用紧急响应区域命令。

如果未指定区域标签,系统将搜索使用配置的每个 响应位置 查找与E911主叫方电话匹配的ELIN。 命令。

如果指定了区域标签,系统会根据所配置区域的内容,使用顺序步骤查找匹配的ELIN。 例如,如果E911主叫方的电话分配了显式ERL,系统首先会在区域中查找该ERL。 如果找不到,它会根据分配的优先级号码搜索区域内的每个位置,等等。 如果所有步骤都无法找到匹配的ELIN,则默认ELIN将分配给E911主叫方的电话。 如果未配置默认ELIN,E911主叫方的自动号码识别(ANI)号码将传达到公共安全应答点(PSAP)。

此命令可在多个点对点拨号中定义。 区域标签选项仅允许在该区域中定义的ERL在此拨号对等方上路由。 此外,此命令还允许拨打同一紧急号码的主叫方根据包含其ERL的区域路由到不同的语音界面。

例如: 以下示例显示定义为指向PSAP的传出链接的点对点拨号。 已创建紧急响应区域10,只有来自此区域的呼叫通过1/0/0路由。


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

命令

描述

紧急

定义用于来自PSAP的911回呼的拨号对等方。

紧急

将ERL关联到SIP电话、ephone或点对点拨号。

语音

创建标识E911服务ERL的标识符。

语音

创建应急响应区域,在该区域内可以对ERL进行分组。

要将增强型911服务的紧急响应位置(ERL)与拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板相关联,请使用 响应位置拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板配置模式中的 命令。 要删除关联,请使用 命令的 形式。

紧急

标记

标识由 定义的现有ERL标签的唯一编号 命令。

命令默认值: 没有与拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板关联的ERL标记。

命令模式:

拨号对等方配置(配置拨号对等方)

电子电话配置(config-ephone)

电子电话模板配置(config-ephone- )

语音寄存器池配置(config-register-pool)

语音寄存器模板配置(config-register- )

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 将ERL单独分配给电话的紧急响应位置命令。 根据您拥有的电话类型(终端),您可以将ERL分配给电话:

  • 拨号对等方配置

  • 电子电话

  • 电子电话模板

  • 语音寄存器池

  • 语音注册模板

这些将电话与ERL关联的方法是分配与ERL位于同一子网的一组电话的替代方法。

此命令使用的标签是一个介于1到2147483647之间的整数,指一个由 定义的现有ERL标签 命令。 如果标签未指向有效的ERL配置,则电话未关联到ERL。 对于IP电话,IP地址用于查找包含ERL子网。 对于电话位于VoIP干线或FXS/FXO干线上,PSAP将收到重拨音。

例如: 以下示例显示如何将ERL分配给电话的拨号对等方:


dial-peer voice 12 pots
 emergency response location 18

以下示例显示如何将ERL分配给电话的电子电话:


ephone  41
 emergency response location 22

以下示例显示如何将ERL分配给一个或多个SCCP电话:


ephone-template 6
 emergency response location 8

以下示例显示如何将ERL分配到电话的语音寄存器池:


voice register pool 4
 emergency response location 21

以下示例显示如何将ERL分配给一个或多个SIP电话:


voice register template 4
 emergency response location 8

命令

描述

紧急

定义用于来自PSAP的911回呼的拨号对等方。

紧急

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音

创建用于识别增强的911服务的ERL的Tag。

要定义用于PSAP的911回呼的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应回呼命令。 要从PSAP中删除拨号对等方作为传入链接的定义,请使用 命令的 形式。

紧急

该命令没有参数或关键字。

命令默认值: 拨号对等方未定义为来自PSAP的传入链接。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令定义用于PSAP的911回呼的拨号对等方。 您可以使用此命令定义多个点对点拨号。

例如: 以下示例显示定义为来自PSAP的传入链接的拨号对等方。 如果408,555-0100配置为ERL的ELIN,此拨号对等方会识别来自408,555-0100的来电是911回呼。


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

以下示例显示了定义为紧急E911呼叫的入站拨号对等体的拨号对等体:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

命令

描述

紧急

将ERL关联到SIP电话、ephone或点对点拨号。

紧急

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音

创建用于识别增强的911服务的ERL的Tag。

要指定手动剪切粘贴证书注册方法,请使用 接线端 证书信任点配置模式下的命令。

登记接线端 [ m ]

登记接线端 [ m ]

pem

配置信任点向控制台接线端生成PEM格式的证书请求。

命令默认值: 无缺省行为或值

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当用户在路由器和证书颁发机构(CA)之间没有网络连接时,可能需要手动剪切和粘贴证书请求和证书。 启用此命令后,路由器在控制台接线端上显示证书请求,允许用户在接线端上输入颁发的证书。

pem关键字

使用 颁发证书申请的 关键字(通过 加密ca注册 命令)或接收颁发的证书(通过 crypto ca导入证书 命令),通过控制台接线端在PEM格式的文件中。 如果CA服务器不支持简单证书注册协议(SCEP),可以手动将证书请求提交给CA服务器。

例如: 以下示例显示了如何通过剪切粘贴手动指定证书注册。 在本例中,CA信任点为“MS”。


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

以下示例显示如何配置命令:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

命令

描述

加密ca验证

验证CA(通过获取CA证书)。

加密ca注册

从证书颁发机构获取路由器的证书。

crypto ca导入

通过TFTP手动导入证书或在接线端剪切粘贴。

crypto ca trustpoint

声明路由器应使用的CA。

要设置设备上可用的诊断签名的环境变量值,请使用 在call-home诊断-签名配置模式下的 命令。 要删除现有环境变量的值,请使用 命令的 形式。 要设置环境变量的默认值,请使用 认值命令的 形式。

环境 ds_ env_varnameds_env_varvalue

ds_ env_varname

默认 ds_ env_varname

ds_ env_varname

诊断签名功能的环境变量名称。 范围为4到31个字符,包括 ds_ 前缀。


 

变量名称必须有前缀 ds_;例如 ds_env1.

ds_env_varvalue

诊断签名功能的环境变量值。 范围为1到127个字符。

命令默认值: 未设置诊断签名的环境变量的值。

命令模式: Call-home诊断签名配置(cfg-call-home-diag-sign)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果诊断签名文件需要嵌入特定于某个设备的环境变量,则必须使用 为环境变量设置一个值 命令。 有两个特殊的环境变量: ds_signature_id ds_hostname。 安装诊断签名文件时,会自动为这些环境变量分配默认值。

例如: 以下示例显示如何为诊断签名功能指定环境变量名称(例如ds_env1)和环境变量值(例如abc):


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

以下示例显示如何配置环境变量 ds_email 以及管理员的电子邮件地址,以通知您:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

命令

描述

活动(诊断签名)

激活设备上的诊断签名。

呼叫主页

输入Call-Home配置模式。

诊断签名

进入Call-home诊断-签名配置模式。

要启用错误消息从传入SIP分支传递到传出SIP分支,请使用 在语音服务SIP配置模式下的 命令。 要禁用错误传递,请使用 命令的 形式。

错误通

系统

指定error-passthrough命令使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已禁用

命令模式: 语音服务SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:
  • “相似”错误消息不会从传入SIP分支传递到传出SIP分支。 当时,错误消息将通过本地网关传递 命令已配置。

以下示例显示配置为从传入SIP分支传递到传出SIP分支的错误消息:


Router(conf-serv-sip)# error-passthru 
 

例如: 以下示例显示如何在语音类租户配置模式中传递错误消息:

Router(config-class)# error-passthru system

要指定用于所有VoIP拨号对等机的全球默认ITU-T T.38标准传真协议,请使用 语音服务配置模式下的 38 命令。 要返回缺省传真协议,请使用 命令的 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850平台

传真协议t38[nse] [版本{0|3} ] [ls冗余[hs-冗余[]][回退{|直通{g711ulaw|g711alaw} } ]

所有其他平台

传真协议t38[nse] [版本{0|3} ] [ls冗余[hs-冗余[]][回退{思科|直通{g711ulaw|g711alaw} } ]

nse

(可选)使用网络服务引擎(NSE)切换到T.38传真中继。

(可选)无条件地使用Cisco NSE切换到T.38传真中继。 此选项允许在会话发起协议(SIP)网关之间使用T.38传真中继。

版本version { 0 | 3 }

(可选)指定用于配置传真速度的版本:

  • 0—配置版本0,使用T.38版本0 (1998 - G3传真)

  • 3—配置版本3,使用T.38版本3 (2004 - V.34或SG3传真)

ls-

(可选)(仅限T.38传真中继)指定要为基于V.21的低速T.30传真机协议发送冗余T.38传真数据包的数量。 范围因平台而异,从0(无冗余)到5或7。 有关详细信息,请参阅命令行界面(CLI)帮助。 默认值为0。

hs-

(可选)(仅限T.38传真中继)指定为高速V.17、V.27和V.29 T.4或T.6传真机图像数据发送冗余T.38传真数据包的数量。 范围因平台而异,从0(无冗余)到2或3。 有关详细信息,请参阅命令行界面(CLI)帮助。 默认值为0。

回退

(可选)如果在传真传输时无法成功协商T.38传真中继,则使用回退模式通过VoIP网络传输传真。

cisco

(可选)思科专有传真协议。

(可选)未尝试传真直通或T.38传真中继。 禁用所有特殊传真处理,但配置了 的调制解调器直通除外。 解调器 命令。

pass-通过

(可选)传真流使用以下高带宽编解码器之一:

  • g711ulaw—使用G.711 mu-law编解码器。

  • g711alaw—使用G.711 a-law编解码器。

命令默认值: ls冗余0hs-冗余0回退适用于Cisco AS5350、Cisco AS5400和Cisco AS5850平台 冗余 0 冗余 0 适用于所有其他平台。

命令模式: 语音服务配置(config-voi-srv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 38 命令和 ip 命令,为所有VoIP拨号对等机配置T.38传真中继功能。 如果 38(语音服务)命令用于为所有拨号对等成员和 38(拨号对等方)命令在特定拨号对等方上使用,拨号对等方配置优先于该拨号对等方的全局配置。

如果您指定 版本3 <UNK> 38 命令并协商T.38版本3,传真率自动设置为33600。

-- 关键字用于发送冗余的T.38传真数据包。 设置 - 关键字值大于0会导致传真呼叫所消耗的网络带宽显著增加。

使用 当SIP网关与呼叫座席互操作时,不支持在呼叫设置时对T.38传真中继和NSE属性进行交互和协商时,nseforce选项。


 

请勿使用 备用选项的 关键字(如果您指定 版本3,适用于SG3传真传输。

例如: 以下示例显示如何为网络语音配置T.38传真协议:


voice service voip
 fax protocol t38

以下示例显示如何使用NSE无条件输入T.38传真中继模式:


voice service voip
 fax protocol t38 nse

以下示例显示如何为所有VoIP拨号对等方指定T.38传真协议,将低速冗余设置为1,并将高速冗余设置为0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

命令

描述

传真(拨号 方)

指定特定VoIP拨号对等方的传真协议。

传真(语音服务)

指定要用于所有VoIP拨号对等机的全局默认传真协议。

传真t38(拨号 方)

指定要用于特定VoIP拨号对等方的ITU-T T.38标准传真协议。

语音服务

进入语音服务配置模式。

要将完全限定域名(fqdn)配置到网关,请使用 qdnca-trustpoint配置模式下的 命令。 要删除姓名,请使用 命令的 形式。

fqdn gateway_fqdn

<UNK> QDN gateway_fqdn
gateway_fqdn

指定网关域名。

命令默认值: 无默认行为或值。

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 网关完全限定域名(fqdn) 使用的值必须与将生存能力服务分配给网关时使用的值相同。

例如: 以下示例显示如何将FQDN配置到网关:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

要配置Cisco IOS会话发起协议(SIP)网关以将G.729br8编解码器视为G.729r8和G.729br8编解码器与Cisco Unified Communications Manager互操作的超集,请使用 在语音服务SIP配置模式或语音类租户配置模式下,g729 b-all 命令。 要返回网关的默认全局设置,其中G.729br8编解码器仅代表G.729br8编解码器,请使用 命令的 形式。

g729 附件 系统

g729 附件 系统

附件-全部

指定将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集,以便与Cisco Unified Communications Manager通信。

系统

指定编解码器使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: G.729br8编解码器不被视为G.729r8和G.729br8编解码器的超集。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: G.729编解码器(编解码器)有四种变体,分为两类:

复杂度高

  • G.729 (g729r8)-一种高复杂度算法编解码器,所有其他G.729编解码器变体都基于该编解码器。

  • G.729附件B(G729BR8或G.729B)--G.729编解码器的变体,允许DSP检测和测量语音活动并传递抑制噪声水平,以便在另一端进行重新创建。 此外,Annex-B编解码器还包括Internet Engineering Task Force (IETF)语音活动检测(VAD)和舒适性噪声生成(CNG)功能。

中等复杂度

  • G.729附件A(G729AR8或G.729A)--G.729编解码器的变体,牺牲了一些语音质量以减轻DSP的负载。 所有支持G.729的平台也支持G.729A。

  • G.729A Annex-B(g729abr8或G.729AB)--G.729Annex-B编解码器的变体,与G.729B一样,牺牲语音质量以减轻DSP上的负载。 此外,G.729AB编解码器还包括IETF VAD和CNG功能。

VAD和CNG功能导致两个DSP之间通信尝试时不稳定,其中一个DSP配置为附件B(G.729B或G.729AB),另一个不配置为附件B(G.729或G.729A)。 所有其他组合可互操作。 要配置Cisco IOS SIP网关以与Cisco Unified Communications Manager(以前称为Cisco CallManager或CCM)进行互操作,请使用 g729-附件全部语音服务SIP配置模式下的 命令,允许使用不兼容的G.729编解码器在两个DSP之间连接呼叫。 使用 课程g729 附件-全部拨号对等方语音配置模式下的 命令,用于为覆盖Cisco IOS SIP网关全局设置的拨号对等方配置G.729编解码器互操作设置。

例如: 以下示例将Cisco IOS SIP网关(全局)配置为能够在不兼容的G.729编解码器之间连接呼叫:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

以下示例将Cisco IOS SIP网关(全球)配置为能够在语音类租户配置模式下连接本来不兼容的G.729编解码器之间的呼叫:

Router(config-class)# g729 annexb-all system

命令

描述

语音类 <UNK>729 b

配置Cisco IOS SIP网关上的单个拨号对等方,以将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集。

要配置应用程序冗余组并进入应用程序冗余组配置模式,请使用 应用程序冗余配置模式下的 命令。

名称

组名称

指定应用程序冗余组名称。

命令默认值: 未定义应用程序冗余组。

命令模式: 应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置应用程序冗余以实现高可用性的 命令。

例如: 以下示例显示如何配置组名称并输入应用程序冗余组配置模式:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

命令

描述

应用程序冗余

进入应用程序冗余配置模式。

要为访客接口配置IP地址,请使用 IP地址应用程序托管网关、应用程序托管管理网关或应用程序托管VLAN访问IP配置模式中的 命令。 要删除访客接口IP地址,请使用 命令的 形式。

来宾-ipaddress [ 地址netmask mask ]

-ipaddress [ -address netmask mask ]

网络

指定访客IP地址的子网掩码。

ip地址

指定来宾接口的IP地址。

命令默认值: 配置访客接口IP地址。

命令模式:

应用程序托管网关配置(config-app- -gateway)

应用程序托管管理-网关配置(config-app-host-mgmt-gateway)

应用程序托管VLAN访问IP配置(config-config-app- -vlan-access-ip)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在配置 后配置此命令 程序-vnic网关 程序和VNIC管理,或 -vnic AppGigabitEthernet vlan-access 命令。

使用 IP地址 命令,配置用于应用程序托管的前面板VLAN端口的来宾接口地址。

例如: 以下示例显示如何配置虚拟网络接口网关的来宾接口地址:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

以下示例显示如何为管理网关配置访客接口地址:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

以下示例演示如何配置前面板VLAN端口的来宾接口地址:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序-vnic网关

配置虚拟网络接口网关。

app-vnic AppGigabit以太网干线

配置前面板干线端口并进入应用程序托管干线配置模式。

应用程序-vnic管理

配置虚拟网络接口的管理网关。

vlan(应用程序托管)

配置VLAN访客接口并进入应用程序托管VLAN访问IP配置模式。

要配置Cisco IOS设备以在SIP协议级别替换头消息来处理会话发起协议(SIP)邀请,请使用 柄-替换SIP UA配置模式或语音类租户配置模式下的 命令。 要返回到SIP INVITE的缺省处理方式,将消息替换在应用程序层处理的头消息,请使用 命令的 形式。

句柄-替换 系统

柄-替换 系统

系统

指定使用Re 标头消息的SIP INVITE的默认处理使用全局sip-ua值。 此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 使用Re 标头消息处理SIP INVITE的过程发生在应用层。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在运行软件版本的Cisco IOS设备上,具有替换标头消息的SIP INVITE(例如在咨询呼叫转接方案期间与呼叫替换关联的消息)在SIP协议级别处理。 Cisco IOS设备的默认行为是在应用层使用替换头消息来处理SIP INVITE。 要将Cisco IOS设备配置为使用在SIP协议级别替换头消息来处理SIP INVITE,请使用 柄-替换 SIP UA配置模式下的命令。

例如: 以下示例演示如何配置SIP邀请消息的回退到传统处理方式:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

以下示例演示如何在语音类租户配置模式下配置SIP INVITE消息的回退到传统处理:


Device(config-class)# handle-replaces system

命令

描述

补充服务

为跨SIP网络的呼叫前转和呼叫转接启用SIP补充服务功能。

要基于主机字段、有效域名、IPv4地址、IPv6地址或会话发起协议统一资源标识符(URI)中的完整域名匹配呼叫,请使用 语音URI类配置模式下的 命令。 要删除主持人匹配,请使用 命令的 形式。

主持人 { v4: ipv4-地址| ipv6: ipv6:地址| ns: dns-name | -pattern }

{ v4: ipv4-地址| ipv6: ipv6:地址| ns: dns-name | -pattern }

ipv4: ipv4地址

指定有效的IPv4地址。

ipv6: ipv6地址

指定有效的IPv6地址。

dns: dns-名称

指定有效的域名。 有效域名的最大长度为64个字符。

主机名-模式

Cisco IOS正则表达式模式以匹配SIP URI中的主机字段。 主机名模式的最大长度为32个字符。

命令默认值: 呼叫在主机字段、IPv4地址、IPv6地址、有效域名或SIP URI中的完整域名上不匹配。

命令模式: 语音URI类配置(config-voice-uri-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您只能在语音类中对SIP URI使用此命令。

您不能使用 (sip uri) 命令(如果您使用 语音类中的 命令。 命令在整个URI上匹配,而此命令仅匹配特定字段。

您可以配置的十个实例 命令,为每个实例指定IPv4地址、IPv6地址或域名服务(DNS)名称。 您可以配置 命令 名模式 参数仅一次。

例如: 以下示例定义了SIP URI中主机字段上匹配的语音类:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

命令

描述

模式

基于整个SIP或TEL URI匹配呼叫。

电话 下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

语音

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

语音 <UNK> I

设置选择SIP URI语音类的首选项。

要明确标识本地可用的单个Cisco SIP IP电话,或者在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时使用一组Cisco SIP IP电话,请使用 语音寄存器池配置模式下的 命令。 要删除本地标识,请使用 命令的 形式。

id [ { -number e164-| 机号 机号 } ]

<UNK> [ { 号码e164 分机|-号码 } ]

电话号码e164号码

为Webex 用户配置E.164格式的电话号码(仅适用于 webex-sgw)。

分机号码 机号码

配置Webex 用户的分机号码(仅适用于 webex-sgw)。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音寄存器池配置模式下配置任何其他命令之前,请先配置此命令。

例如: 以下是来自 的输出示例。 号码 e164号码

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

以下是来自 的输出示例。 机号码 机号码 命令:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

命令

描述

模式 (语音

启用在Cisco Unified Call Manager Express (Cisco Unified CME)系统中预配置SIP电话的模式。

要明确标识本地可用的单个Cisco SIP IP电话,或者在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时使用一组Cisco SIP IP电话,请使用 <UNK>网络语音寄存器池配置模式下的 命令。 要删除本地标识,请使用 命令的 形式。

ID

<UNK>

网络

此关键字/参数组合用于从指定IPv4和IPv6子网内的任何IP电话接受指定电话号码的SIP注册消息。 v6地址 只能使用IPv6地址或双堆栈模式进行配置。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: <UNK>网络 识别一个SIP设备或使用此池的一组网络设备。 使用适用于您的部署的地址和掩码。 地址 0.0.0.0 允许任何地方的设备注册(如果设备地址在许可列表中)。

例如: 以下示例显示如何配置缺省值 寄存器池 每个位置:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

要在语音拨号对等方上配置多个模式支持,请使用 拨号对等方配置模式下的 命令。 要删除该功能,请使用 命令的 形式。

{目标|收到呼叫|收到呼叫}e164模式映射模式-map-group-id

{|| 呼叫 } e164-pattern-map -map-group-id

目标位置

使用 出站拨号对等机 关键字。

收到呼叫

使用 关键字-用于使用被叫号码的入站拨号对等方。

收到呼叫

使用 关键字-用于使用主叫号码的入站拨号对等方。

模式-map-group-id

将模式映射组与点对点拨号链接。

命令默认值: 传入的称为e164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 语音拨号对等方功能的多模式支持使您能够使用E.164模式映射在VoIP拨号对等方上配置多个模式。 拨号对等方可配置为将多个模式与来电或被叫号码或去电目标号码匹配。

例如: 以下示例显示如何使用e164模式映射在VoIP拨号对等方上配置多个Ptter:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

要指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类,请使用 入URI拨号对等语音配置模式下的 命令。 要从点对点拨号中删除URI语音类,请使用 命令的 形式。

传入uri { 来自通过} 标签

传入uri { 通过} 标签

标记

唯一标识语音类的字母数字标签。 此 参数必须使用 类uri 命令。

来自传入的SIP邀请消息中的标头。

请求

传入SIP邀请消息中的请求-URI。

在传入的SIP邀请消息中标头。

通过

在传入的SIP邀请消息中通过标头。

命令默认值: 未指定语音类。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 在使用此命令之前,请使用 配置语音类 类uri 命令。

  • 关键字取决于拨号对等方是否配置了使用 的SIP。 协议sipv2 命令。 来自,和 通过 关键字仅适用于SIP拨号对等机。

  • 此命令应用拨号对等方匹配的规则。 下表列出了在 时适用的规则及其顺序 入URI 命令已使用。 网关将拨号对等方命令与搜索中的呼叫参数进行比较,以匹配入站呼叫与拨号对等方。 根据第一个匹配条件搜索所有对等方拨号。 只有在没有找到匹配的情况下,网关才会转到下一个标准。

表 1. SIP呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

传入 <UNK>

通过URI

2

传入

请求-URI

3

传入

到URI

4

传入

从URI

5

来电 叫号码

被叫号码

6

应答地址

正在呼叫号码

7

目标模式

正在呼叫号码

8

载波-ID

与呼叫关联的运营商-ID

表 2. H.323呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

呼叫

H.225消息中的目标URI

2

传入

H.225消息中的源URI

3

来电 叫号码

被叫号码

4

应答地址

正在呼叫号码

5

目标模式

正在呼叫号码

6

载波- <UNK>源

与呼叫关联的源运营商ID

  • 您可以在具有不同关键字的同一拨号对等方中多次使用此命令。 例如,您可以使用 入URI 入uri呼叫 在同一拨号对等方中。 然后,网关根据上表中描述的匹配规则选择拨号对等方。

例如: 以下示例使用ab100语音类在传入H.323呼叫中的目标电话URI上匹配:


dial-peer voice 100 voip
 incoming uri called ab100

以下示例与使用ab100语音类的SIP呼叫通过URI传入信号匹配:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

命令

描述

应答地址

指定与拨号对等方匹配的主叫号码。

调试

显示与URI语音类相关的调试消息。

目标模式

指定要匹配拨号对等方的电话号码。

拨号对等方

输入拨号对等方语音配置模式以创建或修改拨号对等方。

来电 号码

指定与拨号对等方匹配的传入被叫号码。

会话

指定本地和远程路由器之间呼叫的拨号对等方中的会话协议。

显示

显示来电语音呼叫中与特定URI匹配的拨号对等方。

语音

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要配置接口类型并进入接口配置模式,请使用 全局配置模式下的 命令。 要退出接口配置模式,请使用 命令的 形式。

接口 槽/子槽/端口

槽/子槽/端口

type

要配置的接口类型。 请参阅下表。

插槽/子插槽/端口

机箱插槽编号。 安装SPA的SIP上的辅助插槽号。 端口或接口编号。 必须提供斜线(/)。

命令默认值: 未配置接口类型。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 下表显示了表示可以使用 配置的接口类型的关键字 命令。 替换 使用表中相应的关键字进行参数。

表 3. 接口类型关键字

关键字

接口类型

分析-模块

分析模块接口。 分析模块接口是路由器上的快速以太网接口,连接到网络分析模块(NAM)的内部接口。 该接口不能配置为子接口、速度、双工模式及类似参数。

异步

端口线用作异步接口。

拨号器

拨号器接口。

以太网

以太网IEEE 802。3接口。

fastether网

100-Mbps以太网接口。

fddi

FDDI接口。

千兆以太网

1000 Mbps以太网接口。

环回

仿真始终处于启动状态的接口的纯软件环回接口。 它是所有平台都支持的虚拟界面。 编号参数是要创建或配置的环回接口的编号。 您可以创建的环回接口的数量没有限制。

千兆以太网

10千兆以太网接口。

例如: 以下示例显示如何进入接口配置模式:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

命令

描述

通道组(Fast EtherChannel)

为快速以太网组分配快速以太网接口。

组范围

创建与同一设备上组接口关联的异步接口列表。

mac地址

设置MAC层地址。

显示界面

显示接口的相关信息。

要为接口配置IP地址和子网掩码,请使用 地址接口配置模式下的 命令。 要删除IP地址配置,请使用 命令的 形式。

ip 地址 网掩码

地址 网掩码

ip地址

待分配的IP地址。

子网掩码

关联IP子网的掩码。

命令默认值: 未为该接口定义IP地址。

命令模式: 接口配置模式(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 接口可包含一个主IP地址和多个辅IP地址。 Cisco IOS软件生成的数据包始终使用主IP地址。 因此,段上的所有路由器和访问服务器应共享相同的主网络号码。

您可以通过从 删除特定接口的IP地址来禁用IP处理 IP地址 命令。 如软件通过其IP地址检测到另一个主机,控制台将打印错误消息。

例如: 以下示例将IP地址10。3。0。24和子网掩码255。255。255。0分配给以太网接口:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

命令

描述

匹配IP源

指定源IP地址,以匹配根据VRF连接路由设置的所需路由图。

显示IP界面

显示为IP配置的接口的可用性状态。

要在设备上设置收费欺诈预防支持,请使用 在语音服务配置模式下的 ip地址信任命令。 要禁用设置,请使用 命令的 形式。

ip 信任 { 验证| 阻止原因|列表 }

ip地址受信任 { 验证|呼叫阻止原因代码|列表 }

验证

对传入会话发起协议(SIP)干线呼叫启用IP地址验证。

呼叫阻止

启用在根据失败的IP地址验证拒绝来电时发出原因代码。 默认情况下,设备会发出呼叫拒绝(21)原因代码。

列表

启用将IPv4和IPv6地址手动添加到受信任的IP地址列表。

命令默认值: 收费欺诈预防支持已启用。

命令模式: 语音服务配置(conf-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 ip地址信任命令,用于修改设备的默认行为,即不信任来自VoIP源的呼叫设置。 引入此命令后,设备会在路由呼叫之前检查呼叫设置的源IP地址。

如果源IP地址与受信任的IP地址列表中作为受信任的VoIP源的条目不匹配,设备将拒绝呼叫。 要创建受信任的IP地址列表,请使用 在语音服务配置模式下, 信任 ,或使用已使用 配置的IP地址 目标拨号对等方配置模式下的 命令。 当根据失败的IP地址验证拒绝来电时,您可以发出原因代码。

例如: 以下示例显示如何在传入SIP干线呼叫上启用IP地址验证,以支持防止收费欺诈:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

以下示例显示被拒绝的呼叫数:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

以下示例显示错误消息代码和错误说明:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

以下示例显示错误说明:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

以下示例显示当来电因失败的IP地址验证而被拒绝时,如何发出原因代码:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

以下示例显示如何启用向受信任的IP地址列表添加IP地址:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

命令

描述

语音 日志

启用实时查看内部错误代码。

要配置连接到远程HTTP服务器的缺省密码,请使用 http客户端密码全局配置模式下的 命令。 要从配置中删除配置的缺省密码,请使用 命令的 形式。

ip http客户端密码 { 0 |7 |}

http客户端密码 { 0 |7 |}

0

0 指定以下为未加密的密码。 默认值为未加密密码。

7

7 指定以下是加密的密码。

密码

发送至远程HTTP服务器的HTTP客户端连接请求中使用的密码字符串。

命令默认值: HTTP连接不存在默认密码。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于在使用 从远程Web服务器下载文件之前配置默认密码。 http:/// https:/// 命令。 缺省密码将被在 的URL中指定的密码覆盖 命令。

配置文件中的密码已加密。

例如: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为密码,默认HTTP用户名配置为用户2:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http客户端代理服务器

配置HTTP代理服务器。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http 客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置HTTP代理服务器,请使用 http客户端代理-服务器全局配置模式下的 命令。 要禁用或更改代理服务器,请使用 命令的 形式。

ip http client -server proxy-name -port -号码

no http client proxy-server proxy-name -port -number

代理端口

指定HTTP文件系统客户端连接的代理端口。

代理名称

代理服务器的名称。

端口号

指定远程代理服务器端口号的1到65535范围内的整数。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令配置HTTP客户端连接到远程代理服务器,用于HTTP文件系统客户端连接。

例如: 以下示例显示如何配置端口29上名为edge2的HTTP代理服务器:

Device(config)# ip http client proxy-server edge2 proxy-port 29

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http 客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http 客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置连接到远程HTTP服务器的缺省用户名,请使用 ip http客户端用户名全局配置模式下的 命令。 要从配置中删除配置的缺省HTTP用户名,请使用 命令的 形式。

ip http客户端用户名

http客户端用户名

用户名

字符串,即发送至远程HTTP服务器的HTTP客户端连接请求中使用的用户名(登录名)。

命令默认值: HTTP连接不存在默认用户名。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于配置文件在使用 向远程Web服务器复制或复制文件之前的缺省用户名 http:/// https:/// 命令。 缺省用户名将被在 的URL中指定的用户名覆盖 命令。

例如: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为Secret,默认HTTP用户名配置为User1:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

命令

描述

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http 客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http客户端代理服务器

配置HTTP代理服务器。

显示ip http客户端

显示HTTP客户端的报告。

要配置IP名称-服务器以启用DNS查找和ping以确保服务器可接通,请使用 名称-服务器全局配置模式下的 命令。 要删除指定的地址,请使用 命令的 形式。

ip -server -address1 [ -address2 server-address6 ]

没有ip名称-服务器服务器地址1[server-address2 server-address6]

服务器地址1

指定名称服务器的IPv4或IPv6地址。

server-address2 server-address6

(可选)指定其他名称服务器的IP地址(最多六个名称服务器)。

命令默认值: 未指定名称服务器地址。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 受管网关使用DNS解析Webex 代理地址。 配置其他DNS服务器:

  • Cisco IOS解析器名称服务器

  • DNS服务器前转


 

如果将Cisco IOS名称服务器配置为仅响应其具有权威性的域名,则无需配置其他DNS服务器。

例如: 以下示例显示如何配置IP名称-服务器以启用DNS查找:

Device(config)# ip name-server 8.8.8.8

命令

描述

IP域查找

启用基于IP DNS的主机名至地址转换。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

要建立静态路由,请使用 路由全局配置模式下的 命令。 要删除静态路由,请使用 命令的 形式。

Ip路由[vrfvrf名称]前缀掩码{ip地址接口类型接口-号码[ip地址] } [dhcp] [距离] [名称下一跃点名称] [永久|跟踪号码] [标签标签]

没有Ip路由[vrfvrf名称]前缀掩码{ip地址接口类型接口-号码[ip地址] } [dhcp] [距离] [名称下一跃点名称] [永久|跟踪号码] [标签标签]

vrf vrf-名称

(可选)配置VRF名称,通过该名称指定静态路由。

前缀

目标的IP路由前缀。

mask

目标的前缀掩码。

ip地址

可用于访问该网络的下一个跃点的IP地址。

接口类型 -号码

网络接口类型和接口编号。

dhcp

(可选)启用动态主机配置协议(DHCP)服务器,将静态路由分配到默认网关(选项3)。


 

指定 dhcp 每个路由协议的关键字。

距离 (可选)管理距离。 静态路由的默认管理距离为1。
名称 -hop-name (可选)将名称应用到下一个跃点路由。
永久 (可选)指定即使关闭接口也不删除连线。
跟踪 (可选)将跟踪对象与该路由关联。 数字参数的有效值范围为1到500。
标记 (可选)可用作通过路由图控制重新分配的“匹配值”的Tag值。

命令默认值: 未建立静态路由。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 向以太网或其他广播接口添加静态路由(例如,ip route 0.0.0.0 0.0.0.0 Ethernet 1/2)只会导致在接口正常运行时将路由插入路由表中。 通常不建议使用该配置。 当静态路由的下一跃点指向某个接口时,路由器将视路由范围内的每个主机直接通过该接口连接,因此将发送地址解析协议(ARP)请求至通过静态路由的任何目标地址。

需要为静态路由配置逻辑输出接口(例如,隧道)。 如果从配置中删除该输出接口,静态路由将从配置中删除,因此不会显示在路由表中。 如需再次将静态路由插入路由表,可再次配置输出接口并将静态路由添加至该接口。

配置 的实际影响IP路由0.0.0.0 0.0 0.0以太网1/2 命令是路由器会将路由器不知道如何通过其他路由到达的所有目标视为直接连接到以太网接口1/2。 因此,路由器将向其在网络段中接收数据包的每个主机发送一个ARP请求。 该配置可能导致处理器利用率过高、ARP缓存过大(以及内存分配故障)。 配置默认路由或其他静态路由,将路由器定向到连接的广播网段的大量目标数据包前转至连接的广播网段,可能会导致路由器重新加载。

指定直接连接接口上的数字下一跃点将阻止路由器使用代理ARP。 但是,如果带下一个跃点的接口断开,且通过递归路由可到达数字下一个跃点,可指定静态路由,以防止路由通过意外的接口。

例如: 下列范例显示了如何选择管理距离110。 在这种情况下,如果管理距离小于110的动态信息不可用,网络10.0.0.0的数据包将被路由至172.31.3.4路由器。

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

如果默认接口出现故障,在配置静态路由时指定下一个跃点而不指定接口,可能会导致流量通过意外的接口。

以下示例显示如何将网络172.31.0.0的数据包路由到172.31.6.6的路由器:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

下面的范例演示了如何将网络192。168。1。0的数据包直接路由到10。1。2。3的下一跃点。 如果接口出现故障,此路由将从路由表中删除,除非接口恢复,否则不会恢复。

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

命令

描述

网络(DHCP)

配置Cisco IOS DHCP服务器上DHCP地址池的子网号码和掩码。

重新分发(IP)

将路由从一个路由域重新分配至另一个路由域。

要在不为接口分配显式IP地址的情况下启用接口的IP处理,请使用 未编号接口配置模式或子接口配置模式下的 命令。 要禁用接口上的IP处理,请使用 命令的 形式。

ip未编号 [ ]

未编号 [ ]

投票

(可选)启用IP连接的主机轮询。

type

接口类型。 有关更多信息,请使用问号( )联机帮助功能。

接口或子接口编号。 有关网络设备编号语法的更多信息,请使用问号( )联机帮助功能。

命令默认值: 不支持未编号的接口。

命令模式:

接口配置(config-if)

子接口配置(config-subif)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 未编号的接口生成数据包时(例如,路由更新),将使用指定接口的地址作为IP数据包的源地址。 它还使用指定接口的地址来确定哪些路由进程正在未编号的接口上发送更新。

以下限制适用于此命令:

  • 配置了监控引擎32的Cisco 7600系列路由器不支持此命令。

  • 使用高层数据链路控制(HDLC)、PPP、链路访问程序平衡(LAPB)、帧继电器封装和串行线路互联网协议(SLIP)的串行接口以及隧道接口可取消编号。

  • 该接口配置命令不能用于X。25或交换多兆位数据服务(SMDS)接口。

  • 由于接口没有地址,您无法使用ping EXEC命令来确定接口是否已正常运行。 简单网络管理协议(SNMP)可用于远程监控接口状态。

  • 不能通过使用IP UNNUMBERED命令分配IP地址的串行接口网启动Cisco IOS映像。

  • 未编号接口不支持IP安全选项。

您使用类型和数字参数指定的接口必须启用(在show interface命令显示框中列为“up”)。

如果在串行线上配置中间系统-中间系统(IS-IS),必须将串行接口配置为未编号。 此配置允许用户遵守RFC 1195,即每个接口都不需要IP地址。

例如: 以下示例演示如何将以太网0的地址分配给第一个串行接口:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

以下示例演示如何在千兆以太网接口上启用轮询:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

要将IPv4地址和子网掩码配置为受信任的IP地址列表,请使用 v4语音服务配置模式下的 命令。 要从受信任列表中删除IPv4地址,请使用 命令的 形式。

ipv4 ip地址 网掩码

无ip4 地址 网掩码

ip地址

指定分配的IPv4地址。

子网掩码

指定关联IPv4子网的掩码。

命令默认值: 未定义IPv4地址。

命令模式: 语音服务voip配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 地址 网掩码 变量表示受信任的地址范围。 您不必直接输入连接的子网,因为网关会自动信任它们。

例如: 以下示例显示如何在语音服务配置模式下自动将IPv4地址添加到受信任的IP地址列表:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
命令K至R

要将类型6加密密钥存储在专用NVRAM中,请使用 配置-键全局配置模式下的 命令。 要禁用加密,请使用 命令的 形式。

密钥 fig-key -加密 [ ]

加密 [ ]

文本

(可选) 密钥

建议您不要使用文本参数,而是使用交互式模式(在输入 后使用Enter键) 配置密钥密码加密 命令),这样预印好的密钥就不会被打印在任何地方,因此也就看不到。

命令默认值: 无类型6的密码加密

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。 类型6的密码已加密。 虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。 使用 配置密钥密码加密 命令与 加密配置和启用密码的 命令(对称密码高级加密标准[AES]用于加密密钥)。 密码(密钥)使用 配置的 配置密钥密码加密 命令是用于加密路由器中所有其他密钥的主要加密密钥。

如果您配置 加密 无需配置 密钥配置密钥密码加密 命令,以下消息在启动时或在任何非易失性生成(NVGEN)过程中打印,例如 运行配置 运行-配置启动-配置 命令已配置:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例如: 以下示例显示将在NVRAM中存储类型6加密密钥:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

命令

描述

密码加密

启用类型6加密的预加密密钥。

密码日志

提供用于类型6密码操作的调试输出日志。

要在切换平台上启动新的软件许可证,请使用 启动级别全局配置模式下的 命令。 要返回到先前配置的许可级别,请使用 命令的 形式。

许可证 级别 级别

级别 级别

许可级别

开关启动的级别(例如,ipservices)。

通用/universalk9图像中可用的许可证级别包括:

  • ent服务

  • ipbase

  • 兰基座

universal-lite/universal-litek9图像中可用的许可证级别包括:

  • ipbase

  • 兰基座

命令默认值: 设备启动配置的镜像。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用许可证启动级别命令实现以下目的:

  • 降级或升级许可证

  • 启用或禁用试用版或扩展许可证

  • 清除升级许可证

该命令强制许可基础结构启动已配置的许可级别,而不是由给定模块的许可基础结构维护的许可层次结构。

  • 当交换机重新加载时,许可基础结构会检查启动配置中的任何许可证配置。 如果配置中存在许可证,开关将启动该许可证。 如果没有许可证,许可证基础结构将按照图像层次结构检查许可证。

  • 如果强制启动试用许可证到期,许可证基础结构将按照常规层次结构检查许可证。

  • 如果配置的启动许可证已过期,许可证基础结构将按照层次结构检查许可证。

该命令在下一次重启任何主管时生效(操作或stby)。 必须将该配置保存到启动配置中才能使其有效。 配置级别后,备用主管下次启动时,此配置将应用于该级别。

要将备用主管启动到活动级别,请使用此命令配置该级别,然后调出备用级别。

如果show license all命令将许可证显示为“活动、未使用、EULA未接受”,则可使用许可证启动级命令启用许可证并接受最终用户许可协议(EULA)。

例如: 以下示例显示了如何在下次重新加载时在设备上激活ipbase许可证:

license boot level ipbase

以下示例配置仅适用于特定平台(Cisco ISR 4000系列)的许可证:

license boot level uck9
 license boot level securityk9

命令

描述

许可安装

安装存储的许可证文件。

许可证保存

在指定的许可证文件中保存永久许可证的副本。

全部显示许可证

显示系统中所有许可证的相关信息。

要在租户配置中设置特定的SIP侦听端口,请使用 听端口语音类租户配置模式下的 命令。 默认情况下,未设置租户级别侦听端口,并使用全局级别的SIP侦听端口。 要禁用租户级别侦听端口,请使用 命令的 形式。

list-port {| 安全 }

侦听端口{安全端口号|非安全 端口号 }

安全

指定TLS端口值。

不安全

指定TCP或UDP端口值。

端口号

  • 安全端口号范围: 1–65535。

  • 非安全端口号范围: 5000年-5500年。


 

端口范围被限制,以避免与同样使用UDP传输的RTP媒体端口冲突。

命令默认值: 端口号不会设置为任何默认值。

命令模式: 语音类租户配置模式

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在引入此功能之前,只有在全局级别为SIP信令配置侦听端口,并且只有先关闭呼叫处理服务时,才能更改此值。 现在可以在租户配置中为安全和非安全流量指定侦听端口,从而更灵活地选择SIP干线。 如果关联的干线上没有活动呼叫,则可以在不关闭呼叫处理服务的情况下更改租户侦听端口。 如果删除侦听端口配置,则关闭与端口关联的所有活动连接。

为实现可靠的呼叫处理,请确保为包含侦听端口的所有租户配置了信令和媒体接口绑定,并且接口绑定(针对VRF和IP地址)和侦听端口组合在所有租户和全局配置中是唯一的。

例如: 以下是 的配置示例 端口

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

以下是 的配置示例 端口 不安全

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

以下是 的配置示例 听端口

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

命令

描述

呼叫服务停止

在CUBE上关闭SIP服务。

绑定

将信令和媒体数据包的源地址绑定至特定接口的IPv4或IPv6地址。

要全局配置Cisco IOS语音网关、Cisco Unified Border Elements (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中的发件人、呼叫ID和远程方ID标头中的物理IP地址,请使用 localhost在语音服务SIP配置模式或语音类租户配置模式下的 命令。 要删除DNS本地主机名称并禁用物理IP地址的替换,请使用 命令的 形式。

localhost dns: [ ] [ ]

localhost dns: [ ] [ ]

dns: [ 机名。 ]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,代替了在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

该值可以是主机名和用句点分隔的域( 项: hostname.domain)或只是域名( 项: 域)。 在这两种情况下, 项: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 去电拨号对等方的物理IP地址在去电消息中的“发件人”、“呼叫ID”和“远程方ID”标头的主机部分发送。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 localhost语音服务SIP配置模式下的 命令,用于全局配置DNS本地主机名称,以在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中代替物理IP地址。 配置多个注册者后,您可以使用 本地主持人首选 命令指定首选主机。

要覆盖全局配置并指定特定拨号对等方的DNS本地主机名称替换设置,请使用 类sip localhost拨号对等语音配置模式下的 命令。 要删除全局配置的DNS本地主机名称,并在传出消息的发件人、呼叫ID和远程方ID标头中使用物理IP地址,请使用 无localhost 命令。

例如: 以下示例演示如何全局配置首选DNS本地主机名称,只使用域来代替传出消息中的物理IP地址:

localhost dns:cube1.lgwtrunking.com

要根据严重性限制记录到系统日志服务器的消息,请使用 陷阱全局配置模式下的 命令。 要将远程主机的日志记录恢复为缺省级别,请使用 命令的 形式。

日志陷阱

录陷阱

严重性级别

(可选)记录消息时所需的严重性级别的编号或名称。 记录低于指定级别或数值级别的消息。 严重性级别如下(输入数字或关键字):

  • [0| 紧急情况] -系统不可用

  • [1| 个警告] -需要立即采取行动

  • [2| 关键] -关键条件

  • [3| 个错误] -错误条件

  • [4| 个警告] -警告条件

  • [5个| 通知] -正常但严重的条件

  • [6 | 信息性] -信息性消息

  • [7| 调试] -调试消息

命令默认值: 生成级别为0到6级的系统日志消息,但仅当 记录主机 命令已配置。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 陷阱是发送给远程网络管理主机的主动消息。 不应将日志记录陷阱与SNMP陷阱混淆(SNMP日志陷阱需要使用CISCO -SYSLOG-MIB,已使用 mp-server启用陷阱系统日志 命令,并使用简单网络管理协议发送。)

日志记录 EXEC命令显示与当前日志记录设置关联的地址和级别。 远程主机的日志记录状态在命令输出中显示为“陷阱日志记录”。

下表列出了与调试消息级别对应的系统日志定义。 此外,该软件还会生成以下四类消息:

  • 有关LOG ERR级别的软件或硬件故障的_ 消息。

  • 输出日志警告级别的调试_ 。

  • 接口向上/向下转换和系统重新启动在日志通知_ 。

  • 在LOG INFO级别重新加载请求和_ 进程堆栈。

使用记录主机和记录陷阱命令将消息发送到远程系统日志服务器。

级别参数

等级

描述

系统日志定义

紧急0系统不可用日志_emerg
警告1需要立即采取行动日志_
紧急2关键条件日志_ <UNK> T
错误3错误条件日志_ 数
警告4警告条件日志_
通知5正常但严重状况日志_
信息6仅限信息性消息日志_
调试7调试消息日志_

例如: 在以下示例中,级别为0(紧急情况)到5(通知)的系统消息通过209.165.200.225发送给主持人:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

命令

描述

日志记录主机

启用系统记录消息的远程记录,并指定消息应发送至的系统日志服务器主机。

要为Call Home配置SMTP电子邮件服务器地址,请使用 服务器Call Home配置模式下的 命令。 要删除一个或所有邮件服务器,请使用 命令的 形式。

邮件服务器 { ipv4-地址| }

服务器 { ipv4 -address |}

ipv4地址

指定邮件服务器的IPv4地址。

名称

指定不超过64个字符的完全限定域名(FQDN)。

优先

指定1到100之间的数字,较小的数字表示较高的优先级。

全部

删除所有已配置的邮件服务器。

命令默认值: 未配置电子邮件服务器。

命令模式: Call Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持Call Home功能中的电子邮件传输方法,您必须使用邮件服务器命令至少配置一个简单邮件传输协议(SMTP)邮件服务器。 您可以指定最多四个备份电子邮件服务器,最多五个邮件服务器定义。

配置邮件服务器时,请考虑以下准则:

  • 仅支持IPv4寻址。

  • 备用电子邮件服务器可以通过使用不同的优先级号码重复邮件服务器命令来定义。

  • 邮件服务器优先级号码可以从1配置到100。 首先尝试具有最高优先级(最低优先级数)的服务器。

例如: 以下示例显示如何配置用于发送主动通知的安全电子邮件服务器:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

以下示例显示如何删除配置的邮件服务器的配置:

Device(cfg-call-home)# no mail-server all

命令

描述

Call-home(全局配置)

输入Call Home配置模式以配置Call Home设置。

显示呼叫主页

显示Call Home配置信息。

要设置Cisco路由器支持的SIP电话目录号码(分机)的最大数量,请使用 大目录号码语音寄存器全局配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

max-dn max-directory号码

目录号码

最大

Cisco路由器支持的最大分机数(ephone-dns)。 最大数量取决于版本和平台;类型 以显示范围。

命令默认值: 默认值为0。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制本地网关中可用的SIP电话目录号码(分机)的数量。 大目录号码 命令为平台特定。 它定义了 的限制 号码 命令。 大池 命令同样限制Cisco CME系统中的SIP电话数量。

您可以将允许的分机数增加到最大值;但配置了最大允许数后,无法在不重新启动路由器的情况下降低限制。 如果不删除已配置的目录号码,且目录号码的数量大于要配置的最大数量,则无法减少允许的分机数。


 
此命令也可用于Cisco Unified SIP SRST。

例如: 以下示例显示如何将最大目录号码数设置为48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

命令

描述

语音

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

最大池(语音

设置本地网关环境中支持的SIP语音寄存器池的最大数量。

要设置Cisco Unified SIP SRST中支持的会话发起协议(SIP)语音寄存器池的最大数量,请使用 大池在语音寄存器全局配置模式下的 命令( 寄存器)。 要将最大数量重置为默认值,请使用 命令的 形式。

最大池 大语音寄存器池

大池 大语音注册池

最大语音寄存器池

Cisco路由器支持的最大SIP语音寄存器池数。 语音寄存器池的上限取决于平台;类型 适用于范围。

命令默认值: 无缺省行为或值。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制Cisco Unified SIP SRST支持的SIP电话数量。 大池 命令是平台特定的,并定义了 寄存器池 命令。

大目录号码 命令同样限制Cisco Unified SIP SRST中的目录号码(分机)数量。

例如:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

命令

描述

语音

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

最大值(语音

设置Cisco SIP SRST或Cisco CME环境中支持的SIP语音寄存器池的最大数量。

要允许媒体数据包在终端之间直接传递,而无需Cisco Unified Border Element (Cisco UBE)干预,并为传入拨号对等方或传出拨号对等方的音频呼叫评分启用传入和传出IP到IP呼叫增益/损耗功能,请输入 拨号对等方、语音类或语音服务配置模式中的 命令。 要返回到缺省IPIPGW行为,请使用 命令的 形式。

媒体[ {批量统计|流动|流程|叉子|监控[视频][最大呼叫]|统计|转码器高密度|抗斜体|同步-流} ]

没有媒体[ {批量统计|流动|流程|叉子|监控[视频][最大呼叫]|统计|转码器高密度|抗斜体|同步-流} ]

批量统计

(可选)启用定期进程以检索批量呼叫统计信息。

流动

(可选)允许媒体数据包在终端之间直接传递,无需Cisco UBE的干预。 媒体数据包将在网关周围流动。

流程

(可选)允许媒体数据包通过终端,无需Cisco UBE的干预。

叉子

(可选)为所有呼叫启用媒体分叉功能。

监控

为所有呼叫或最大呼叫数启用监控功能。

视频

(可选)指定视频质量监控。

最大呼叫

受监控的最大呼叫数。

统计

(可选)启用媒体监控。

转码器 密度

(可选)将媒体编解码器从一个语音标准转换为另一个语音标准,以促进使用不同媒体标准的设备的互操作性。

抗斜体

(可选)为所有呼叫启用媒体反导。 媒体长串是SIP实体中由于呼叫转接或呼叫前转而产生的媒体循环。

同步-流

(可选)指定音频和视频流都通过Cisco UBE和Cisco Unified CME上的DSP场。

命令默认值: Cisco UBE的默认行为是从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。

命令模式:

拨号对等方配置(配置拨号对等方)

语音类配置(配置类)

语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用默认配置,Cisco UBE从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。 媒体切换允许在终端之间直接传递媒体数据包,无需Cisco UBE的干预。 Cisco UBE继续处理路由和计费功能。 不支持SIP到SIP呼叫的媒体切换。


 

批量统计 统计仅支持

您可以为语音类、所有VoIP呼叫或个别对等方拨号指定媒体切换。

码器 密度 关键字可以使用相同的命令格式在任意配置模式中启用。 如果您正在配置 码器 密度拨号对等成员的 关键字,请确保 码器 密度 命令已在输入和输出分支上配置。

该软件不支持配置 码器 密度用于处理视频呼叫的任何拨号对等方上的 关键字。 不支持以下场景:

  • 随时为视频拨号对等方。 配置 码器 密度不支持直接位于拨号对等方下的 命令或语音类媒体配置。

  • 随时用于视频呼叫的Cisco UBE上配置的对等方拨号。 的全局配置 码器 密度不支持语音 服务voip下的命令。


 

批量统计当存在大量活动呼叫时, 命令可能会影响性能。 对于性能对客户的应用程序至关重要的网络,建议 批量统计 命令未配置。

要启用 命令在Cisco 2900或Cisco 3900系列Unified Border Element语音网关上,您必须先输入 框元素 命令。 这将启用 命令。 请勿配置 框元素 Cisco 2800或Cisco 3800系列平台上的命令。

您可以为语音类、所有VoIP呼叫或个别拨号对等方指定媒体反拨号。

防斜骨仅当两个外分支都不需要媒体交互时,才能启用 关键字。 如果呼叫分支是流动的,而另一个呼叫分支是流动的,反长颈键将不起作用。

例如: 以下示例显示为所有VoIP呼叫配置的媒体批量统计数据:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

以下示例显示在点对点拨号上配置的媒体流式传输:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

以下示例显示为所有网络语音呼叫配置的媒体流式传输:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

以下示例显示为语音类呼叫配置的媒体流式传输:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

媒体流式传输示例

以下示例显示在点对点拨号上配置的媒体流式传输:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

以下示例显示为所有网络语音呼叫配置的媒体流式传输:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

以下示例显示为语音类呼叫配置的媒体流式传输:


Router(config)# voice class media 2 
Router(config-class) media flow-through

媒体统计示例

以下示例显示为所有网络语音呼叫配置的媒体监控:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

以下示例显示为语音类呼叫配置的媒体监控:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

媒体转码器高密度示例

以下示例显示 码器为所有网络语音呼叫配置的 关键字:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

以下示例显示 码器为语音类呼叫配置的 关键字:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

以下示例显示 码器在拨号对等方上配置的 关键字:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Cisco UBE平台上的媒体监控

以下示例显示如何为最多100个呼叫配置音频呼叫评分:


mode border-element
media monitoring 100

以下示例显示 防斜体为所有网络语音呼叫配置的 命令:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

以下示例显示 防斜体 为语音类呼叫配置的命令:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

以下示例显示 防斜体为拨号对等方配置的 命令:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

以下示例指定在需要音频或视频转码时,音频和视频RTP流都会经过DSP场:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

以下示例指定当需要音频或视频转码且RTP流绕Cisco Unified Border Element流动时,音频和视频RTP流都会经过DSP场。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

命令

描述

拨号对等方

进入点对点拨号配置模式。

模式边框元素

启用 的媒体监控功能 命令。

语音

进入语音类配置模式。

语音

进入语音服务配置模式。

要更改应用程序分配的内存,请使用 自定义应用程序资源配置文件配置模式下的 命令。 要恢复为应用程序提供的内存大小,请使用 命令的 形式。

内存

内存内存内存
内存

MB内存分配。 有效值范围为0至4096。

命令默认值: 默认内存大小取决于平台。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 每个应用程序程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。 使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。 只能更改CPU、内存和vCPU资源。 要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。

例如: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的内存:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要为Cisco Webex 终端启用Webex 存活模式,请使用 webex-sgw 命令。 要禁用webex-sgw,请使用 命令的 形式。

Webex-sgw模式

Webex-sgw

该命令没有参数或关键字。

命令默认值: 缺省情况下,Webex-sgw模式被禁用。

命令模式: 语音寄存器全局

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果配置了任何其他模式,请确保启用 模式在配置 之前的 webex-sgw

例如: 以下示例显示已启用Webex-sgw模式:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

命令

描述

显示

显示与SIP电话关联的所有全局配置信息。

要启用音乐保持(MOH),请使用 命令位于call-manager-回退配置模式。 要禁用音乐保持,请使用 命令的 形式。

moh

h

文件名

音乐文件的文件名。 音乐文件必须在系统闪存中。

命令默认值: MOH已启用。

命令模式: 呼叫管理器回退配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 命令允许您指定向已保留的主叫方播放的。au和。wav格式音乐文件。 MOH仅适用于G.711呼叫以及网内VoIP和PSTN呼叫。 对于所有其他呼叫,主叫方会听到周期性提示音。 例如,Cisco IP电话之间的内部呼叫不会获得MOH;相反,主叫方会听到提示音。


 
音乐保持文件可以是。wav或。au文件格式,但是文件格式必须包含8位8-kHz数据,例如CCITT a-law或u-law数据格式。

使用MOH实时馈送时,MOH可以用作备用MOH源。 请参阅 h-live (呼叫经理回退) 命令以获取更多信息。

例如: 以下示例启用MOH并指定音乐文件:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

命令

描述

呼叫管理器回退

启用Cisco Unified SRST支持并进入呼叫管理器回退配置模式。

moh-live (Call-Manager-回退)

指定要用于去电的特定电话号码,该号码将作为SRST的MOH流的源。

要启用支持维护操作协议(MOP)的接口,请使用 擦片接口配置模式下的 命令。 要禁用接口上的MOP,请使用 命令的 形式。

已启用拖把

拖把

该命令没有参数或关键字。

命令默认值: 在以太网接口上启用,在所有其他接口上禁用。

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 擦片 命令以启用接口以支持MOP。

例如: 以下示例启用串行接口0的MOP:


Device(config)# interface serial 0
Device(config-if)# mop enabled

要启用接口以发送定期维护操作协议(MOP)系统识别消息,请使用 接口配置模式下的 命令。 要禁用接口上的MOP消息支持,请使用 命令的 形式。

拖把丝网

无拖把

该命令没有参数或关键字。

命令默认值: 启用

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您仍然可以在不发送背景系统ID消息的情况下运行MOP。 此命令允许您使用MOP远程控制台,但不会生成配置器使用的消息。

例如: 以下示例启用串行接口0以发送MOP系统识别消息:


Device(config)# interface serial 0
Device(config-if)# mop sysid

命令

描述

拖把设备代码

确认发送MOP系统消息和请求程序消息的设备类型。

已启用拖把

启用接口以支持MOP。

要配置冗余组的名称,请使用 应用冗余组配置模式下的 命令。 要删除冗余组的名称,请使用 命令的 形式。

名称 冗余组名称

冗余组名称

冗余组名称

指定冗余组名称。

命令默认值: 冗余组未配置名称。

命令模式: 冗余应用程序组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置冗余组别名的 命令。

例如: 以下示例显示如何配置RG组的名称:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

组(防火墙)

进入冗余应用程序组配置模式。

关闭

手动关闭组。

要配置域名系统(DNS)服务器,请使用 -服务器应用程序托管配置模式下的 命令。 要删除DNS服务器配置,请使用 命令的 形式。

名称-服务器 [ 地址 ]

-服务器 [ 地址 ]

确认DNS服务器。

ip地址

DNS服务器的IP地址。

命令默认值: DNS服务器未配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在Linux容器中为应用程序托管配置静态IP地址时,仅使用上次配置的名称服务器配置。

例如: 以下示例显示如何为虚拟网络接口网关配置DNS服务器:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序托管网关

配置虚拟网络接口网关。

来宾IP地址

配置来宾接口的IP地址。

要在您的网络设备上启用NETCONF接口,请使用 配阳全局配置模式下的 命令。 要禁用NETCONF接口,请使用 命令的 形式。

netconfig-yang

配阳

该命令没有参数或关键字。

命令默认值: NETCONF接口未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在通过CLI进行初始启用后,随后可以通过基于模型的接口管理网络设备。 基于模型的接口进程的完全激活可能需要长达90秒。

例如: 以下示例显示如何在网络设备上启用NETCONF接口:

Device (config)# netconf-yang

以下示例显示如何在NETCONF-YANG启动后启用SNMP陷阱:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

要配置网络时间协议(NTP)服务器进行时间同步,请使用 tp-服务器全局配置模式下的 命令。 要禁用此功能,请使用 命令的 形式。

ntp服务器 地址

tp服务器 地址

ip地址

指定NTP服务器的主要或辅助IPv4地址。

命令默认值: 默认情况下未配置服务器。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可以通过输入任何 来激活NTP服务 tp 命令。 当您使用 tp服务器 命令、激活NTP服务(如果尚未激活)并同时配置软件时钟同步。

当您进入 ntp服务器 命令,只有服务器同步功能会从NTP服务中删除。 NTP服务本身与之前配置的任何其他NTP功能保持活动状态。

例如: 以下示例显示如何配置时间同步所需的NTP服务器的主要和辅助IP地址:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

要为Cisco IOS语音网关上的全球传出SIP消息配置会话发起协议(SIP)出站代理,请使用 站代理在语音服务SIP配置模式或语音类租户配置模式下的 命令。 要全局禁用将SIP消息转发到SIP出站代理,请使用 命令的 形式。

语音类别sip出站代理{dhcp|ipv4: ipv4-地址| v6: ipv6-地址| ns: 主持人: } [:端口号 ]

没有语音类别sip出站代理{dhcp|ipv4: ipv4-地址| v6: ipv6-地址| ns: 主持人: } [:端口号 ]

dhcp

指定从DHCP服务器获取出站代理IP地址。

ipv4: ipv4地址

配置服务器上的代理,将所有发起的请求发送到指定的IPv4地址目标。 必须提供冒号。

ipv6:[ v6-地址]

配置服务器上的代理,将所有发起的请求发送到指定的IPv6地址目标。 必须在IPv6地址周围输入方括号。 必须提供冒号。

dns: 主持人:域

配置服务器上的代理,将所有发起请求发送到指定域目标。 必须提供冒号。

口号

(可选)会话发起协议(SIP)服务器的端口号。 必须提供冒号。

命令默认值: 未配置出站代理。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 课程 站代理 命令在拨号对等方配置模式下优先于SIP全局配置模式下的命令。

必须在IPv6地址周围输入方括号。

例如: 以下示例显示如何配置 课程 站代理 命令在拨号对等方上生成IPv4地址(10.1.1.1)作为出站代理:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

以下示例显示如何配置 课程 站代理在拨号对等方上生成域(sip :cisco.com)作为出站代理的 命令:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

以下示例显示如何配置 课程 站代理拨号对等方上的 命令以使用DHCP生成出站代理:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

命令

描述

拨号-

定义特定的拨号对等方、指定语音封装方法并进入拨号对等方配置模式。

语音

输入语音服务配置模式并指定语音封装类型。

要启用会话描述协议(SDP)从内传到外传,请使用 读内容全局VoIP SIP配置模式或拨号对等方配置模式下的 命令。 要从配置的传递列表中删除SDP标头,请使用 命令的 形式。

通过 [ -sdp | dp{ |} | 支持]

没有直通内容[自定义-sdp|sdp{模式|系统}|不配料]

自定义-sdp

使用SIP配置文件启用自定义SDP的传递。

sdp

启用SDP内容的传递。

模式

启用直通SDP模式。

系统

指定直通配置使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

不配料

启用SIP消息或请求中所有不受支持的内容的传递。

命令默认值: 已禁用

命令模式:

SIP配置(conf-serv-sip)

拨号对等方配置(配置拨号对等方)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例显示如何在全球VoIP SIP配置模式下使用SIP配置文件对等规则配置自定义SDP的传递:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

以下示例显示如何在拨号对等方配置模式下使用SIP配置文件配置自定义SDP的直通:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

以下示例显示如何在全球VoIP SIP配置模式下配置SDP的直通:


Router(conf-serv-sip)# pass-thru content sdp 

 

以下示例显示如何在语音类租户配置模式下配置SDP的直通:


Router(config-class)# pass-thru content sdp system 

 

以下示例显示如何在拨号对等方配置模式下配置不受支持的内容类型的传递:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

要配置用于类型6加密的皮条密钥并启用高级加密标准(AES)密码加密功能,请使用 加密全局配置模式下的 命令。 要禁用密码,请使用 命令的 形式。

密码加密

加密

该命令没有参数或关键字。

命令默认值: 默认情况下,AES密码加密功能被禁用。 预先加密的密钥不加密。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。 类型6的密码已加密。 虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。 使用 配置密钥密码加密 命令与 加密配置和启用密码的 命令(对称密码高级加密标准[AES]用于加密密钥)。 密码(密钥)使用 配置的 密钥配置密钥密码加密 命令是用于加密路由器中所有其他密钥的主加密密钥。

如果您配置 加密 命令,无需配置 配置密钥密码加密 命令,以下消息在启动时或在任何非易失性生成(NVGEN)过程中打印,例如 运行配置 运行-配置启动-配置 命令已配置:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

更改密码

如果密码(主密钥)已更改或重新加密,请使用 配置密钥密码加密 命令),列表注册表会将旧密钥和新密钥传递给使用类型6加密的应用程序模块。

删除密码

如果使用 配置的主密钥 配置密钥密码加密 命令将从系统中删除,打印警告(并发出确认提示),表明所有类型6的密码将失效。 作为一项安全措施,在密码加密后,Cisco IOS软件将永远不会对其解密。 但是,密码可以按照上一段所述重新加密。


 

如果密码是使用 配置的 配置密钥密码加密 命令丢失,无法恢复。 密码应存储在安全的位置。

取消配置密码加密

如果您稍后使用 取消配置密码加密无密码加密 命令,所有现有类型6的密码保持不变,只要密码(主密钥)使用 配置密钥密码加密 命令已存在,类型6的密码将根据应用程序的要求解密。

存储密码

因为任何人都无法“读取”密码(使用 配置) 配置密钥密码加密 命令),无法从路由器检索密码。 现有的管理站无法“知道”它是什么,除非站点经过增强以将此密钥包含在某个位置,在这种情况下,密码需要安全地存储在管理系统中。 如果配置使用TFTP存储,则配置不是独立的,这意味着它们不能加载到路由器上。 在配置加载到路由器之前或之后,必须手动添加密码(使用 配置密钥密码加密 命令)。 密码可以手动添加到存储的配置中,但不建议这样做,因为手动添加密码允许任何人解密配置中的所有密码。

配置新的或未知的密码

如果输入或剪切并粘贴与主密钥不匹配的密码文本,或者没有主密钥,则会接受或保存密码文本,但会打印警告消息。 警告消息如下所示:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

如果配置了新的主密钥,所有普通密钥都将加密并生成类型6密钥。 现有的类型6密钥未加密。 现有的类型6键保持不变。

如果旧的主密钥丢失或未知,您可以选择使用 删除主密钥。 密钥配置密钥密码加密 命令。 使用 删除主密钥 密钥配置密钥密码加密 使路由器配置中的已加密密码保持加密状态。 密码不会被解密。

例如: 以下示例显示如何使用AES密码和用户定义的主密钥加密Type 6密码:

conf t
key config-key password-encrypt Password123
password encryption aes

以下示例显示已启用类型6加密预加密密钥:

Device (config)# password encryption aes

命令

描述

密钥配置密钥密码加密

将类型6加密密钥存储在私有NVRAM中。

密码日志

提供用于类型6密码操作的调试输出日志。

要基于整个会话发起协议(SIP)或电话(TEL)统一资源标识符(URI)匹配呼叫,请使用 语音URI类配置模式下的 命令。 要删除匹配项,请使用 命令的 形式。

模式 uri模式

uri模式

uri模式

匹配整个URI的Cisco IOS正则表达式(正则表达式)模式。 最多可包含128个字符。

命令默认值: 无缺省行为或值

命令模式: 语音URI类配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 本地网关当前不支持下划线“_ " 在匹配模式中。 变通方法是,您可以使用点"。 (匹配任意内容)来匹配“_”。

该命令将正则表达式模式与整个URI匹配。

在URI语音类中使用此命令时,不能使用任何其他模式匹配命令,例如 上下文 号码,或 ID 命令。

例如: 以下示例显示如何定义模式,以基于Control Hub的中继组OTG/DTG参数在企业中唯一标识本地网关站点:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

以下示例显示如何为Webex 干线定义Unified CM信令VIA端口:

voice class uri 300 sip
pattern :5065

以下示例显示如何为PSTN干线定义Unified CM源信令IP和VIA端口:

voice class uri 302 sip
pattern 192.168.80.60:5060

命令

描述

目标

指定用于匹配语音应用程序提供的目标URI的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入

指定用于匹配VoIP拨号对等方与来电URI的语音类。

电话 下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

电话号码

根据TEL URI中的电话号码字段匹配呼叫。

显示 号

显示来电语音呼叫中与特定URI匹配的拨号对等方。

显示 号方案

显示特定目标URI匹配的出站拨号对等方。

用户id

根据SIP URI中的“用户标识”字段匹配呼叫。

语音

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要为应用程序预留持久磁盘空间,请使用 磁盘配置模式下的 命令。 要删除预留空间,请使用 命令的 形式。

持久性磁盘

持磁盘

单位

持久磁盘预留(MB)。 有效值范围为0至65535。

命令默认值: 如果未配置命令,存储大小将根据应用程序要求确定。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 磁盘 命令未配置,然后根据应用程序要求确定存储大小。

例如: 以下示例显示如何预约:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

命令

描述

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要指示寻线组中出站拨号对等方的首选顺序,请使用 拨号对等方配置模式下的 命令。 要删除首选项,请使用 命令的 形式。

首选项

0到10之间的整数。 数字越小表示首选项越高。 默认值为0,表示最高首选项。

命令默认值: 最长匹配的点对点拨号将取代首选项值。

命令模式: 拨号对等方配置(拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令,用于指示匹配寻线组中拨号对等方的首选顺序。 当寻线组中的多个拨号对等方匹配拨号字符串时,设置首选项将允许选择所需的拨号对等方。

搜索算法首选项是可配置的。 例如,要指定呼叫处理序列转至目标A,然后转至目标B,最后转至目标C,您需要按以下顺序将首选项(0表示最高首选项)分配给目标:

  • 首选项0到A

  • 首选项1到B

  • 首选项2对C

使用 命令仅在同一模式类型上。 例如,destination uri和destination-pattern是两种不同的模式类型。 默认情况下,目标uri的首选项高于目标模式。

例如: 以下示例显示如何配置出站Webex 拨号对等方,其中包含基于拨号对等方组的出站Webex 干线的拨号对等方选项:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

要为冗余组配置初始优先级和故障转移阈值,请使用 应用冗余组配置模式下的 命令。 要删除该功能,请使用 命令的 形式。

优先 -值 转移阈值

转移阈值

优先级值

指定优先级值。

阈值

指定阈值。

命令默认值: 无默认行为或值。

命令模式: 应用程序冗余组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 活动路由器和备用路由器应具有相同的优先级和阈值。

例如: 以下示例显示如何在应用程序冗余子模式下配置RG与VoIP HA配合使用:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

要在全局级别配置隐私标头策略选项,请使用 政策在语音服务VoIP SIP配置模式或语音类租户配置模式下的 命令。 要禁用隐私标头策略选项,请使用 命令的 形式。

隐私政策 { passthru|send-always|strip { 转移|历史} [ 系统 ] }

隐私政策 { pass pass|send-always|strip{转移|历史} [ 系统 ] }

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支接收的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支接收的历史信息标头。

系统

指定隐私标头策略选项使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 未配置隐私策略设置。

命令模式: 语音服务VoIP SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用 政策 命令,以确保隐私值从一个呼叫分支传递到下一个呼叫分支。 如果收到的消息不包含隐私值,但需要隐私标头,请使用 政策 发送 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。 如果要从从下一个呼叫分支收到的标头中删除转移和历史信息,请使用 政策 命令。 您可以将系统配置为同时支持所有选项。

例如: 以下示例显示如何启用传递隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

以下示例显示如何启用发送始终隐私策略:

Router(config-class)# privacy-policy send-always system

以下示例显示如何启用区域隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

以下示例显示如何启用传递、始终发送隐私和剥离策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

以下示例显示如何在语音类租户配置模式下启用发送始终隐私策略:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

命令

描述

断言id

设置隐私级别并在传出SIP请求或响应消息中启用<UNK>或PPID隐私标头。

语音类 策略

在拨号对等方配置级别配置隐私标头策略选项。

要配置控制接口协议并进入冗余应用程序协议配置模式,请使用 应用程序冗余配置模式下的 命令。 要从冗余组中删除协议实例,请使用 命令的 形式。

协议

指定将附加到控制接口的协议实例。

命令默认值: 冗余组中未定义协议实例。

命令模式: 应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 控制接口协议的配置由以下元素组成:

  • 验证信息

  • 组名

  • 您好时间

  • 等待时间

  • 协议实例

  • 双向前转(BFD)协议的使用

例如: 以下示例显示如何配置协议实例并输入冗余应用程序协议配置模式:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

要进入冗余配置模式,请使用 全局配置模式下的 命令。

冗余

该命令没有参数或关键字。

命令默认值:

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令以退出冗余配置模式。

例如: 以下示例显示如何进入冗余配置模式:


Device(config)#redundancy
Device(config-red)#application redundancy

命令

描述

显示冗余

显示冗余设施信息。

要为应用程序启用冗余并控制冗余过程,请使用 余组语音服务voip配置模式下的 命令。 要禁用冗余过程,请使用 命令的 形式。

冗余组 -号码

-组-号码

组号码

指定冗余组编号。

命令默认值: 无默认行为或值。

命令模式: 语音服务voip配置模式(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 添加和删除 余组 命令要求重新加载以使更新后的配置生效。 应用所有配置后重新加载平台。

例如: 以下示例显示如何配置冗余组以启用CUBE应用程序:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

要将接口与创建的冗余组关联,请使用 余组接口模式下的 命令。 要取消该接口的关联,请使用 命令的 形式。

冗余组 -号码 { ipv4 v6 } 地址

没有冗余组组号码{ipv4ipv6}ip地址独一无二

组号码

指定冗余组编号。

ip地址

指定IPv4或IPv6地址。

独有

将冗余组关联到接口。

命令默认值: 无缺省行为或值

命令模式: 接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 将接口与冗余组关联。 必须为冗余使用单独的接口,也就是说,用于语音流量的接口不能用作控制和数据接口。 最多可配置两个冗余组。 因此,在同一网络中只能有两对“活动”和“待机”。

例如: 以下示例显示如何将IPv4接口与冗余组关联:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

命令

描述

ipv6地址 地址

设备的物理IPv6地址配置。

要启用会话发起协议(SIP)网关向外部SIP代理或SIP注册器注册E.164号码,请使用 SIP UA配置模式下的命令。 要禁用注册E.164号码,请使用 命令的 形式。

注册注册{dhcp|[注册证-索引]注册-服务器地址[端口] } [auth-领域领域] [过期] [随机接触] [刷新比率比率百分比] [方案{sip|sips} ] [tcp] [类型] [次要]服务器|{过期|系统}

没有注册注册{dhcp|[注册证-索引]注册-服务器地址[端口] } [auth-领域领域] [过期] [随机接触] [刷新比率比率百分比] [方案{sip|sips} ] [tcp] [类型] [次要]服务器|{过期|系统}

dhcp

(可选)指定从DHCP服务器检索主注册器服务器的域名(不能用于配置辅助或多个注册器)。

注册证-索引

(可选)要配置一个特定的注册员,允许配置多个注册员(最多六个)。 范围为1–6。

注册-服务器地址

用于终端注册的SIP注册器服务器地址。 可通过以下三种格式之一输入此值:

  • dns: 地址—主SIP注册服务器的域名系统(DNS)地址 项: 分隔符必须作为前四个字符加入)。

  • ipv4: 地址—SIP注册服务器的IP地址( v4: 分隔符必须作为前五个字符)。

  • ipv6:[]—SIP注册服务器的IPv6地址( v6: 分隔符必须包含在前五个字符中,地址本身必须包含前方括号和后方括号)。

]

(可选)SIP端口号(需要冒号分隔符)。

auth-领域

(可选)指定预加载授权的领域。

领域

领域名称。

过期

(可选)指定默认的注册时间,单位为秒。 范围为60–65535。 默认值为3600。

随机接触

(可选)指定用于标识注册会话的随机字符串联系人标头。

刷新率 百分比

(可选)指定注册刷新比率,以百分比为单位。 范围为1–100。 缺省值为 80。

方案 { sip | sips }

(可选)指定URL方案。 选项为SIP()或安全SIP(),具体取决于您的软件安装。 默认值为

TCP

(可选)指定TCP。 如未指定,默认值为UDP UDP。

type

(可选)注册类型。


 

参数不能用于 dhcp 选项。

次要

(可选)在主注册器失败时指定辅助SIP注册器用于冗余。 如指定了DHCP,该选项无效。

当有两个注册器时,即使主注册器发送200“确定”并且干线已注册到主注册器,REGISTER消息也会发送到两个注册器服务器。

如果要将注册发送给二级注册员,仅当主注册失败时,则使用DNS SRV。


 

输入 后,您无法配置任何其他可选设置 关键字—先指定所有其他设置。

过期

(可选)指定注册到期时间

系统

(可选)指定全局sip-ua值的使用情况。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 注册已禁用。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 dhcp -server-地址 命令,以允许网关向主要和辅助外部SIP注册器注册E.164电话号码。 Cisco IOS SIP时分多路复用(TDM)网关、Cisco Unified Border Elements (CUBE)和Cisco Unified Communications Manager Express (Cisco Unified CME)上的终端可以使用 员索引 命令。

默认情况下,Cisco IOS SIP网关不会生成SIP注册消息。


 

输入IPv6地址时,必须在地址值周围包含方括号。

例如: 以下示例显示如何配置注册主和二级注册员:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

以下示例显示如何配置设备以注册从DHCP服务器收到的SIP服务器地址。 dhcp 关键字仅可供主注册器配置,如果配置多个注册器,则无法使用。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

以下示例演示如何使用带有TCP的IP地址配置主注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

以下示例显示如何配置具有SIP安全性的URL方案:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

以下示例显示如何使用IPv6地址配置辅助注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

以下示例演示如何使用DNS地址将所有<UNK>终端配置为两个注册器:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

以下示例显示如何使用注册器服务器地址配置领域以进行预加载授权:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

以下示例显示如何在语音类租户配置模式下配置注册器:

Router(config-class)# registrar server system

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

重试

设置要发送的SIP寄存器消息总数。

显示sip-ua注册状态

显示SIP网关已向外部主要或辅助SIP注册器注册的E.164号码的状态。

计时器

设置SIP UA在发送寄存器请求之前等待的时间。

语音类 <UNK> host

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要启用SIP注册器功能,请使用 SIP配置模式下的 命令。 要禁用SIP注册器功能,请使用 命令的 形式。

注册服务器 [到期 [最大 ] [最小 ] ]

注册员服务器 [过期 [最多 ] [分钟 ] ]

过期

(可选)设置传入注册的活动时间。

最大

(可选)注册的最长过期时间,以秒为单位。 范围为600到86400。 默认值为3600。

最小

(可选)注册的最短过期时间,以秒为单位。 范围为60到3600。 默认值为60。

命令默认值: 已禁用

命令模式: SIP配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 输入此命令时,路由器接受传入的SIP注册消息。 如果SIP注册消息请求的到期时间比此命令设置的短,则使用SIP注册消息到期时间。

此命令对于Cisco Unified SIP SRST或Cisco Unified CME是必需的,必须在任何 之前输入注册 命令已配置。

如果WAN关闭并且您重新启动Cisco Unified CME或Cisco Unified SIP SRST路由器,当路由器重新加载时,它将没有SIP电话注册数据库。 SIP电话将必须重新注册,这可能需要几分钟,因为SIP电话不使用保持连接功能。 要缩短电话重新注册的时间,可以使用此命令调整注册到期时间。 默认的到期时间为3600秒;建议使用600秒的到期时间。

例如: 以下是 的部分采样输出 配置 命令显示已设置SIP注册器功能:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音

进入语音寄存器全局配置模式,以便为Cisco Unified CME或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

语音

输入SIP电话的语音寄存器池配置模式。

要启用SIP标头Remote-Party-ID的转换,请使用 方IDSIP UA配置模式或语音类租户配置模式下的 命令。 要禁用Remote-Party-ID转换,请使用 命令的 形式。

远程方 ID

方ID 系统

系统

指定SIP标头Remote-Party-ID使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已启用远程方ID转换。

命令模式:

SIP UA配置

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 方ID 命令已启用,将发生以下呼叫信息处理之一:

  • 如果传入的“邀请”消息中存在Remote-Party-ID标头,则从Remote-Party-ID标头中提取的主叫方名称和号码将作为呼出的“设置”消息中的主叫方名称和号码发送。 这是默认行为。 使用remote-party-id命令启用该选项。

  • 当没有Remote-Party-ID标头可用时,不会发生转换,因此从From标头中提取主叫名称和号码,并作为呼出“设置”消息中的主叫名称和号码发送。 此处理也会在禁用该功能时发生。

例如: 以下示例显示已启用Remote-Party-ID转换:


Router(config-sip-ua)# remote-party-id 
 

以下示例显示在语音类租户配置模式下启用了远程方ID转换:

Router(config-class)# remote-party-id system

命令

描述

调试ccsip

启用对SIP SPI事件的跟踪。

调试ccsip

启用SIP SPI消息跟踪。

调试 capi

启用通过调用控制API跟踪执行路径。

要配置会话发起协议(SIP)邀请请求重新传输到其他用户代理的次数,请使用 试邀请SIP UA配置模式或语音类租户配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

重试邀请

重试邀请

系统

指定INVITE请求使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

指定INVITE重试的次数。 范围为1到10。 默认值为6。

命令默认值: 六次重试

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 要将此命令重置为默认值,您还可以使用 认值 命令。

例如: 以下示例将邀请重试次数设置为2:


sip-ua 
 no remote-party-id 
 retry invite 2 

以下示例将语音类租户配置模式下租户1的邀请重试次数设置为2:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

要检查证书的吊销状态,请使用 -检查ca-trustpoint配置模式下的 命令。

吊销检查 1 [ 2 3 ]

检查 1 [ 2 3 ]

方法1 [ 2 method3]

指定用于确保对等证书未被吊销的方法(OCSP、CRL或跳过吊销检查)。

检查证书的吊销状态:

  • crl—证书检查由CRL执行。 这是缺省选项。

  • —忽略证书检查。

  • ocsp—证书检查由OCSP服务器执行。

命令默认值: 对于当前的信任点策略使用,必须进行CRL检查。

启用信任点后,缺省设置为 -检查crl,这意味着CRL检查是强制性的。

命令模式: ca-trustpoint配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -检查 命令,指定要用于确保对等证书未被吊销的至少一种方法(OCSP、CRL或跳过吊销检查)。 对于多个方法,应用方法的顺序由此命令指定的顺序决定。

如果您的路由器没有适用的CRL并且无法获取,或者OCSP服务器返回错误,您的路由器将拒绝对等成员的证书-除非您包含 配置中的 关键字。 如果 关键字已配置,将不会执行吊销检查,并且始终接受证书。

例如: 以下示例显示配置路由器以下载CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

要指定要与证书关联的Rivest、Shamir和Adelman (RSA)密钥对,请使用 ey配对 证书信任点配置模式下的命令。 要取消键对的关联,请使用 命令的 形式。

rsakey配对 标签 [ -size [ -key-size ]]

标签 [ -size [ -key-size ]]

密钥标签

指定密钥对的名称,如果密钥对不存在,或者如果密钥对不存在,则会在注册期间生成 自动注册重新生成 命令已配置。

键对名称不能从0开始(“0”)。

密钥大小

(可选)指定RSA密钥对的大小。 如果未指定大小,则使用现有的密钥大小。 建议的密钥大小为2048位。

加密密钥大小

(可选)指定第二个密钥的大小,该密钥用于请求单独的加密、签名密钥和证书。

命令默认值: 默认情况下,使用完全限定域名(FQDN)密钥。

命令模式: 证书信任点配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 带重新生成选项的证书续订不适用于从零开始('0')(例如,'0test')的密钥标签。 CLI允许在信任点下配置此类名称,并允许主机名从零开始。 在信任点下配置重复对名称时,请勿配置从零开始的名称。 未配置密钥对名称并且使用默认密钥对时,请确保路由器主机名不是从零开始。 如果这样做,请将“rsakey对名称在信任点下显式配置为不同的名称。

重新生成密钥对时,您负责重新注册与密钥对关联的身份。 使用 ey配对 命令,以引用命名的键对。

例如: 以下示例显示如何创建信任点以保留CA签名证书:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

以下示例是指定RSA密钥对“exampleCA ”的信任点配置示例:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

命令

描述

自动注册

启用自动注册。

crl

生成RSA密钥对。

crypto ca trustpoint

声明路由器应使用的CA。

要确定实时传输协议(RTP)数据包的有效载荷类型,请使用 <UNK> TP负载类型拨号对等语音配置模式下的 命令。 要删除RTP负载类型,请使用 命令的 形式。

rtp有效载荷型 噪音 [13 |19 ]

没有RTP负载类型舒适噪音[13|19]

舒适噪音 19}{13 |

(可选)RTP舒适度噪声有效载荷类型。 来自IETF (IETF)音频或视频传输(AVT)工作组的RTP舒适噪声有效载荷指定13个作为舒适噪声有效载荷类型。 如果连接到的网关符合Comfort Noise RTP有效载荷草稿的要求,请使用13。 仅当您连接到使用DSPware版本3.4.32之前的旧版Cisco网关时,才使用19。

命令默认值: 未配置RTP负载类型。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 <UNK> TP负载类型 命令,用于识别RTP的有效载荷类型。 在 后使用此命令 tmf-继电器 命令用于为会话发起协议(SIP)调用选择DTMF中继的NTE方法。

配置的NSE和NTE有效载荷类型排除之前使用Cisco专有含义硬编码的某些值。 请勿使用预分配值的96、97、100、117、121–123和125–127号码。

例如: 以下示例显示如何配置RTP负载类型:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

命令

描述

dtmf继电器

指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

要定义翻译规则,请使用 在语音转换规则配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

匹配和替换规则

规则 优先 { -模式 | -模式 | [ -type -type [ -type -type ] ] }

拒绝规则

规则 优先 { 模式 | 类型 [ 类型 ] }

优先

转换规则的优先级。 范围为1到15。

匹配模式

流编辑器(SED)表达式用于匹配来电信息。 斜杠'/'是模式中的分隔符。

替换模式

用于替换呼叫信息中的匹配模式的SED表达式。 斜杠'/'是模式中的分隔符。

类型 匹配类型 换类型

(可选)呼叫的号码类型。 匹配类型参数的有效值如下所示:

  • abbrevi -此网络支持的完整数字的缩略表示。

  • any -任何类型的被叫号码。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

的有效值 换类型 参数如下:

  • 缩写-A-分位表示该网络支持的完整数字。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

计划 类型 换类型

(可选)呼叫的编号方案。 匹配类型参数的有效值如下所示:

  • any -任何类型的被叫号码。

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

替换类型参数的有效值如下:

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

拒绝

转换规则的匹配模式用于呼叫拒绝目的。

命令默认值: 无缺省行为或值

命令模式: 语音转换规则配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 转换规则适用于Cisco H.323启用语音的网关内传入、传出和重定向呼叫的主叫方号码(自动号码识别[ANI])或被叫方号码(被叫号码识别服务[DNIS])。


 

后配合使用此命令 翻译规则 命令。 此命令的早期版本使用相同的名称,但在 后使用 规则 命令和命令语法略有不同。 在旧版本中,输入命令语法时不能使用方括号。 它们出现在语法中仅用于指示可选参数,但在实际命令输入项中不能作为分隔符。 在较新的版本中,可使用方括号作为分隔符。 今后,我们建议您使用此新版本来定义呼叫匹配规则。 最终, 规则 命令将不受支持。

号码转换在呼叫路由过程中多次发生。 在发起和终止网关中,在匹配入站拨号对等方、匹配出站拨号对等方以及设置呼叫请求之前,传入呼叫都将被转换。 在定义转换规则时,您的拨号方案应考虑到这些转换步骤。

下表显示了 的匹配模式、输入字符串和结果字符串示例 (语音翻译规则) 命令。

表 1. 匹配模式、输入字符串和结果字符串

匹配模式

替换模式

输入字符串

结果字符串

描述

/^.*///4085550100任意字符串至空字符串转换。
////40855501004085550100匹配任意字符串,但不替换。 使用此功能可操作呼叫计划或呼叫类型。
/\(^…\)456\(…\)//\1555\2/40845601774085550177从输入字符串的中间位置匹配。
/\(。*\)0120//\10155/40811101204081110155从输入字符串的末尾处匹配。
/^1#\(。*\)//\1/1#23452345将匹配字符串替换为空字符串。
/^408…\(8333\)//555\1/40877701005550100匹配多个模式。
/1234//00(&00)555010055500010000匹配子字符串。
/1234//00\000/555010055500010000匹配子字符串(与&相同)。

软件将验证替换模式是否为有效的E.164格式,可包含允许的特殊字符。 如格式无效,表达式将被视为无法识别的命令。

号码类型和呼叫方案是用于匹配呼叫的可选参数。 如果定义了任一参数,呼叫将根据匹配模式和所选类型或计划值选中。 如果呼叫匹配所有条件,则会接受呼叫以进行其他处理,例如号码转换。

几个规则可以组合成一个转换规则,从而为规则集命名。 翻译规则最多可包含15个规则。 所有引用此翻译规则的呼叫都将根据这一组标准进行翻译。

每个规则的优先级值的使用顺序可能与它们输入到集合中的顺序不同。 每个规则的优先级值指定规则使用的优先级顺序。 例如,规则3可以在规则1之前输入,但软件在规则3之前使用规则1。

该软件最多支持128条翻译规则。 翻译配置文件收集并标识一组用于翻译被叫号码、主叫号码和重定向号码的翻译规则。 转换配置文件由中继组、源IP组、语音端口、拨号对等方和用于处理呼叫转换的接口引用。

例如: 以下示例应用转换规则。 如果被叫号码以5550105或70105开头,则转换规则21使用规则命令将号码前转到14085550105。

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

在下一个示例中,如果被叫号码是14085550105或014085550105,在执行转换规则345后,转发数字为50105。 如果已配置匹配类型且类型不是“未知”,则需要拨号对等方匹配以匹配输入字符串编号类型。

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

命令

描述

显示 规则

显示转换规则的参数。

语音转换规则

初始化语音转换规则定义。

命令S

要指定是否应将路由器序列号包含在证书请求中,请使用 列号ca-trustpoint配置模式下的 命令。 要恢复缺省行为,请使用 命令的 形式。

序列号 []

列号

(可选)指定不在证书请求中包含序列号。

命令默认值: 未配置。 在证书注册期间,系统将提示您输入序列号。

命令模式: ca-trustpoint配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在发出序列号命令之前,必须先启用 crypto ca trustpoint 命令,声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

使用此命令在证书请求中指定路由器序列号,或使用 关键字,用于指定序列号不应包含在证书请求中。

例如: 以下示例显示如何从证书请求中省略序列号:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

命令

描述

crypto ca trustpoint

声明路由器应使用的CA。

要指定使用数据包网络的本地和远程路由器之间呼叫的会话协议,请使用 拨号对等方配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

会话 { isco| pv2}

cisco

拨号对等方使用专有的Cisco网络语音会话协议。

sipv2

拨号对等方使用Internet工程任务组(IETF)会话发起协议(SIP)。 将此关键字与SIP选项一起使用。

命令默认值: 无缺省行为或值

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 关键字仅适用于Cisco 1750、Cisco 1751、Cisco 3600系列和Cisco 7200系列路由器上的网络语音。

例如: 以下示例显示Cisco会话协议已配置为会话协议:


dial-peer voice 20 voip
 session protocol cisco

以下示例显示SIP的VoIP拨号对等方已配置为VoIP呼叫信令的会话协议:


dial-peer voice 102 voip
 session protocol sipv2

命令

描述

拨号对等方

进入拨号对等方配置模式并指定语音相关封装的方法。

会话(网络语音)

为点对点拨号配置网络特定地址。

要在全球启用SIP会话刷新,请使用 SIP配置模式下的会话刷新命令。 要禁用会话刷新,请使用 命令的 形式。

会话

无会话刷新

该命令没有参数或关键字。

命令默认值: 无会话刷新

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用SIP 刷新发送会话刷新请求的 命令。

例如: 以下示例设置SIP配置模式下的会话刷新:


Device(conf-serv-sip)# session refresh 
 

命令

描述

语音类 <UNK>

在拨号对等方级别启用会话刷新。

要在出站拨号对等方中配置服务器组,请使用 服务器组 SIP点对点拨号配置模式下的命令。 要禁用该功能,请使用 命令的 形式。

会话服务器组 器组-id

服务器组 器组-id

服务器组id

将指定的服务器组配置为拨号对等方的目标。

命令默认值: 无默认行为或值。

命令模式: sip拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果指定的服务器组处于关闭模式,则不会选择拨号对等方来路由去电。

例如: 以下示例显示如何将指定的服务器组配置为拨号对等方的目标:

Device(config-dial-peer)# session server-group 171

要指定网络特定地址以接收来自VoIP或VoIPv6拨号对等方的呼叫,请使用 拨号对等方配置模式下的会话目标命令。 要重置为缺省值,请使用 命令的 形式。

会话目标 { hcp| v4: 目标-地址| v6: [destination-address] |dns: [$s$。 | $d$。 | $e$。 | $u$。] hostname|枚举: 表格编号|循环回:rtp|ras|解决提供者号码|sip-服务器|注册注册} [ 端口]

dhcp

配置路由器通过DHCP获取会话终端。


 

dhcp仅当会话发起协议(SIP)用作会话协议时,才能提供 选项。 要启用SIP,请使用 (拨号对等方)命令。

ipv4: 目标-

配置接收呼叫的拨号对等方的IP地址。 必须提供冒号。

ipv6: [-]

配置接收呼叫的拨号对等方的IPv6地址。 必须在IPv6地址周围输入方括号。 必须提供冒号。

dns:[$s$]

配置包含解析拨号对等方名称以接收呼叫的域名系统(DNS)服务器的主机设备。 必须提供冒号。

在定义VoIP对等方的会话目标时,使用以下宏之一与此关键字:

  • $s$s。 --(可选)源目标模式用作域名的一部分。

  • $d$。 --(可选)目标号码用作域名的一部分。

  • $e$。 --(可选)被叫号码中的数字反转,句点在被叫号码的数字之间添加。 结果字符串用作域名的一部分。

  • $u$。 --(可选)目标模式的不匹配部分(例如定义的分机号)被用作域名的一部分。

  • hostname--包含要与终端地址关联的完整主机名称的字符串;例如,serverA。example1。com。

枚举: 表格-

配置ENUM搜索表编号。 范围为1到15。 必须提供冒号。

环回:rtp

将所有语音数据配置为回循环至源。 必须提供冒号。

ras

配置注册、准入和状态(RAS)信令函数协议。 请咨询网守将E.164地址转换为IP地址。

sip-

配置全局SIP服务器是拨号对等方呼叫的目标。

(可选)拨号对等方地址的端口号。 必须提供冒号。

结算 程序-

将结算服务器配置为终端以解析终止网关地址。

  • - 参数指定提供程序IP地址。

注册机构

指定将呼叫路由到注册表端点。

  • 关键字仅适用于SIP拨号对等成员。

命令默认值: 未定义IP地址或域名。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 会话终端命令,用于指定拨号对等方接收来自当前拨号对等方的呼叫的特定网络目标。 您可以选择将特定网络地址或域名定义为目标的选项,也可以选择多种方法中的一种来自动确定来自当前拨号对等方的呼叫的目标。

使用 带或不带指定宏的 会话终端dns 命令。 如果您有与特定路由器关联的号码组,使用可选宏可以减少必须配置的VoIP拨号对等方会话目标的数量。

命令指示拨号对等方使用转换规则表将被叫号码识别服务(DNIS)号码转换为E.164格式的号码。 此翻译号码将发送到包含一组URL的DNS服务器。 这些URL将每个用户标识为呼叫目标,并可能代表各种访问服务,例如SIP、H.323、电话、传真、电子邮件、即时消息和个人网页。 在将会话目标分配给拨号对等方之前,请使用 配置与转换规则的ENUM匹配表--全局配置模式下的 。 该表格在 中标识 命令 编号 参数。

使用 会话目标环回命令,用于测试呼叫的语音传输路径。 环回点取决于调用源。

使用 hcp 命令,用于指定通过DHCP获取会话终端主机。 dhcp 选项仅在SIP被用作会话协议时可用。 要启用SIP,请使用 (拨号对等方)命令。

配置无法将RAS目标与 - 命令。

对于 提供者编号 命令,当为结算服务器配置VoIP拨号对等方时, - 参数中的 - 命令应该相同。

使用 -将全局SIP服务器接口命名为拨号对等方呼叫目标的 命令。 您必须首先使用 定义SIP服务器界面- SIP USER-AGENT (UA)配置模式下的命令。 然后您可以输入 - 选项用于每个拨号对等方,无需在每个拨号对等方下输入SIP服务器接口的整个IP地址。

在托管的统一通信(UC)中向SIP注册器注册SIP终端后,您可以使用 会话目标Registrar 命令,用于自动将呼叫路由到Registrar端点。 您必须配置 在指向结束点的拨号上会话目标命令。

例如: 以下示例演示了如何使用DNS为域example.com中名为“voiceerexternal”的主持人创建会话终端:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

以下示例显示如何使用DNS创建会话目标,并可选 $u$。宏。 在本例中,目标模式以四个句点(。)结尾,以允许前导号为1310555的任意四位分机。 可选 $u$。宏指示网关使用所拨号码中不匹配的部分(在本例中为四位分机)来识别拨号对等方。 域为“example.com”。


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

以下示例显示如何使用DNS创建会话目标,可选 $d$。宏。 在此示例中,目标模式已配置为13105551111。 可选的宏 $d$。指示网关使用目标模式标识“example.com”域中的拨号对等方。


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

以下示例显示如何使用DNS创建会话目标,可选 $e$。宏。 在此示例中,目标模式已配置为12345。 可选的宏 $e$。指示网关执行以下操作: 反转目标模式中的数字,在数字之间添加句点,然后使用此反爆目标模式标识"example.com"域中的拨号对等方。


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

下列范例演示了如何使用ENUM匹配表创建会话终端。 它表示使用拨号对等方101发起的呼叫应使用枚举匹配表3中规则的优先顺序:


dial-peer voice 101 voip
 session target enum:3

以下示例显示如何使用DHCP创建会话终端:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

以下示例演示如何使用RAS创建会话终端:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

以下示例显示如何使用结算创建会话终端:


dial-peer voice 24 voip
 session target settlement:0

以下示例显示如何在2001:10:10:10:10:10:10:10:10:230a:5090使用IPv6为主持人创建会话终端:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

以下示例显示如何配置Cisco Unified Border Element (UBE)以将呼叫路由到注册端点:


dial-peer voice 4 voip
session target registrar

命令

描述

目标模式

指定要用于拨号对等方的前缀或完整E.164电话号码(具体取决于拨号方案)。

拨号-

输入拨号对等方配置模式并指定语音相关封装的方法。

会话协议(拨号对等方)

指定使用数据包网络拨号对等方配置模式的本地和远程路由器之间呼叫的会话协议。

结算-

指定要对指定的拨号对等方使用结算,无论会话目标类型是什么。

sip-

定义SIP服务器接口的网络地址。

语音--

初始化枚举匹配表定义。

要指定SIP电话用于连接到Cisco Unified SIP网关的传输层协议,请使用 传输语音服务voip sip或拨号对等方语音模式中的 命令。 要重置为默认值,请使用 命令的 形式。

会话传输 { cp [ ls] | p}

传输

TCP

使用传输控制协议(TCP)。

tls

(仅适用于 cp 选项)基于TCP的传输层安全性(TLS)。

UDP

使用用户数据报协议(UDP)。 这是缺省设置。

命令默认值: UDP是默认协议。

命令模式: 语音服务voip sip、拨号对等方语音

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令在电话配置文件中设置传输层协议参数。

例如:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

要显示与信任点关联的PKI证书的相关信息,请使用 加密pki证书 在特权执行模式下命令。

show crypto pki certificate [ point-name]

信任点名称

(可选)信任点的名称。 使用此参数表示仅显示与信任点相关的证书。

命令默认值: 无默认行为或值。

命令模式: 特许执行人(#)

发行版修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 加密pki证书 命令,用于显示与信任点关联的PKI证书的相关信息。 字段说明不言自明。

例如: 以下是来自 的示例输出: 加密pki证书 命令:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

要以详细格式显示路由器的公钥基础设施(PKI)信任池证书,请使用 crypto pki trustpool 命令位于特权执行配置模式。

show crypto pki trustpool []

策略

(可选)显示PKI信任池策略。

命令默认值: 无缺省行为或价值

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果 crypto pki trustpool的情况下使用 关键字,然后路由器的PKI证书以详细格式显示。

如果 crypto pki trustpool 一起使用 关键字,然后将显示路由器的PKI信任池。

例如: 以下是来自 的输出示例。 crypto pki trustpool在PKI信任池中显示证书的 命令:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

命令

描述

crypto pki trustpool导入

手动将CA证书包导入(下载)到PKI信任池,以更新或替换现有的CA包。

default

将ca-trustpool配置子命令的值重置为默认值。

个匹配

为PKI信任池启用证书映射。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

要显示会话发起协议(SIP)用户-代理(UA)传输连接表,请使用 在特权EXEC模式下显示sip-ua连接命令。

显示sip-ua {tcp [tls] |udp} {brief|细节}

TCP

显示全部TCP连接信息。

tls

(可选)显示TCP连接信息上的所有传输层安全性(TLS)。

UDP

显示所有用户数据报协议(UDP)连接信息。

简介

显示连接摘要。

详细信息

显示详细的连接信息。

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: sip-ua连接 命令只能在调用后执行。 使用此命令了解连接详细信息。

例如: 以下是来自 的输出示例。 sip-ua connections tcp tls简介 命令显示简短摘要,包括添加侦听套接字的关联租户标签。

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

以下是来自 的输出示例。 sip-ua connections tcp tls详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

以下是来自 的输出示例。 sip-ua connections tcp简介 命令显示摘要,包括打印添加侦听套接字的关联租户标签。

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

以下是来自 的输出示例。 sip-ua connections tcp详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

以下是来自 的输出示例。 sip-ua连接udp简介 命令显示摘要,包括打印添加侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

以下是来自 的输出示例。 sip-ua连接udp详细信息 命令显示连接详细信息,包括添加的侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

例如: 下表描述了显示中显示的重要字段。

表1.显示sip-ua连接字段说明

字段

描述

活动连接总数

表示网关为各个终端保留的所有连接。 统计数据是在个别领域内细分的。

发送失败的次数。

表示传输层丢弃的TCP或UDP消息的数量。 如果存在网络问题,则会丢弃消息,并且连接经常终止。

远程关闭次数

表示远程网关结束连接的次数。 值越大,表示网络存在问题或远程网关不支持复用连接(因此不符合RFC 3261)。 远程关闭号码也会导致发送失败的次数。

连接故障次数

指示传输层在建立与远程代理的连接方面失败的次数。 该字段还可以指示在拨号对等方下配置的地址或端口可能不正确,或远程网关不支持该传输模式。

非活动连接中断次数

表示由于信令不活动而结束或超时的连接次数。 在呼叫流量期间,此号码应为零。 如果不为零,我们建议通过使用 调整非活动计时器以优化性能 时器 命令。

最大tcp发送消息队列大小为0,记录为0.0.0.0:0

表示拥塞高峰时,队列中等待通过TCP连接发送的消息数。 队列号越大,表示网络上等待发送的消息越多。 管理员无法直接控制该队列大小的增长。

没有匹配的插槽条目的元组图

连接条目的任何元组如果在行末尾标记为"**",则表示存在上传输层错误情况;具体而言,上传输层与下传输层不同步。 Cisco IOS软件应自动克服此情况。 如果错误仍然存在,请执行 -ua p -ua cp 并向您的支持团队报告问题。

地址/端口条目不匹配的元组

连接条目的任何元组如果在行末尾标记为“++”,则表示存在上传输层错误情况,即插槽可能是可读的,但未被使用。 如果错误仍然存在,请执行 -ua p -ua cp 并向您的支持团队报告问题。

远程代理连接-计数

连接至同一个终端地址。 此字段表示与同一主机建立的连接数。

远程端口Conn-Id Conn-State WriteQ-Size

连接至同一个终端地址。 此字段表示与同一主机建立的连接数。 “写入Q大小”字段仅与TCP连接相关,是网络拥塞的良好指标,且需要调整TCP参数。

密码

显示协商的密码。

曲线

ECDSA密码的曲线大小。

命令

描述

clear sip-ua <UNK> CP ls <UNK>

清除SIP TCP TLS连接。

清除 - <UNK> CP

清除SIP TCP连接。

清除 - <UNK> P

清除SIP UDP连接。

显示sip-ua

显示SIP重试统计信息。

显示 -ua

显示响应、流量和重试SIP统计信息。

显示sip-ua

显示SIP用户代理状态。

显示sip-ua 时器

显示SIP UA计时器的当前设置。

sip-ua

启用SIP用户-代理配置命令。

计时器

配置SIP信令计时器。

要显示会话发起协议(SIP)网关已向外部主要SIP注册器注册的E.164号码的状态,请使用 在特权EXEC模式下显示sip-ua注册状态命令。

显示sip-ua []

次要

(可选)显示SIP网关向外部辅助SIP注册器注册的E.164号码的状态。

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SIP网关可以代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。 命令 showsip-uaregister状态 命令仅用于出站注册,因此如果没有要注册的FXS拨号对等方,则运行命令时不会有输出。

例如: 以下是该命令输出的示例:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

下表列出了该输出中显示的重要字段。

表2.显示sip-ua注册状态字段说明

字段

描述

线条

要注册的电话号码。

对等

注册目标号码。

过期(秒)

注册过期之前的时间,以秒为单位。

已注册

注册状态。

命令

描述

注册机构

允许SIP网关代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。

要检查简单网络管理协议(SNMP)通信的状态,请使用 snmp 在用户执行或特权执行模式下命令。

显示Snmp

该命令没有参数或关键字。

命令默认值:

命令模式: 用户执行人(>)、特许执行人(#)

发行版修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令提供SNMP操作的计数器信息。 它还显示通过 定义的机箱ID字符串 mp-server机箱-id 全局配置命令。

例如: 以下是show snmp命令的示例输出:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

要显示Webex Calling云与本地部署Webex Survivability网关同步的Webex 用户的呼叫信息,请使用 以特权EXEC模式显示语音注册webex-sgw用户命令。

show语音注册webex-sgw用户 [简短|已注册||分机tag |phone-numbertag]

简介

显示Webex 用户的简短呼叫信息。

已注册

以简明格式显示所有Webex 注册用户。

详细信息

显示Webex 用户的详细呼叫信息。

电话号码

显示与此电话号码关联的Webex 用户的详细呼叫信息。

分机

显示与此分机号码关联的Webex 用户的详细呼叫信息。

命令模式: 特权执行人

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令显示Webex 用户的呼叫信息。

使用 注册 关键字,以简明格式显示所有Webex 注册用户。 的输出 信息 关键字已修改以包含Webex 用户-代理类型、用户的注册状态,并使用“部分AOR:”过滤AOR ID。 选项。 的输出 关键字已修改以添加Webex 用户的显示名称。

例如: 以下是命令 的示例输出 语音寄存器webex-sgw用户简介。 它以简短的格式显示所有用户的详细信息:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

以下是命令 输出的示例 已注册的语音注册器webex-sgw用户。 它以简短的格式显示已注册用户的详细信息:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

以下是命令 输出的示例 语音寄存器webex-sgw用户详细信息。 它会显示每个用户的详细信息:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

以下是命令 的示例输出 语音寄存器webex-sgw用户电话号码 标签。 它会显示有关指定电话号码的信息:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

以下是命令 的示例输出 语音寄存器webex-sgw用户分机 标记。 它显示有关指定分机的信息:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

命令

描述

显示

显示所有Cisco SIP SRST和Cisco Unified Communications Manager Express配置和注册信息。

要输入会话发起协议(SIP)配置模式,请使用 在语音服务VoIP配置模式下的 命令。

sip

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 语音服务VoIP配置(config-voi-srv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务网络语音 配置模式, 命令可让您进入SIP配置模式。 在此模式下,可以使用多个SIP命令,例如 ,以及 url

例如: 以下示例说明了输入SIP配置模式,然后设置 SIP网络上的 命令:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

命令

描述

语音服务

进入语音服务配置模式。

会话

配置语音拨号对等方使用传输控制协议(TCP)或用户数据报协议(UDP)作为SIP消息的底层传输层协议。

要配置全球应用的SIP配置文件,请使用 配置文件全局网络语音SIP配置模式下的 命令。

sip-profile 文件-id

文件 文件-id

配置文件-id

指定要链接为全局的SIP配置文件标记编号。 范围为1–10000。

入站

启用入站SIP配置文件功能。

命令默认值: 该命令已禁用。

命令模式: 全球VoIP SIP配置(config-voi-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置文件 命令以使用规则配置SIP配置文件,以添加、删除、复制或修改SIP、会话描述协议(SDP)以及入站和出站消息的对等头。

例如: 以下示例显示如何配置要全局应用的配置文件:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

要为会话发起协议(SIP)服务器接口配置网络地址,请使用 -服务器SIP用户-代理配置模式或语音类租户配置模式下的 命令。 要删除为SIP配置的网络地址,请使用 命令的 形式。

sip-server { ns: 主机名| v4: ipv4-address[:port-num]| v6: ipv6-地址 [:port-num]}

-服务器

dns: 主持人名称

将全局SIP服务器接口设置为域名系统(DNS)主机名。 如指定主机名,将使用ip name-server命令定义的默认DNS。 主机名是可选的。

以下格式的有效DNS主机名: name.gateway.xyz。

ipv4: ipv4地址

将全局SIP服务器接口设置为IPv4地址。 有效的IPv4地址采用以下格式: xxx.xxx.xxx.xxx。

ipv6: ipv6地址

将全局SIP服务器接口设置为IPv6地址。 必须在IPv6地址周围输入括号。

(可选)SIP服务器的端口号。

命令默认值: 未配置网络地址。

命令模式: SIP用户-代理配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果您使用此命令,您也可以使用 在每个拨号对等方上会话目标sip-server 命令,而不是重复输入每个拨号对等方的SIP服务器接口地址。 如果网络中存在Cisco SIP代理服务器(SPS),将SIP服务器配置为会话目标非常有用。 通过SPS,您可以配置SIP服务器选项,并让感兴趣的拨号对等方缺省使用SPS。

要将此命令重置为空值,请使用 认值 命令。

要配置IPv6地址,用户必须在IPv6地址周围输入方括号[ ]。

例如: 以下示例从全局配置模式开始,将全局SIP服务器接口设置为DNS主机名称"3660-2。sip.com"。 如果您还使用 ,您无需为每个拨号对等方设置DNS主机名。


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

以下示例将全球SIP服务器接口设置为IPv4地址:


sip-ua
 sip-server ipv4:10.0.2.254 

以下示例将全局SIP服务器接口设置为IPv6地址。 请注意,在IPv6地址周围输入了括号:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

命令

描述

default

启用默认聚合缓存。

ip 名称服务器

指定用于名称和地址解析的一个或多个名称服务器的地址。

会话目标(VoIP拨号对等方)

指定拨号对等方的特定网络地址。

session target sip-server

指示拨号对等方会话终端使用全局SIP服务器。

sip-ua

进入SIP用户-代理配置模式,以配置SIP用户代理。

要启用会话发起协议(SIP)用户-代理配置命令,请使用 -ua全局配置模式下的 命令。 要将所有SIP用户-代理配置命令重置为其默认值,请使用 命令的 形式。

sip-ua

-ua

该命令没有参数或关键字。

命令默认值: 如果未启用此命令,则无法输入SIP用户-代理配置命令。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令进入SIP用户-代理配置模式。 下表列出了SIP用户-代理配置模式命令。

表 3. SIP User-Agent配置模式命令

命令

描述

connection-reuse

使用侦听器端口通过UDP发送请求。 端口 选项将SIP响应发送到Via标头中存在的端口,而不是接收请求的源端口。 请注意, 重复使用 命令是SIP用户-代理配置模式命令。

退出

退出SIP用户-代理配置模式。

带内警报

自Cisco IOS版本12.2起,此命令不再受支持,因为网关根据SIP消息处理远程或本地回铃。

最大前转

指定请求的最大跳数。

重试

配置重试尝试的SIP信令计时器。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

交通工具

为协议SIP用户代理在端口5060上侦听的TCP或UDP启用或禁用SIP用户代理传输(默认值)。

例如: 以下示例显示如何输入SIP用户-代理配置模式并配置SIP用户代理:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

命令

描述

退出

退出SIP用户-代理配置模式。

最大前转

指定请求的最大跳数。

重试

配置SIP消息的重试尝试。

显示 -ua

显示SIP重试、计时器和当前侦听器状态的统计信息。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

交通工具

为通过SIP TCP或UDP套接字入站呼叫上的SIP信令消息配置SIP用户代理(网关)。

要设置社区访问字符串以允许访问简单网络管理协议(SNMP),请使用 mp-服务器社区全局配置模式下的 命令。 要删除指定的社区字符串,请使用 命令的 形式。

snmp-server社区字符串[view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

无snmp-server社区

字符串

由1到32个字母数字字符组成的组字符串,功能类似密码,允许访问SNMP。 社区字符串中不允许使用空格。


 

@符号用于分隔上下文信息。 在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

视图 (可选)指定先前定义的视图。 该视图定义了SNMP社区可用的对象。
视图名称 (可选)之前定义的视图的名称。
roRO (可选)指定只读访问权限。 授权管理站只能检索MIB对象。
rw (可选)指定读写访问权限。 授权的管理站可以检索和修改MIB对象。
ipv6 (可选)指定IPv6命名的访问列表。
nacl (可选)IPv6命名访问列表。
访问列表号码

(可选)介于1到99之间的整数,指定IP地址的标准访问列表或一个字符串(不超过64个字符),该字符串是允许访问SNMP代理的IP地址的标准访问列表名称。

或者,1300到1999之间的整数,指定允许使用社区字符串访问SNMP代理的扩展标准访问列表号码范围内的IP地址列表。

命令默认值: SNMP社区字符串允许对所有对象进行只读访问。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: snmp-服务器 命令禁用所有版本的SNMP(SNMPv1、SNMPv2C、SNMPv3)。

第一个 mp-服务器您输入的 命令启用所有版本的SNMP。

要为MPLS LDP MIB配置SNMP社区字符串,请使用 mp-服务器社区主机网络管理站(NMS)上的 命令。

mp-服务器社区 命令可用于指定IPv6命名的访问列表或IPv4访问列表,或两者兼而有之。 要同时配置IPv4和IPv6访问列表,IPv6访问列表必须首先出现在命令语句中。


 

@符号用作社区字符串和使用它的上下文之间的分隔符。 例如,可以使用community@VLAN_ <UNK> (例如PUBLIC@100)轮询BRIDGE-MIB中的特定VLAN信息,其中100是VLAN号码。 在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

例如: 以下示例显示如何将读取/写入社区字符串设置为新字符串:

Router(config)# snmp-server community newstring rw

下列范例演示了如何允许所有对象对指定comaccess社区字符串的标准命名访问列表lmnop的成员进行只读访问。 其他SNMP管理器无法访问任何对象。

Router(config)# snmp-server community comaccess ro lmnop

以下示例显示如何将字符串访问分配到SNMP,允许只读访问,并指定IP访问列表4可以使用社区字符串:

Router(config)# snmp-server community comaccess ro 4

以下示例显示如何将字符串管理器分配到SNMP并允许对受限视图中的对象进行读写访问:

Router(config)# snmp-server community manager view restricted rw

以下示例显示如何删除社区访问:

Router(config)# no snmp-server community comaccess

以下示例显示如何禁用所有版本的SNMP:

Router(config)# no snmp-server

以下示例显示如何配置名为list1的IPv6访问列表,并将SNMP社区字符串与此访问列表关联:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

命令

描述

访问列表

配置访问列表机制,按协议类型或供应商代码过滤帧。

显示snmp社区

显示SNMP社区访问字符串。

snmp-服务器启用陷阱

允许路由器向指定的网络管理工作站发送SNMP通知消息。

snmp-服务器主机

指定SNMP通知操作的目标接收者。

snmp-服务器视图

创建或更新视图条目。

要启用发送系统记录消息简单网络管理协议(SNMP)通知,请使用 mp-server启用陷阱系统日志全局配置模式下的 命令。 要禁用系统记录消息SNMP通知,请使用 命令的 形式。

snmp-server启用陷阱系统日志

无snmp-server启用陷阱系统日志

该命令没有参数或关键字。

命令默认值: SNMP通知已禁用。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: SNMP通知可以作为陷阱或通知请求发送。 此命令启用陷阱和通知请求。

此命令用于控制(启用或禁用)系统记录消息通知。 系统记录消息(也称为系统错误消息,或系统日志消息)是在操作期间由路由设备生成的状态通知消息。 这些消息通常记录到目标(例如终端屏幕、系统缓冲区或远程“系统日志”主机)。

如果您的软件镜像支持Cisco Syslog MIB,这些消息也可以通过SNMP发送到网络管理站(NMS)。 要确定哪些软件映像支持Cisco Syslog MIB,请在 http://www.cisco.com/go/mibs/ 使用Cisco MIB Locator工具。(在撰写本文时,Cisco Syslog MIB仅支持“企业”映像。)

与系统上的其他记录进程不同,通过SNMP发送的记录消息中不包含调试消息(使用CLI调试命令启用)。

要指定应生成通知的严重程度,请使用 历史记录 全局配置命令。 有关系统记录过程和严重性级别的其他信息,请参阅 的说明 记录 命令。

系统日志通知由Cisco Syslog MIB (CISCO-SYSLOG-MIB.my)中的clogMessageGenerated NOTIFICATION-TYPE对象定义。 当设备生成系统日志消息时,clogMessage 通知将发送到指定的NMS。 clogMessage 通知包含以下对象: clogHistFacility, clogHist , clogHistMsgName, clogHistMsgText, clogHistTime 。

有关这些对象的完整说明和其他MIB信息,请参阅CISCO-SYSLOG-MIB.my的文本,该文本可在Cisco.com上使用SNMP Object Navigator工具访问 http://www.cisco.com/go/mibs 获取。 另请参阅CISCO-SYSLOG-EXT-MIB和CISCO-SYSLOG-EVENT-EXT-MIB。

mp-server启用陷阱系统日志 命令与 一起使用 mp-服务器主机 命令。 使用 mp-服务器主机 命令指定接收SNMP通知的主机。 要发送SNMP通知,您必须至少配置一个 mp-服务器主机 命令。

例如: 以下示例允许路由器使用定义为公共的社区字符串在地址myhost.cisco.com向主机发送严重性级别为0(紧急情况)至2(关键)的系统日志消息:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

命令

描述

日志记录历史记录

根据严重性限制发送到路由器历史记录表和SNMP NMS的系统日志消息。

snmp-服务器主机

指定SNMP通知的目标NMS和传输参数。

snmp-server陷阱源

指定SNMP陷阱应来自的接口。

要启动简单网络管理协议(SNMP)管理器流程,请使用 mp-服务器管理器全局配置模式下的 命令。 要停止SNMP管理器进程,请使用 命令的 形式。

snmp-服务器管理器

mp-server管理器

该命令没有参数或关键字。

命令默认值: 已禁用

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SNMP管理器进程将SNMP请求发送给座席并接收来自座席的SNMP响应和通知。 启用SNMP管理器进程后,路由器可以查询其他SNMP代理并处理传入SNMP陷阱。

大多数网络安全策略假定路由器将接受SNMP请求、发送SNMP响应和发送SNMP通知。 启用SNMP管理器功能后,路由器还可能发送SNMP请求、接收SNMP响应和接收SNMP通知。 在启用此功能之前,可能需要更新安全策略实现。

SNMP请求或响应通常发送到或来自UDP端口161。 SNMP通知通常发送到UDP端口162。

例如: 以下示例显示如何启用SNMP管理器进程:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

命令

描述

显示Snmp

检查SNMP通信的状态。

要指定使用安全实时传输协议(SRTP)来启用安全呼叫和呼叫回退,请使用 tp全局网络语音配置模式下的 命令。 要禁用安全呼叫并禁止回退,请使用 命令的 形式。

srtp [ 退|]

<UNK> TP [ 退|]

回退

(可选)启用呼叫回退到非安全模式。

直通

(可选)启用所有加密套件(支持和不支持)的透明直通。

命令默认值: 语音会议安全性和回退功能已禁用。

命令模式: 语音服务配置(config-voi-serv)、拨号对等方语音配置模式(config-拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 tp在语音服务voip配置模式下的 命令,以使用SRTP媒体验证和加密在全局启用安全呼叫。 此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。 要为特定拨号对等方启用安全呼叫,请使用 tp拨号对等方语音配置模式下的 命令。 使用 tp在拨号对等方级别配置呼叫安全性的 命令优先于全局 tp 命令。

使用 srtp备用 命令,以全局启用安全呼叫并允许呼叫回退到RTP(非安全)模式。 此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。 要为特定拨号对等方启用安全呼叫,请使用 tp拨号对等方语音配置模式下的 命令。 使用 在拨号对等方语音配置模式下配置呼叫安全性的 srtp回退 命令优先于 语音服务voip配置模式下的 srtp回退全局命令。 如果您使用 srtp备用 命令,不允许从SRTP回退到RTP(安全到非安全)。

使用 srtp直通,以全局启用所有(支持和不支持)加密套件的透明直通。 要为特定拨号对等方启用所有加密套件的透明直通,请使用 拨号对等方语音配置模式下的 srtp直通命令。 如果启用了SRTP直通功能,将不支持媒体交互。


 

确保传入和传出拨号对等方的配置对称,以避免媒体相关问题。

例如: 以下示例启用安全呼叫:


Device(config-voi-serv)# srtp 
 

以下示例将呼叫回退到非安全模式:


Device(config-voi-serv)# srtp fallback 
 

以下示例启用加密套件的透明直通:


Device(config-voi-serv)# srtp pass-thru 
 

命令

描述

srtp(拨号对等方)

在单个拨号对等方上启用安全呼叫。

srtp(拨号对等方)

在单个拨号对等方上启用呼叫回退到RTP(不安全)模式。

srtp 退(语音)

启用全局到RTP(不安全)模式的呼叫回退。

srtp(拨号对等方)

在单个拨号对等方上启用不受支持的加密套件的透明直通。

srtp

在全局级别上启用安全呼叫。

要将之前配置的加密套件选择首选项列表分配给全局或语音类租户,请使用 srtp-crypto在语音服务voice sip配置模式下的 命令。 要删除加密套件选择首选项并返回缺省首选项列表,请使用 命令的 形式。

srtp-cryptocrypto-tag

srtp-crypto

默认 tp-crypto

加密标签

分配给语音类的唯一号码。 范围为1到10000。

此号码映射到使用 创建的tag。 类srtp-crypto全局配置模式下可用的 命令。

命令默认值: 未分配加密套件首选项。

命令模式: 语音类租户配置(config-class)、语音服务语音sip配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您只能分配一个加密标记。 如果您分配了另一个加密标签,则最后一个分配的加密标签将替换之前的加密标签。


 

确保使用 创建srtp语音类voice class srtp-cryptocrypto-tag 命令,然后执行 srtp-cryptocrypto tag 命令,用于在全局或租户配置模式下应用加密标签。

例如: 将加密套件首选项分配给语音类租户的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

全局分配加密套件首选项的示例:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

命令

描述

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

加密

指定提议和应答中SDP中Cisco Unified Border Element (CUBE)将提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要输入用于配置防火墙穿越参数的STUN配置模式,请使用 语音 服务voip配置模式下的命令。 要删除眩晕参数,请使用 命令的 形式。

studn

该命令没有参数或关键字。

命令默认值: 无缺省行为或值

命令模式: 语音服务voip配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令进入配置模式以配置VoIP通信的防火墙穿越参数。

例如: 以下示例显示如何输入STUN配置模式:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

命令

描述

stun 数据 -id

配置座席ID。

令人 流数据

配置保持连接间隔。

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

stun -穿越 数据

使用stun启用防火墙遍历。

语音类 晕使用

为VoIP通信启用防火墙穿越。

要配置眩晕流数据座席ID,请使用 流数据代理-id STUN配置模式下的命令。 要返回座席ID的默认值,请使用 命令的 形式。

stun 数据 -id [ -count]

数据 -ID [ -count]

标记

范围为0至255的唯一标识符。 默认值为-1。

启动计数

(可选)启动计数的值。 范围为0至65535。 默认值为0。

命令默认值: 未执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 stun 数据 -id 命令,用于配置座席ID和启动计数,以配置授权流量的呼叫控制座席。

配置启动计数关键字有助于防止路由器重新加载后的反重播攻击。 如未配置启动计数的值,默认情况下启动计数初始化为0。 初始化后,每次重启时自动递增1,并将值保存回NVRAM。 启动计数的值反映在 显示正在运行配置命令。

例如: 以下示例显示了 路由器提示符处使用 数据 -id 命令。


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

命令

描述

令人 流数据

配置保持连接间隔。

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

要配置在呼叫控制代理上共享的秘密,请使用 流数据共享-密钥 STUN配置模式下的命令。 要将共享密码恢复为默认值,请使用 命令的 形式。

眩晕 数据 密码标签

数据 密码标签

标记

0-定义纯文本密码并对密码进行加密。

6—定义使用类型 的密码的安全可逆加密6 高级加密方案(AES)。


 

需要预先配置AES主密钥。

7-以隐藏形式定义密码,并在接受密码前验证(已加密)密码。

字符串

12至80个ASCII字符。 默认值为空字符串。

命令默认值: 该命令的默认值将共享密码设置为空字符串。 共享密码具有默认值时,不执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 呼叫控制代理上的共享密钥是用于验证目的的呼叫控制代理与防火墙之间的字符串。 呼叫控制代理和防火墙上的共享密码值必须相同。 这是包含12到80个字符的字符串。 此命令 形式将删除之前配置的共享秘密(如有)。 此命令的默认格式将共享密码设置为NULL。 在接受密码之前,可以对其进行加密和验证。 当共享密码设置为默认值时,不执行防火墙遍历。

必须指定共享密钥的加密类型。 如果是纯文本密码(输入 0)已配置,其加密为类型 6 然后将其保存到正在运行的配置中。

如果您将共享密码的加密指定为类型 67,输入的密码将根据有效类型选中 67 密码格式并保存为类型 67分别。

类型-6密码使用AES密码和用户定义的主密钥进行加密。 这些密码相对更安全。 主键不会显示在配置中。 如果不知道主键,请输入 6 共享密码不可用。 如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。 如果删除了主键配置,类型 6 共享的密码无法解密,这可能会导致呼叫和注册的验证失败。


 

备份配置或将配置迁移到其他设备时,主键不会被丢弃。 因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥


 

加密类型 7 受支持,但将在后续发行版中停用。 加密类型时 会显示以下警告消息7 已配置。

警告: 命令已使用类型7密码添加到配置中。 但是,类型7的密码将很快被弃用。 迁移到受支持的密码类型6。

例如: 以下示例显示了 流数据共享-密钥使用 命令:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

命令

描述

studn

进入眩晕配置模式。

stun 数据 -id

配置座席ID。

study 数据

配置CAT的生命周期。

要使用眩晕启用防火墙穿越,请使用 使用防火墙-穿越流数据语音类stun使用配置模式下的 命令。 要禁用带眩晕的防火墙穿越,请使用 命令的 形式。

stun -穿越 数据

-穿越 数据

该命令没有参数或关键字。

命令默认值: 未启用使用STUN的防火墙穿越。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例显示如何使用STUN启用防火墙穿越:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

命令

描述

眩晕 数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

语音 令牌

使用数字标签配置名为stun- 的新语音类。

要使用stun启用ICE-lite,请使用 晕使用冰精油语音类stun使用配置模式下的 命令。 要禁用带眩晕的ICE-lite,请使用 命令的 形式。

眩晕

该命令没有参数或关键字。

命令默认值: 默认情况下未启用ICE-lite。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

例如: 以下示例演示如何使用STUN启用ICE-lite:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

要在信任点证书中包含的X.509证书的“使用者备用名称(subjectAltName)”字段中指定trustpoint证书名称,请使用 主题备用名称 在ca-trustpoint配置模式中。 要删除此配置,请使用 命令的 形式。

subject-alt-name

-alt-name

名称

指定信任点证书名称。

命令默认值: X.509证书中不包含“使用者备用名称”字段。

命令模式: Trustpoint配置模式(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 主题备用名称 命令用于为包含“主题备用名称(subjectAltName)”字段中信任点名称的路由器创建自签名的信任点证书。 只有在Trustpoint策略中为自签名注册指定了trustpoint注册选项时,才能使用此使用者备用名称。


 

X.509证书中的“使用者备用名称”字段在RFC 2511中定义。

例如: 以下示例显示如何为在“使用者备用名称(subjectAltName)”字段中包含信任点名称的路由器创建自签名信任点证书:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

要在证书申请中指定主题名称,请使用 名称ca-trustpoint配置模式下的 命令。 要从配置中清除任何使用者名称,请使用 命令的 形式。

使用者名称 [ 。500]

[ 。500-name]

x.500名称

(可选)指定证书请求中使用的主题名称。

命令默认值: 如果未指定x.500名参数,将使用完全限定域名(FQDN),即默认主题名称。

命令模式: CA-trustpoint配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您必须先启用 ,然后才能发出主题名称命令crypto ca trustpoint 命令,声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

subject-name命令是可设置为自动注册的属性;因此,发出此命令可防止在注册期间提示您输入受验者名称。

例如: 以下示例显示如何在证书中指定主题名称:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

命令

描述

crypto ca trustpoint

声明路由器应使用的CA。

要通过增强的911服务的IP地址和子网掩码识别主叫方网络,请使用 在语音紧急响应位置配置模式下的 命令。 要删除子网定义,请使用 命令的 形式。

子网{1|2} 网掩码

{1|2}

{1 |2}

指定子网。 您最多可以创建2个不同的子网。

ip组

指定紧急响应位置(ERL)的子网组。

子网掩码

指定紧急响应位置(ERL)的子网地址。

命令默认值: 未定义子网。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令,用于定义作为ERL一部分的IP地址组。 您最多可以创建2个不同的子网。 要在单个ERL中包含所有IP地址,可将子网掩码设为0。0。0。0,表示“囊括”子网。

例如: 下列范例演示如何配置自动与ERL关联的IP地址组10。X。X。X或192。168。X。X。 如果IP组中的一个设备拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。 PSAP检测到主叫方的号码为408,555-0100。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

要在全球启用补充服务的通话中媒体重新协商,请使用 服务 重新协商在语音服务配置模式下的 命令。 要禁用补充服务的通话中媒体重新协商,请使用 命令的 形式。

补充服务 -重新协商

服务 重新协商

该命令没有参数或关键字。

命令默认值: 已禁用补充服务的呼叫中媒体重新协商。

命令模式: 语音服务配置(config-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令为VoIP网络上的所有呼叫启用呼叫中媒体重新协商或密钥重新协商。 要实施媒体加密,Cisco Unified Communications Manager Express (Cisco Unified CME)控制的两个终端需要交换用于加密和解密数据包的密钥。 呼叫中密钥重新协商需要在使用安全实时传输协议(SRTP)的安全媒体环境中支持多个网络语音套件之间的互操作和补充服务。


 

如果 ,将无法播放视频流的视频部分 服务 -re协商 命令在语音服务配置模式下配置。

例如: 以下示例为全球级别的补充服务启用呼叫中媒体重新协商:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

要在SIP网络上为呼叫前转和呼叫转接启用SIP补充服务功能,请使用 服务Sip拨号对等方语音或语音服务VoIP配置模式下的 命令。 要禁用补充服务功能,请使用 命令的 形式。

补充服务sip {handle-replace|已移动-临时|refer}

补充服务sip{handle-replace|已移动-临时|refer}

处理-替换

将Re 标头中的Dialog-ID替换为对等方Dialog-ID。

已临时移动

为呼叫前转启用SIP重定向响应。

参考

为呼叫转接启用SIP REFER消息。

命令默认值: SIP补充服务功能已全局启用。

命令模式: 拨号对等方语音配置(配置拨号对等方)、语音服务配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务 命令在路由器上启用REFER消息传递。

的形式 如果目标网关不支持补充服务,补充服务sip 命令允许您禁用补充服务功能(呼叫前转或呼叫转接)。 您可以全局或针对特定SIP干线(点对点拨号)禁用该功能。

  • 补充服务sip 柄-替换 命令将替换标头中的Dialog-ID替换为对等对话框-ID。

  • 补充服务sip 移动 命令阻止路由器向目标发送重定向响应以进行呼叫前转。 302消耗模式或参考消耗模式不支持SDP直通。 对于CSCub47586,如果在入站呼叫分支或出站呼叫分支上启用SDP直通时收到带有转移标头的INVITE(来电或来电前转),该呼叫将断开连接。

  • 补充服务siprefer 命令会阻止路由器将REFER消息前转到目标进行呼叫转接。 相反,路由器会尝试发起对新目标的发夹呼叫。

如果全局启用此命令,而在拨号对等方上禁用,则拨号对等方的功能将被禁用。

如果全局禁用此命令,并且在拨号对等方上启用或禁用,则拨号对等方的功能将被禁用。

在Cisco Unified Communications Manager Express (CME)上,SIP电话之间的呼叫和SCCP电话之间的呼叫支持此命令。 不支持SCCP和SIP电话的混合;例如,它对从SCCP电话到SIP电话的呼叫没有影响。 在Cisco UBE上,SIP干线到SIP干线呼叫支持此命令。

例如: 以下示例显示如何禁用拨号对等方37的SIP呼叫转接功能:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

以下示例显示如何全局禁用SIP呼叫前转功能:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

以下示例显示如何在Cisco UBE上全局启用REFER消息传递,以及如何禁用Refer-To标头修改:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

以下示例显示如何在Cisco UBE上全局启用REFER消息消耗:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

以下示例显示如何在Cisco UBE上为拨号对等方22启用“引用”消息消耗:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

以下示例显示如何启用REFER消息,以在Cisco UBE上用对等方对话框-ID替换标头中的对话框-id:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

以下示例演示了如何启用REFER消息以在全局Cisco UBE上用对等对话框ID替换标头中的对话框ID:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

命令

描述

补充服务h450.2(语音服务)

全局启用用于呼叫转接的H.450.2功能。

补充服务h450.3(语音服务)

全局启用呼叫前转的H.450.3功能。

转接

在呼叫转接期间在Cisco UBE上传递“引用”消息时,禁用拨号对等方查找和修改“引用”标头。

命令T至Z

要配置从SIP-TCP连接发送消息的最大重试尝试次数,请使用 cp-重试 SIP用户-代理配置模式下的命令。 要重置为默认值,请使用 命令的 形式。

tcp-重试{计数关闭连接|nolimit}

<UNK> CP-重试

计数

计数范围为100-2000。 默认重试计数为200。

关闭连接

(可选)在配置的重试次数后关闭连接。

nolimit

重试值设置为无限制。

命令默认值: TCP重试计数为200。

命令模式: SIP用户-代理配置(config-sip-ua)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 cp-重试 命令,用于配置尝试从SIP-TCP连接发送消息时要尝试的最大次数。 重试尝试用尽后,该TCP连接上的所有待处理消息都将被删除。 如果 连接使用 关键字,关闭TCP连接。

例如: 以下示例将重试尝试的最大次数设置为500:


Device (config-sip-ua)# tcp-retry 500

以下示例将重试尝试的最大次数设置为100,以及在所有重试尝试用尽后关闭连接的配置:


Device (config-sip-ua)# tcp-retry 100 close-connection

以下示例显示CUBE被配置为不受限制地重试,直至消息输出或连接关闭:

Device (config-sip-ua)# tcp-retry nolimit

要配置冗余组用于延迟发生故障或重新加载系统后开始的角色协商所需的时间,请使用 时器延迟冗余应用程序组配置模式下的 命令。 要禁用计时器,请使用 命令的 形式。 要配置缺省延迟值,请使用 认值命令的 形式。

计时器延迟 [ 加载 ]

时器延迟 [ 加载 ]

默认 时器延迟 [ 加载 ]

延迟值。 范围为0至10000。 默认值为10。

reload

(可选)指定冗余组重新加载计时器。

(可选)以秒为单位重新加载计时器值。 范围为0至10000。 默认值为120。

命令默认值: 计时器延迟的默认值为10秒,重新加载延迟的默认值为120秒。

命令模式: 冗余应用程序组配置(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 时器延迟 命令,用于设置冗余组的计时器延迟。

例如: 以下示例显示如何为名为group 1的冗余组设置计时器延迟值和重新加载值:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

authentication

为冗余组配置清文本验证和MD5验证。

协议

定义冗余组中的协议实例。

要为冗余组配置hellotime和holdtime消息的计时器,请使用 时器冗余应用程序协议配置模式下的 命令。 要禁用冗余组中的计时器,请使用 命令的 形式。

计时器heltime [] 时间 []

时器[] [ sec ]

毫秒

(可选)指定Hello消息的间隔,以毫秒为单位。

Hello消息的间隔时间,以秒为单位。 范围为1至254。

剩余时间

指定保持定时器。

毫秒

指定保持时间消息的间隔(毫秒)。

保留时间消息的间隔时间,以毫秒为单位。 范围为6至255。

命令默认值: hellotime间隔的默认值为3秒,剩余时间间隔的默认值为10秒。

命令模式: 冗余应用程序协议配置(config-red-app-prtc)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: Hello时间是发送hello消息的间隔。 剩余时间是活动或备用设备被宣布为关闭状态之前的时间。 使用 关键字,以毫秒为单位配置计时器。


 

如为日志缓冲区分配了大量内存(例如1 GB),路由器的CPU和内存使用率将增加。 如果为hellotime和holdtime设置了较小的时间间隔,则这一问题更为复杂。 如果要为日志缓冲区分配大量内存,建议您接受hellotime和holdtime的默认值。 出于同样的原因,我们还建议您不要使用 命令。

例如: 以下示例显示如何配置hellotime和holdtime消息:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

命令

描述

应用程序冗余

进入冗余应用程序配置模式。

名称

使用名称配置冗余组。

抢先操作

启用冗余组的预占。

协议

定义冗余组中的协议实例。

要使用提供的标签号码创建TLS配置文件,请使用 tls配置文件语音类配置模式下的 命令。 要删除tls配置文件,请使用 命令的 形式。

tls配置文件

无tls 文件

标记

将语音类TLS配置文件与租户关联。 标签范围为1-10000。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令 类TLS配置文件 启用路由器上的语音类配置模式,并为您提供子选项来配置TLS会话所需的命令。 此命令允许您在语音类下配置可通过sip-ua在全局级别配置的选项。

Tag关联通过命令 进行的所有语音类配置 类TLS配置文件 标记到 信令 命令。

例如: 以下示例显示如何为TLS配置中继或租户:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

命令

描述

信任点

创建信任点以存储设备证书,该证书是在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的。

描述

提供TLS配置文件组的说明。

密码

配置密码设置。

cn-san

在客户端SIP /TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

加密信令

确认信任点或 tls配置文件在TLS握手过程中使用的 标签。

要在CUBE中配置VoIP跟踪框架,请使用 语音服务voip配置模式下的 命令。 要禁用网络语音跟踪,请使用 命令的 形式。

[]跟踪

该命令没有参数或关键字。

命令默认值: 跟踪默认启用。

命令模式: 语音服务VoIP配置模式(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令,以配置VoIP跟踪框架以持续监控CUBE上的SIP呼叫并对其进行故障诊断。 使用 启用后,会记录CUBE处理的SIP消息、FSM和Unified Communication流等VoIP参数的事件记录和调试。

使用命令禁用VoIP跟踪 下的 配置模式。 要重新启用网络语音跟踪,请配置 [无]关闭 命令保留自定义 限制[无]跟踪 重置了 限制 为默认值。

要为分配用于在CUBE中存储VoIP跟踪信息的内存定义自定义限制,请配置 限制跟踪配置模式下的 内存。 范围为10–1000 MB。 如果 限制 未配置, 的默认配置 限制平台 已应用。 默认情况下,IOS处理器在配置命令时可用总内存的10%将保留用于VoIP跟踪数据存储。

例如: 以下是用于启用 的示例配置 在统一边框元素上:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

命令

描述

内存限制(跟踪)

定义存储VoIP跟踪信息的内存限制。

关闭(跟踪)

在CUBE中禁用VoIP Trace功能配置框架。

显示网络语音跟踪

显示CUBE上收到的呼叫的SIP分支的VoIP跟踪信息。

要配置接口跟踪以跟踪接口的状态,请使用 全局配置模式下的 命令。 要删除跟踪,请使用 命令的 形式。

跟踪 -number{ 协议ip route}

跟踪对象-号码接口类型号码{线路协议ip路由}

对象号码

1到1000范围内的对象编号,表示要跟踪的接口。

接口

需要跟踪的接口类型和编号。

线路协议

跟踪接口是否已启动。

IP路由

跟踪IP路由是否已启用、在接口上配置IP地址以及接口状态是否已正常运行,然后向GLBP报告接口已正常运行。

命令默认值: 不会跟踪接口的状态。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令在冗余组(RG)中用于跟踪语音流量接口状态,以便在流量接口关闭后活动路由器变为非活动状态。

例如: 以下示例显示如何在全局级别配置接口跟踪以跟踪接口的状态:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

要应用转换规则来操作入站VoIP和POTS呼叫分支上的被叫号码,请使用 语音端口配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

翻译 { -number | -number} 标签

没有翻译{主叫号码|被叫号码}名称标签

主叫号码

转换规则适用于入站主叫方号码。

被叫号码

转换规则适用于入站被叫方号码。

名称标签

规则集被引用的Tag号。 这是任意选择的号码。 范围为1至2147483647。 无缺省值。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 转换规则是一种通用的数字操作机制,用于执行自动向被叫号码添加电话区域和前缀代码等操作。

例如: 以下示例将转换规则350应用于VoIP和<UNK>入站主叫方号码:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

以下示例将转换规则300应用于VoIP和<UNK>出站被叫方号码:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

命令

描述

规则

对呼入和呼出呼叫的主叫方号码或被叫方号码应用转换规则。

显示翻译规则

显示为特定翻译名称配置的所有规则的内容。

转换规则

创建转换名称并进入转换规则配置模式。

要将翻译配置文件分配给语音端口,请使用 配置文件语音端口配置模式下的 命令。 要从语音端口删除翻译配置文件,请使用 命令的 形式。

翻译配置文件 {|}

译配置文件 {|}

到来

指定此转换配置文件处理来电。

传出

指定此转换配置文件处理去电。

名称

转换配置文件的名称。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置(配置-语音端口)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 配置文件将预定义转换配置文件分配给语音端口的 命令。

例如: 以下示例显示如何使用UDP和RTP配置到PSTN的出站拨号对等方:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

命令

描述

规则(语音 规则)

设置转换规则的标准。

显示语音翻译配置文件

显示转换配置文件的配置。

翻译(翻译档案)

为翻译配置文件分配翻译规则。

语音转换配置文件

初始化转换配置文件定义。

语音转换规则

初始化转换规则的定义。

要为Unified Secure SCCP SRST配置特定TLS版本,请使用 -tcp-tls 命令位于call-manager-回退模式。 要启用默认命令配置,请使用 命令的 形式。

运输{tcp[tls] {版本1.0|v1.1|v1.2}|udp

{ cp [ ls] { 1.0| 1.1| 1.2} |

版本1.0

启用TLS 1。0版。

v1.1

启用TLS 1。1版。

v1.2

启用TLS 1。2版。

命令默认值: 在默认格式中,此CLI命令支持除TLS 1.0之外的所有TLS版本。

命令模式: 呼叫管理器回退配置(配置-cm-回退)

发行版修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -tcp-tls 命令,定义安全SCCP Unified SRST的传输层安全性版本。 在Unified SRST 12.3及更高版本中,支持TLS 1.1和1.2版Unified SRST上的模拟语音网关。 SCCP电话仅支持TLS版本1.0。

何时 -tcp-tls 配置时未指定版本,CLI命令的默认行为已启用。 在默认格式中,此CLI命令支持所有TLS版本(TLS 1.0除外)。

对于不支持TLS 1.2版本的安全SIP和安全SCCP终端,您需要配置TLS 1.0,以便终端注册到Unified Secure SRST 12.3(Cisco IOS XE Fuji 16.9.1版)。 这也意味着支持1。2的端点也将使用1。0套件。

对于适用于SCCP终端的Cisco IOS XE Fuji 16.9.1发行版上的TLS 1.0支持,您需要专门配置:

  • 在呼叫管理器回退配置模式下 -tcp-tls v1.0

对于在Cisco IOS XE Fuji Release 16.9.1上支持纯SIP和混合部署方案的TLS 1.0,您需要专门配置:

  • sip-ua配置模式下的transport-tcp-tls v1.0

从Cisco IOS XE Cutiso 17.8.1a开始, -tcp-tls v1.2通过使用附加的"sha2"关键字, 命令已增强为仅允许SHA2密码。

例如: 以下示例显示如何使用transport-tcp-tls CLI命令为安全SCCP电话指定TLS版本:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

命令

描述

传输(语音注册池)

定义新电话支持的默认传输类型。

要配置信任点并将其关联到TLS配置文件,请使用 语音类配置模式下的 命令。 要删除信任点,请使用 命令的 形式。

trustpoint 点名称

信任点名称

trustpoint 点名称—创建信任点以存储在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的设备证书。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 桁架通过 关联到TLS配置文件 类tls配置文件 命令。 将信任点配置关联到 信令 命令。

例如: 以下示例显示如何创建 类TLS配置文件 并关联信任点:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

命令

描述

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认信任点或 ls配置文件 用于TLS握手过程。

要配置将UA标记为不可用之前允许的时间间隔(以秒为单位),请使用 间隔语音类配置模式下的 命令。 要禁用计时器,请使用 该comand上的表单。

上间隔 间隔

间隔 间隔

上间隔

指定指示UA的活动状态的时间间隔(单位为秒)。 范围为5-1200。 默认值为60。

命令默认值: 默认值为60。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 通用心跳机制允许您监控SIP服务器或终端的状态,并提供在总心跳失败时将拨号对等方标记为非活动(忙碌)的选项。

例如: 以下示例显示如何在声明拨号对等方处于非活动状态之前配置向上间隔计时器(以秒为单位):


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

要为您的VoIP SIP呼叫配置会话发起协议(SIP)、SIP安全(SIPS)或电话(TEL)格式的URL,请在SIP配置模式语音类租户配置模式下使用 url 命令。 要重置为缺省值,请使用 命令的 形式。

url {|||[ -context]

url

sip

为VoIP呼叫生成SIP格式的URL。

sips

为VoIP呼叫生成SIPS格式的URL。

系统

指定URL使用全局sip-ua值。 此关键字仅对租户模式可用,以允许其回退到全局配置。

电话

为VoIP呼叫生成TEL格式的URL。

电话上下文

(可选)将电话上下文参数附加到TEL URL。

命令默认值: SIP URL

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅影响用户代理客户端(UAC),因为它会导致在传出SIP INVITE请求的请求行中使用SIP、SIPS或TEL URL。 SIP URL指示SIP请求的发起方、接收方和目标;TEL URL指示语音呼叫连接。

类SIP URL 命令优先于 url 命令配置为SIP全局配置模式。 但是,如果 类SIP URL 命令配置为 关键字,网关使用全局配置的 url 命令。

如“范例”部分所示,在输入语音服务VoIP配置模式后输入SIP配置模式。

例如: 以下示例生成SIP格式的URL:


voice service voip
sip
 url sip

以下示例生成SIPS格式的URL:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

命令

描述

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类sipURL

生成SIP、SIPS或TEL格式的URL。

要建立基于用户名的验证系统,请使用 全局配置模式下的 命令。 要删除已建立的基于用户名的验证,请使用 命令的 形式。

用户名 [] [ {0 |5 |}]

名称

主机名、服务器名称、用户ID或命令名称。 名称参数只能是一个词。 不允许使用空格和引号。

权限

(可选)设置用户的权限级别。 范围: 1至15。

神秘

为用户指定密码。

神秘

对于挑战握手验证协议(CHAP)验证: 指定本地路由器或远程设备的密码。 秘密存储在本地路由器上时会被加密。 密码可以包含最多11个ASCII字符的任意字符串。 可以指定的用户名和密码组合数量没有限制,允许验证任意数量的远程设备。

0

指定以下未加密的密码或密码(取决于配置)。

5

指定随后有隐藏的秘密。

密码

用户输入的密码。

命令默认值: 未建立基于用户名的身份验证系统。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 用户名命令提供用户名或密码验证或两者,仅用于登录目的。

多个用户名命令可用于为单个用户指定选项。

为与本地路由器通信并需要验证的每个远程系统添加用户名条目。 远程设备必须有本地路由器的用户名条目。 此条目必须与远程设备的本地路由器条目具有相同的密码。

该命令可用于定义得到特殊处理的用户名。 例如,您可以使用此命令定义不需要密码但将用户连接到通用信息服务的“信息”用户名。

用户名命令是CHAP配置的一部分。 为本地路由器需要验证的每个远程系统添加用户名条目。


 

要使本地路由器能够响应远程CHAP挑战,一个 名称输入必须与 相同已分配给其他路由器的 条目。

  • 要避免1级权限用户进入更高权限级别的情况,请配置除1之外的每用户权限级别(例如,0或2到15)。

  • 每用户权限级别将覆盖虚拟接线端权限级别。

例如: 在以下示例中,权限级别1的用户被拒绝访问高于1的权限级别:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

以下示例显示如何删除用户2的基于用户名的验证:

no username user2

命令

描述

arap回呼 允许ARA客户端请求ARA客户端回调。
回呼强制-等待 强制Cisco IOS软件在对请求客户端发起回呼之前等待。
调试PPP协商 显示PPP启动期间发送的PPP数据包,协商PPP选项。
调试串行接口 显示串口连接失败的信息。
调试串行-数据包 显示的串行接口调试信息比使用 获取的更详细信息 串行接口 命令。
ppp回拨(DDR) 启用非DTR接口的拨号器接口作为请求回调的回调客户端或接受回调请求的回调服务器。
ppp回呼(PPP客户端) 允许PPP客户端拨入异步接口并请求回调。
显示用户 显示路由器上活动线路的信息。

要为使用特定拨号对等方的呼叫启用语音活动检测(VAD),请使用 拨号对等方配置模式下的 命令。 要禁用VAD,请使用 命令的 形式。

vad []

[]

咄咄逼人

将噪声阈值从-78降低至-62 dBm。 仅当配置了会话协议多播时可用。

命令默认值: 启用VAD,在多播拨号对等方中启用了激进VAD

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 vad(拨号对等方) 命令以启用语音活动检测。 使用VAD,语音数据包可分为三类: 说话、沉默和未知。 语音和未知数据包通过网络发送;静音数据包丢弃。 VAD的声音质量略有下降,但连接占用的带宽要小得多。 如果您使用 此命令 的形式,VAD将被禁用,语音数据将连续发送到IP主干。 当配置语音网关处理传真呼叫时,应在IP网络的两端禁用VAD,因为它会干扰成功接收传真流量。

咄咄逼人 使用关键字,VAD噪声阈值从-78降至-62 dBm。 低于-62 dBm阈值的噪声被视为静音,不会通过网络发送。 此外,未知数据包被视为静音并被丢弃。

例如: 以下示例从全局配置模式开始为IP语音(VoIP)拨号对等方启用VAD:


dial-peer voice 200 voip
 vad

命令

描述

舒适噪音

如果激活VAD,则生成背景噪音以填补呼叫期间的静默空隙。

拨号对等方

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标签号码。

vad(语音端口)

为使用特定语音端口的呼叫启用VAD。

要输入语音类配置模式并为编解码器语音类分配标识标记号码,请使用 类编解码器全局配置模式下的 命令。 要删除编解码器语音类,请使用 命令的 形式。

语音 编解码器

码器

标记

您分配给语音类的唯一号码。 范围为1–10000。 没有默认值。

命令默认值: 无缺省行为或值

命令模式: 全局配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为编解码器选择首选项创建语音类并分配标识标签。 使用 解码器 命令以指定语音类的参数,并使用 课程 解码器 拨号对等方命令,用于将语音类应用于VoIP拨号对等方。


 
  • 解码器全局配置模式下输入 命令时不带连字符。 课程 解码器 在拨号对等方配置模式下使用连字符输入命令。

  • smamr-nb 解码器 命令在YANG配置中不可用。

  • 命令在YANG中的语音类编解码器下不可用。 但是,您可以配置 解码器 命令直接位于拨号对等方下。

例如: 以下示例显示如何输入语音类配置模式并从全局配置模式开始分配语音类标记号码:


voice class codec 10

输入编解码器的语音类配置模式后,使用 解码器 命令,用于指定语音类的参数。

以下示例创建首选项列表99,可应用于任何拨号对等方:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

命令

描述

编解码器

指定在拨号对等方上使用的首选编解码器列表。

测试

定义网络拨号对等方选择编解码器的首选项顺序。

语音类 解码器(拨号 方)

将之前配置的编解码器选择首选项列表分配给拨号对等方。

要将之前配置的编解码器选择首选项列表(编解码器语音类)分配给网络语音拨号对等方,请使用 类编解码器拨号对等方配置模式下的 命令。 要从拨号对等方删除编解码器首选项分配,请使用 命令的 形式。

语音类 解码器 [ -all]

音类 解码器

[提供所有]

(可选)将语音类编解码器中已配置的所有编解码器添加到Cisco Unified Border Element (Cisco UBE)的传出服务。

标记

分配给语音类的唯一号码。 范围为1到10000。

此Tag号映射到使用 创建的Tag号 类编解码器全局配置模式下可用的 命令。

命令默认值: 拨号对等方未分配编解码器语音类。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以为每个VoIP拨号对等方分配一个语音类。 如果您将另一个语音类分配给拨号对等方,则最后分配的语音类将替换之前的语音类。

类编解码器 在拨号对等方配置模式下使用连字符输入命令。 类编解码器全局配置模式下输入 命令时不带连字符。

例如: 以下示例显示如何将先前配置的编解码器语音类分配给拨号对等方:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

命令

描述

显示拨号对等方语音

显示路由器上配置的所有拨号对等方的配置。

测试语音端口探测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音 解码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要创建用于对多个出站拨号对等方进行分组的拨号对等方组,请使用 类dpg全局配置模式下的 命令。

语音类dpg 号对等组-id

拨号对等组-id

为特定拨号对等方组分配标记。 范围为1-10000。

命令默认值: 默认禁用。

命令模式: 全局配置语音类(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您最多可以将20个出站(SIP或POTS)拨号对等方组合为拨号对等方组,并将此拨号对等方组配置为入站拨号对等方的目标。 入站拨号对等方与活动目标拨号对等方组匹配传入呼叫后,此组的拨号对等方将用于路由传入呼叫。 没有使用其他出站拨号对等方设置来选择出站拨号对等方。

可以为拨号对等方组中的每个拨号对等方定义首选项。 此首选项用于决定为去电设置从组中选择拨号对等成员的顺序。

您还可以使用现有拨号对等方寻线命令指定各种拨号对等方寻线机制。 有关详细信息,请参阅将出站拨号对等方组配置为入站拨号对等方目标

例如: 以下示例显示如何配置语音类dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

命令

描述

拨号对等语音

要定义点对点拨号。

目标模式

配置目标模式。

要创建在拨号对等方中指定多个目标E.164模式的E.164模式映射,请使用 类e164模式映射全局配置模式下的 命令。 要从点对点拨号删除E.164模式映射,请使用 命令的 形式。

语音类e164-pattern-map 标签

语音类e164-pattern-map

标记

分配给语音类E.164模式映射的号码。 范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

例如: 以下示例显示如何创建在拨号对等方中指定多个目标E.164模式的E.164模式映射:

Device(config)# voice class e164-pattern-map 2543 
 

命令

描述

显示语音类e164-pattern-map

显示E.164模式映射的配置。

语音类e164-pattern-map负载

在拨号对等方上加载文本文件指定的目标E.164模式映射。

要输入语音类配置模式并配置可从出站SIP拨号对等方引用的服务器组(IPv4和IPv6地址组),请使用 器组全局配置模式下的 命令。 要删除服务器组,请使用 命令的 形式。

语音 器组 器组-id

声类 器组 器组-id

服务器组id

标识服务器组的唯一服务器组ID。 每个服务器组最多可以配置五台服务器。

命令默认值: 未创建服务器组。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:使用 器组 命令将服务器的IPv4和IPv6地址分组,并将其配置为出站SIP拨号对等方。 当您使用 器组 命令,路由器进入语音类配置模式。 然后,您可以对服务器进行分组,并将其与SIP出站拨号对等方关联。

例如: 以下示例显示如何输入语音类配置模式并为服务器组分配服务器组ID:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

配置语音类服务器组后,您可以将服务器IP地址以及可选的端口号和首选项配置为此服务器组的一部分,以及可选的端口号和首选项顺序。 您还可以配置说明、寻线方案和huntstop。 您可以使用关闭命令使服务器组非活动。

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

命令

描述

描述

提供服务器组的说明。

寻线方案

定义用于去电设置的目标服务器IP地址(从为此服务器组配置的IP地址)选择顺序的寻线方法。

关闭(服务器组)

使服务器组变为非活动状态。

显示 器组

显示所有已配置的服务器组或指定的服务器组的配置。

要在传入会话发起协议(SIP)请求或响应消息中启用对基于拨号对等方ID标头的支持,以及在传出SIP请求或响应消息中发送断言的ID隐私信息,请使用 拨号对等方配置模式下的voice-classsip -id 命令。 要禁用对断言的ID标头的支持,请使用 命令的 形式。

语音类sip -id { i||}

语音类sip id {pai|ppi|}

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

(可选)使用全局级别的配置设置配置拨号对等方。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果您选择 关键字或 传入消息的 关键字,网关将PAI或PPI标头分别构建到通用SIP堆栈中,从而使用PAI或PPI标头发送呼叫数据。 对于传出消息,隐私信息将在PAI或PPI标头上发送。 关键字或 关键字优先于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID/FROM标头,即使路由器配置为在全局级别使用RPID标头。

例如: 以下示例显示如何启用对PPI标头的支持:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

命令

描述

断言id

在全局级别启用传入和传出SIP请求或响应消息中的断言ID标头支持。

呼叫-信息 stn到sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

要绑定会话发起协议(SIP)干线上拨号对等方的特定接口的源地址,请使用 课程拨号对等语音配置模式下的 命令。 要禁用拨号对等方级别的绑定或将绑定恢复到全局级别,请使用 命令的 形式。

voice-class sip {||all} -interfaceinterface-id [ v6-addressipv6-address]

语音类sip绑定 {control|媒体|all}

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。

-id

指定接口作为SIP数据包的源地址。

ipv6-地址 v6地址

(可选)配置接口的IPv6地址。

命令默认值: 绑定已禁用。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 在拨号对等语音配置模式下的 类sip 命令,用于将信令和媒体数据包的源地址绑定到Cisco IOS语音网关上接口的IP地址。

您可以为一个接口配置多个IPv6地址,并使用ipv6-address关键字选择一个地址。

例如: 以下示例显示如何配置SIP绑定命令:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

要配置各个拨号对等方以覆盖Cisco IOS语音网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)上的全局设置,并将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址,请使用 拨号对等语音配置模式下的voice-class siplocalhost 命令。 要禁用在特定拨号对等方上替换本地主机名称,请使用 命令的 形式。 要配置特定拨号对等方以推迟到本地主机名称替换的全局设置,请使用 认值命令的 形式。

语音类sip localhost ns: [hostname] [首选]

语类sip localhost dns: [hostname] [首选]

默认 类sip localhost dns: [hostname] [首选]

dns: [ 名。 ]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,代替了在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

该值可以是主机名和用句点分隔的域( 项: 主机名。域)或只是域名( 项: )。 在这两种情况下, 项: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 拨号对等方使用全局配置设置确定在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中是否将DNS本地主机名称替换为物理IP地址。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 课程localhost拨号对等方语音配置模式下的 命令,用于覆盖Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上的全局配置,并配置DNS本地主机名称,用于在特定拨号对等方上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替代物理IP地址。 当为单个拨号对等方配置多个注册者时,您可以使用 课程localhost首选 命令,用于指定该拨号对等方的首选主持人。

要在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上全局配置本地主机名称,请使用 localhost语音服务SIP配置模式下的 命令。 使用 课程localhost 命令删除拨号对等方的本地主机名称配置,并强制拨号对等方在“发件人”、“呼叫ID”和“远程方ID”标头的主机部分使用物理IP地址,而不考虑全局配置。

例如: 以下示例显示如何配置拨号对等方1(覆盖任何全局配置)以将域(未指定主机名)替换为首选本地主机名,以替代传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

以下示例显示如何配置拨号对等方1(覆盖任何全局配置),以将域上的特定主机名替换为首选本地主机名,以替代传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

以下示例显示如何强制拨号对等方1(覆盖任何全局配置)在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中使用物理IP地址:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

命令

描述

验证(拨号

在单个拨号对等方上启用SIP摘要验证。

验证(SIP <UNK>)

启用SIP Digest验证。

凭证(SIP <UNK>)

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

要配置保持连接配置文件以监控Cisco Unified Border Element网络语音拨号对等方和SIP服务器之间的连接,请使用 类sip-options-keepalive拨号对等方配置模式下的 命令。 要禁用监控连接,请使用 命令的 形式。

语音类sip-options-keepalivekeep -组配置文件-id{上间隔|向下间隔|重试重试}

语类sip-options-keepalive

keep -组配置文件-id

指定保持连接的组配置文件ID。

上间隔

将UA标记为不可用之前,允许通过的向上间隔秒数。 范围为5到1200。 默认值为60。

向下间隔

将UA标记为不可用之前,允许通过的下降间隔秒数。 范围为5到1200。 缺省值为 30。

重试 重试

将UA标记为不可用之前的重试尝试次数。 范围为1到10。 默认值为5次尝试。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 类sip options-keepalive 命令可在任意数量的目标之间配置对话外(OOD) Options Ping机制。 当受监控终端心跳响应失败时,配置的拨号对等方将被忙碌。 如果为相同的目标模式配置了备用拨号对等方,呼叫将故障转移到下一个首选项拨号对等方,或者呼叫被拒绝并显示错误原因代码。

在以下情况下,对选项ping的响应将被视为不成功,拨号对等方将被占用:

表 1. 处理端点的错误代码

错误代码

描述

503

服务不可用

505

SIP版本不受支持

无回应

请求超时

所有其他错误代码(包括400)都被视为有效响应,并且拨号对等方未被占用。

例如: 以下示例显示了配置文件-id 100的示例保持连接:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

要将拨号对等方与指定的保持连接组配置文件关联,请使用 类sip options-keep 配置文件拨号对等方配置模式下的 命令。

voice-class sip options-keepalive profile epalive-group-profile-id

keep -组配置文件-id

指定保持连接的组配置文件ID。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 根据Options-keep 配置文件定义的参数,CUBE会监控拨号对等方。

例如: 以下示例显示出出站SIP拨号对等方以及与保持连接配置文件组关联的示例配置:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

要在拨号对等方级别配置隐私标头策略选项,请使用 课程 政策拨号对等语音配置模式下的 命令。 要禁用隐私策略选项,请使用 命令的 形式。

语音类别sip隐私策略{直通|发送-始终|{转移|历史记录-信息}} [系统]

语音课程sip隐私政策{passthru|send-always|strip{转移|history-info}}

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支收到的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支收到的历史信息标头。

系统

(可选)使用全局配置设置配置点对点拨号。

命令默认值: 未配置隐私策略设置。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用 课程 政策 命令,以确保隐私值从一个呼叫分支传递到下一个呼叫分支。 如果收到的消息不包含隐私值,但需要隐私标头,请使用 课程 政策 发送 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。 可将系统配置为同时支持这两个选项。

类sip 策略 命令优先于 政策语音服务voip sip配置模式下的 命令。 但是,如果 课程sip隐私策略命令与 关键字,网关使用由 全局配置的设置 政策 命令。

例如: 以下示例显示如何在拨号对等方上启用直通隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

以下示例显示如何在拨号对等方上启用直通、始终发送和剥离策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

以下示例显示如何在拨号对等方上启用发送始终隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

以下示例显示如何在拨号对等方上启用传递隐私策略和发送始终隐私策略:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

命令

描述

断言id

设置隐私级别并在传出SIP请求或响应消息中启用<UNK>或PPID隐私标头。

隐私策略

在全局配置级别配置隐私标头策略选项。

要为语音类配置会话发起协议(SIP)配置文件,请使用 全局配置模式下的voiceclasssip-profile 命令。 要禁用语音类的SIP配置文件,请使用 命令的 形式。

语音 <UNK>文件

<UNK>文件

指定语音类SIP配置文件的数值标签。 范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 全局配置(配置)、语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

使用 类SIP配置文件 为入站和出站消息配置SIP配置文件(添加、删除、复制或修改)SIP、会话描述协议(SDP)以及对等标头。

配置文件 可在拨号对等方中应用 类sip profile 命令。


 

规则选项 [之前] 在SIP配置文件YANG配置中不可用。

voice class sip-profile <tag>

rule [before]

例如: 以下示例显示如何为语音类指定SIP配置文件2:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

命令

描述

语音 解码器

为编解码器语音类分配识别标记编号。

要为拨号对等方配置语音类SIP配置文件,请使用 类SIP配置文件拨号对等方配置模式下的 命令。 要禁用配置文件,请使用 命令的 形式。

语音类 配置文件-id

声类 文件-id

配置文件-id

指定语音类SIP配置文件。 范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 类SIP配置文件 命令以使用规则配置SIP配置文件(拨号对等方中),以添加、删除、复制或修改入站和出站消息的SIP、会话描述协议(SDP)和对等标头。

例如: 以下示例显示如何将SIP配置文件仅应用到一个拨号对等方:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

要启用所有会话发起协议(SIP)临时响应(不是100 )可靠地发送到远程SIP终端,请使用 课程 1xx拨号对等方配置模式下的 命令。 要重置为缺省值,请使用 命令的 形式。

语音类siprel1xx {支持value|requirevalue|系统|disable}

1xx

支持

支持可靠的临时响应。 参数可以有任何值,前提是用户-代理客户端(UAC)和用户-代理服务器(UAS)对其进行相同的配置。

需要

需要可靠的临时响应。 参数可以有任何值,前提是UAC和UAS对其进行相同的配置。

系统

使用语音服务模式中配置的值。 这是缺省设置。

禁用

禁用可靠临时响应的使用。

命令默认值: System

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 有两种方法可以配置可靠的临时响应:

  • 拨号对等方模式。 您只能使用 为特定拨号对等方配置可靠的临时响应 课程 1xx 命令。

  • SIP模式。 您可以通过使用 在全局配置可靠的临时响应1xx 命令。

对SIP使用资源预留需要在VoIP拨号对等方级别或在路由器上全局启用SIP的可靠临时功能。

此命令适用于使用它的拨号对等方,或指向全局配置以获得可靠的临时响应。 如果命令与 一起使用 支持 关键字,SIP网关在传出SIP INVITE请求中使用“支持”标头。 如果它与 一起使用需要 关键字,网关使用所需的头信息。

此命令在拨号对等方配置模式下优先于 1xx全局配置模式下的 命令有一个例外: 如果此命令与系统关键字一起使用,网关将使用在 下配置的1xx全局配置模式下的 命令。

例如: 以下示例显示如何在发起或终止SIP网关上使用此命令:

  • 在始发网关上,所有与此拨号对等方匹配的传出SIP INVITE请求都包含“支持”标头, 为100rel。

  • 在终止网关上,所有收到的与此拨号对等方支持可靠的临时响应匹配的SIP邀请请求。


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

命令

描述

瑞音1xx

为所有VoIP呼叫中的呼叫提供临时响应。

要将拨号对等方与特定租户配置关联,请使用 拨号对等方配置模式下的 voice-class siptenant 命令。 要删除关联,请使用 命令的 形式。

语音类

语类

标记

用于标识语音类SIP租户的号码。 范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 课程 拨号对等方配置模式下的 命令,用于将拨号对等方与 课程 。 如果拨号对等方与租户关联,配置将按以下首选项顺序应用:

  1. 拨号对等方配置

  2. 租户配置

  3. 全局配置

如果拨号对等方下没有配置租户,则使用默认行为按以下顺序应用配置:

  1. 拨号对等方配置

  2. 全局配置

例如: 以下示例显示如何配置 课程 拨号对等方配置模式下的 命令:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

要输入语音类配置模式并为srtp-加密语音类分配标识标签,请使用 类srtp-crypto全局配置模式下的 命令。 要删除 srtp-加密语音类,使用 命令的 形式。

语音类srtp-crypto

类srtp-crypto

标记

分配给srtp-crypto语音类的唯一号码。 范围为1–10000。 没有默认值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为srtp-crypto首选项选择创建语音类并分配标识标签。 使用 加密语音类srtp-crypto子模式下的 命令,用于选择首选密码套件的有序列表。

使用 删除srtp-加密语音类如果在全局、租户和拨号对等方配置模式下配置, 语音类srtp-crypto 会删除srtp-crypto标记(相同的标记)。

例如:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

命令

描述

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

加密

指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要配置语音类,请输入语音类眩晕使用配置模式,使用 课程 使用全局、拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器池模板配置模式中的 命令。 要禁用语音类,请使用 命令的 形式。

语音类 令牌

标签

标记

1到10000范围内的唯一标识符。

命令默认值: 语音类未定义。

命令模式: 全局配置(config)、拨号对等方配置(config-dial-peer)、电子电话配置(config-ephone)、电子电话模板配置(config-ephone-template)、语音寄存器池配置(config-register-pool)、语音寄存器池模板配置(config-register-pool)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 类眩晕使用 命令将被删除,同时也会从拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器池模板配置中自动删除相同的命令。

例如: 以下示例显示如何设置 类眩晕使用 标记到10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

命令

描述

stun -穿越 数据

使用STUN启用防火墙遍历。

stun 数据 -id

配置座席ID。

要输入语音类租户配置模式,并允许租户为特定语音类配置自己的全局配置,请使用 全局配置模式下的 命令。 要禁用语音类的租户配置,请使用 命令的 形式。

语音

标记

用于标识语音类租户的号码。 范围为1到10000。 无缺省值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令设置语音服务类,允许租户配置自己的SIP特定配置。

例如: 以下示例显示如何为语音类配置租户:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

要创建或修改语音类以将拨号对等方匹配到会话发起协议(SIP)或电话(TEL)统一资源标识符(URI),请使用 全局配置模式下的 命令。 要删除语音类,请使用 命令的 形式。

语音uri标签 {sip|tel}

语音uri标签 {sip|tel}

标记

唯一标识语音类的标签。 最多可包含32个字母数字字符。

sip

用于SIP URI的语音类。

电话

用于TEL URI的语音类。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 此命令将带您进入语音URI类配置模式,在此模式下配置URI的匹配特性。 您在此模式下输入的命令定义呼叫中的URI与拨号对等方匹配的规则集。

  • 要将此语音类用于传入呼叫,请使用 入站拨号对等方中 的命令。 要对去电引用此语音类,请使用 出站拨号对等方中 的命令。

  • 使用 命令将语音类从配置为 的任何拨号对等方中删除 入URI 命令。

例如: 以下示例定义了SIP URI的语音类:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

以下示例定义了TEL URI的语音类:


voice class uri r101 tel
 phone number ^408
 phone context 408

命令

描述

调试

显示与URI语音类相关的调试消息。

目标

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入

指定用于匹配VoIP拨号对等方与来电URI的语音类。

模式

基于整个SIP或TEL URI匹配呼叫。

电话 下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

电话号码

根据TEL URI中的电话号码字段匹配呼叫。

显示

显示来电中与特定URI匹配的拨号对等方。

显示 号方案

显示特定目标URI匹配的出站拨号对等方。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

要设置为会话发起协议(SIP)统一资源标识符(URI)选择语音类的首选项,请使用 全局配置模式下的 voiceclass uri sip 首选命令。 要重置为缺省值,请使用 命令的 形式。

语音urisip首选项 {user-idhost}

语音urisip首选项{user-idhost}

用户ID

用户标识字段为首选项。

主持人

将优先考虑主持人字段。

命令默认值: 主持人字段

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 使用 类URI SIP首选项 命令用于在多个语音类与SIP URI匹配时解决关系。 默认值为匹配URI的主机字段。

  • 此命令全局应用于SIP的所有URI语音类。

例如: 以下示例将首选项定义为SIP语音类的用户id:

voice class uri sip preference user-id

命令

描述

调试

显示与URI语音类相关的调试消息。

目标

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入

指定用于匹配VoIP拨号对等方与来电URI的语音类。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

显示

显示来电中与特定URI匹配的拨号对等方。

显示 号方案

显示特定目标URI匹配的出站拨号对等方。

语音

创建或修改语音类,以将拨号对等方匹配到SIP或TEL URI。

要创建用于标识E911服务的紧急响应位置(ERL)的标签,请使用 紧急响应位置全局配置模式下的 命令。 要删除ERL标签,请使用 命令的 形式。

语音紧急响应位置

紧急响应位置

标记

标识该ERL标签的唯一编号。

命令默认值: 未创建ERL标签。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令创建ERL,用于标识紧急小组可以快速找到911主叫方的区域。 ERL定义可选择包括哪些ELIN与ERL关联,以及哪些IP电话位于erl中。 您可以定义两个或更少的唯一IP子网和两个或更少的ELIN。 如果您定义一个ELIN,此ELIN始终用于从此ERL呼叫的电话。 如定义两个ELIN,系统将轮流使用两个ELIN。 如果您定义了零个ELIN并且电话使用此ERL,则出站呼叫的主叫号码不会转换。 PSAP将看到这些911呼叫的原始主叫号码。 您可以选择使用 添加公民地址 命令和地址说明 命令。

例如: 在以下示例中,IP地址为10.X.X.X或192.168.X.X的所有IP电话自动与此ERL关联。 如果其中一部电话拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。 PSAP将看到来电者的号码是408,555-0100。 其中包含civic address、410 Main St、Tooly、CA和描述性标识符Bldg 3。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

命令

描述

地址

指定ERL的公民地址的逗号分隔的文本条目(最多250个字符)。

艾琳

指定将替换主叫方分机的PSTN号码。

名称

指定内部用于标识或描述紧急响应位置的字符串(最多32个字符)。

子网

定义哪些IP电话属于此ERL的一部分。

要输入语音寄存器全局配置模式,以便在Cisco Unified CME或Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)环境中为所有受支持的Cisco SIP IP电话设置全局参数,请使用 寄存器全局配置模式下的 命令。 要自动删除现有的DN、池和全局拨号方案模式,请使用 命令的 形式。

语音

注册器全局

命令默认值: 该命令没有参数或关键字。 没有为SIP IP电话配置系统级参数。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

Cisco Unified CME

使用此命令为Cisco Unified CME系统中所有受支持的SIP电话设置设置参数。

Cisco Unified SIP SRST

使用此命令设置多个池的设置参数,即SIP SRST环境中所有受支持的Cisco SIP IP电话。

Cisco Unified CME 8.1增强了无形式的语音注册全局命令。 无语音寄存器全局命令清除全局配置以及池和DN配置,并删除语音寄存器模板、语音寄存器拨号计划和语音寄存器会话-服务器的配置。 在进行清理之前需要确认。

在Cisco Unified SRST 8.1及更高版本中,无语音寄存器全局命令会随全局配置一起删除池和目录号码。

例如: 以下是来自 的部分示例输出 语音寄存器全局 命令。 列出的所有参数都在语音寄存器全局配置模式下设置

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

以下是无语音寄存器全局命令的输出示例:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

命令

描述

允许连接sip至

允许在Cisco多服务IP到IP网关中的SIP终端之间进行连接。

应用程序(全球语音寄存器)

为与SIP电话关联的所有拨号对等成员选择会话级应用程序。

模式(全球语音注册)

启用在Cisco 系统中设置SIP电话的模式。

要输入语音寄存器池配置模式并为Cisco Unified CME中的SIP IP电话或Cisco Unified SIP SRST中的一组SIP电话创建池配置,请使用 寄存器池全局配置模式下的 命令。 要删除池配置,请使用 命令的 形式。

语音寄存器池 -标签

寄存器池 -标签

池标签

分配给池的唯一号码。 范围为1到100。


 

对于Cisco Unified CME系统,此参数的上限由 定义。 大池 命令。

命令默认值: 没有配置池。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令为Cisco Unified CME系统中的SIP电话设置电话特定参数。 在使用此命令之前,请启用 c 命令并设置系统中支持的最大SIP电话数 大池 命令。

Cisco Unified SIP SRST

使用此命令可启用用户控制SIP SRST设备要接受或拒绝的注册。 语音寄存器池命令模式可用于专用功能,并根据MAC、IP子网和号码范围参数限制注册。

示例: 示例显示如何在分机2001忙线时进入语音寄存器池配置模式并将呼叫前转到分机9999:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

以下是 的部分采样输出 运行配置 命令显示在语音寄存器池3中配置了多个语音寄存器池命令:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

命令

描述

最大池(全球语音寄存器)

设置Cisco Unified CME系统支持的最大SIP电话数。

模式(全球语音注册)

启用在Cisco Unified CME系统中预配置SIP电话的模式。

号码(全球语音寄存器)

配置SIP电话的有效号码。

类型(全球语音寄存器)

定义Cisco IP电话类型。

要开始将Webex 用户呼叫信息与Webex Calling云同步,请使用 处于特权执行模式的 bex-sgw sync 命令。

语音注册Webex-sgw同步{开始|完成}

开始

指示在Webex-sgw模式下开始数据同步。

完成

通知数据同步已通过Webex 完成。

命令默认值: 无缺省行为或值

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用准则: 执行时 bex-sgw同步 命令,IOS-XE指示Webex Connector开始将Webex 用户的呼叫信息与Webex 同步。 同步完成后,Webex Connector会通过NETCONF通知 指示IOS-XE bex-sgw同步完成


 

连接器代码执行 完成 通过NETCONF操作。 确保不执行 完成 命令因为它是内部操作。

例如:

Router# voice register webex-sgw sync done
            

命令

描述

语音

进入语音寄存器全局配置模式,以便为Cisco Unified Communications Manager Express或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

要输入语音服务配置模式并指定语音封装类型,请使用 服务全局配置模式下的 命令。

语音服务

网络语音

IP语音(网络语音)封装。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 语音服务配置模式用于影响全局网关的数据包电话服务命令。

例如: 以下示例显示如何打开本地网关应用程序:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

要定义语音呼叫的转换配置文件,请使用 配置文件全局配置模式下的 命令。 要删除翻译配置文件,请使用 命令的 形式。

语音 -配置文件

配置文件

名称

转换配置文件的名称。 语音翻译配置文件名称的最大长度为31个字母数字字符。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 定义转换规则后,将其分组到档案中。 配置文件收集了一组规则,这些规则综合起来,以特定方式转换被叫号码、呼叫号码和重定向号码。 最多可定义1000个配置文件。 每个配置文件必须具有唯一的名称。

这些配置文件由中继组、拨号对等方、源IP组、语音端口和用于处理呼叫转换的接口引用。

例如: 以下示例为语音呼叫启动转换配置文件“西海岸”。 配置文件对各种类型的呼叫使用转换规则1、2和3。


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

命令

描述

规则(语音 规则)

定义呼叫转换标准。

显示语音翻译配置文件

显示一个或多个转换配置文件。

翻译(翻译档案)

将翻译规则与语音翻译配置文件关联。

要定义语音呼叫的转换规则,请使用 规则全局配置模式下的 命令。 要删除翻译规则,请使用 命令的 形式。

语音 规则

规则

标识转换规则的编号。 范围为1至2147483647。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 语音翻译规则命令,用于创建翻译规则的定义。 每个定义最多包含15个规则,其中包含用于处理呼叫转换的类SED表达式。 最多支持128个转换规则。

这些转换规则被分组为由中继组、拨号对等方、源IP组、语音端口和接口引用的配置文件。

例如: 以下示例启动翻译规则150,其中包含两个规则:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

命令

描述

规则(语音 规则)

定义转换规则的匹配、替换和拒绝模式。

显示 规则

显示转换规则的配置。

A至C命令

要启用验证、授权和会计(AAA)访问控制模型,请在全局配置模式下使用 新模型 命令。要禁用AAA访问控制模型,请使用此命令的 形式。

aaa新型号

aaa新型号

该命令没有参数或关键字。

命令默认值: AAA未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令启用AAA访问控制系统。

示例: 以下配置初始化AAA:

设备(配置)# aaa新型号
相关命令描述
Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa验证窗格

使用TACACS+为ARAP启用AAA验证方法。

Aaa验证启用默认值

启用AAA验证以确定用户是否可以访问特权命令级别。

aaa验证登录

在登录时设置AAA验证。

aaa验证PPP

指定在运行PPP的串行接口上使用的一个或多个AAA验证方法。

aaa授权

设置限制用户访问网络的参数。

要在登录时设置身份验证、授权和会计(AAA)身份验证,请在全局配置模式下使用 身份验证登录 命令。要禁用AAA验证,请使用此命令的 形式。

验证登录 { | -name } 1 [ 2…]

aaa验证登录 {default | list-name } method1 [method2…]

默认

使用此关键字之后列出的验证方法作为用户登录时的默认方法列表。

列表名称

用于命名在用户登录时激活的验证方法列表的字符串。有关更多信息,请参阅“使用指南”部分。

1 [method2. ]

验证算法在给定序列中尝试的方法列表。必须输入至少一个方法;最多可以输入四个方法。下表介绍了方法关键字。

命令默认值: 登录时的AAA验证已禁用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果未设置 字,则只选中本地用户数据库。这与以下命令的效果相同:

aaa验证登录缺省本地

在控制台上,如果未设置默认 关键字,登录将成功,无需进行任何身份验证检查。

您使用 aaa验证登录 命令创建的默认和可选列表名称将与登录验证 命令一起使用。

输入特定协议的 认证登录 列表名称方法命令来创建列表。列表名称参数是用于命名用户登录时激活的验证方法列表的字符串。方法参数确定了在给定序列中验证算法尝试的方法列表。“无法用于列表名称参数的验证方法”部分列出了无法用于列表名称参数的验证方法,下表描述了方法关键字。

要创建在线路未分配列表时使用的默认列表,请使用 验证 命令和默认参数,后跟要在默认情况下使用的方法。

密码只会提示一次以验证用户凭证,如果由于连接问题而出现错误,可通过其他验证方法进行多次重试。但是,只有上一个方法返回错误,而不是失败时,才会切换到下一个验证方法。要确保即使所有方法都返回错误,验证也成功,请在命令行中指定 作为最终方法。

如果没有专门为线路设置身份验证,则缺省设置为拒绝访问,不执行身份验证。使用 system:run-config 命令显示当前配置的身份验证方法列表。

无法用于列表名称参数的验证方法

无法用于列表名称参数的验证方法如下:

  • 验证-访客

  • 启用

  • 访客

  • 如果已验证

  • 如果需要

  • krb5

  • krb实例

  • KRB-telnet

  • 线路

  • 本地

  • 半径

  • rcmd

  • 玉米饼

  • 墨西哥煎饼

在下表中,组 、组tacacs +、组ldap和组组名方法指一组之前定义的或TACACS+服务器。使用radius-server host和tacacs-server host命令配置主机服务器。使用aaa组服务器 、aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

下表列出了方法关键字。

关键字

描述

组名称

使用缓存服务器组进行验证。

启用

使用启用密码进行验证。无法使用此关键字。

组名称

使用 组服务器radius 组服务器tacacs+ 命令定义的或TACACS+服务器子集进行验证。

ldap

使用所有轻量级目录访问协议(LDAP)服务器的列表进行验证。

半径

使用所有服务器的列表进行验证。

tacacs+

使用所有TACACS+服务器的列表进行验证。

krb5

使用Kerberos 5进行身份验证。

krb5-telnet

使用Telnet连接路由器时使用Kerberos 5 Telnet验证协议。

线路

使用线路密码进行验证。

本地

使用本地用户名数据库进行身份验证。

本地案例

使用区分大小写的本地用户名验证。

不使用身份验证。

过期

启用本地验证列表上的密码老化。

需要 radius-server vsa send authentication 命令才能使 passwd-expiry 关键字正常工作。

示例: 以下示例显示如何创建名为MIS访问的aaa身份验证列表。此验证首先尝试联系TACACS+服务器。如果找不到服务器,TACACS+将返回错误,AAA将尝试使用启用密码。如果此尝试也返回错误(因为服务器上未配置启用密码),则允许用户在没有身份验证的情况下访问。

aaa验证登录MIS访问组tacacs+启用无

以下示例显示如何创建相同的列表,但如果未指定其他列表,则将其设置为用于所有登录验证的默认列表:

aaa验证登录默认组tacacs+启用无

以下示例显示如何在登录时设置验证,以便在使用Telnet连接路由器时使用Kerberos 5 Telnet验证协议:

aaa验证登录默认krb5

以下示例显示如何通过使用AAA和加密客户端配置密码老化:

aaa身份验证登录用户AUTH密码过期组半径

相关命令

描述

aaa新型号

启用AAA访问控制模型。

登录验证

为登录启用AAA验证。

要设置限制用户访问网络的参数,请在全局配置模式下使用 授权 命令。要删除参数,请使用此命令的 形式。

aaa级 授权 {验证代理 | 缓存 | 命令级别 | 配置-命令 | 配置 | 控制台 | 执行人 | ip移动 | 多播 | 网络 | 策略-if | 预付费 | 半径-代理 | 反向访问 | subscriber服务 | 模板} {默认 | 列表名称} [方法1 [方法2.[]]

没有 aaa级 授权 {验证代理 | 缓存 | 命令级别 | 配置-命令 | 配置 | 控制台 | 执行人 | ip移动 | 多播 | 网络 | 策略-if | 预付费 | 半径-代理 | 反向访问 | subscriber服务 | 模板} {默认 | 列表名称} [方法1 [方法2.[]]

验证代理

运行身份验证代理服务的授权。

缓存

配置验证、授权和会计(AAA)服务器。

命令

在指定权限级别对所有命令运行授权。

级别

应授权的特定命令级别。有效输入范围为0至15。

配置-命令

运行授权以确定在配置模式输入的命令是否得到授权。

配置

从AAA服务器下载配置。

控制台

启用AAA服务器的控制台授权。

执行人

运行授权以确定是否允许用户运行EXECshell。此设施返回用户配置文件信息,例如自动命令信息。

ip移动

运行移动IP服务的授权。

多播

从AAA服务器下载多播配置。

网络

运行所有网络相关服务请求的授权,包括串行线路互联网协议(SLI)、PPP、PPP网络控制程序(NCP)和AppleTalk Remote Access (ARA)。

策略-if

运行直径策略接口应用程序的授权。

预付费

运行直径预付费服务的授权。

半径-代理

运行代理服务的授权。

反向访问

运行反向访问连接的授权,例如反向Telnet。

subscriber服务

运行iEdge订阅方服务的授权,例如虚拟专用拨号网络(VPDN)。

模板

为AAA服务器启用模板授权。

默认

使用此关键字之后列出的授权方法作为授权方法的默认列表。

列表名称

用于命名授权方法列表的字符串。

方法1 [method2…]

(可选)标识用于授权的授权方法或多个授权方法。方法可以是下表中列出的任一关键字。

命令默认值:对所有操作禁用 授权(等效于方法关键字 )。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用aaa授权命令可启用授权并创建命名方法列表,命名方法列表定义用户访问指定函数时可使用的授权方法。用于授权的方法列表定义了执行授权的方式和执行这些方法的顺序。方法列表是一个命名列表,描述必须按顺序使用的授权方法(例如<UNK>或TACACS+)。方法列表使您能够指定一个或多个用于授权的安全协议,从而确保在初始方法失败时备份系统。Cisco IOS软件使用列出的第一个方法授权用户使用特定的网络服务;如果该方法无法响应,Cisco IOS软件将选择方法列表中列出的下一个方法。此过程将持续,直至与列出的授权方法成功通信,或直至所有定义的方法都已用尽。

仅当上一个方法没有响应时,Cisco IOS软件才会尝试使用下一个列出的方法授权。如果授权在此周期中的任何一点失败(即安全服务器或本地用户名数据库通过拒绝用户服务作出响应),则授权过程将停止,并且不会尝试其他授权方法。

如果发出特定授权类型的aaa授权命令时没有指定的命名方法列表,默认方法列表将自动应用于所有接口或线路(应用此授权类型的接口或线路),但明确定义命名方法列表的接口或线路除外。(已定义的方法列表将覆盖默认方法列表。)如果未定义默认方法列表,则不会发生授权。默认授权方法列表必须用于执行出站授权,例如授权从<UNK>服务器下载IP池。

通过输入list-name和方法参数的值,使用aaa授权命令创建列表,其中list-name是用于命名此列表的任何字符串(不包括所有方法名称),方法标识在给定序列中尝试的授权方法列表。

aaa授权命令支持13个独立的方法列表。例如:

aaa授权配置方法列表1组半径

aaa授权配置方法列表2组半径

...

aaa授权配置方法列表13组半径

在下表中,组-name、组ldap、组 和组tacacs+方法指一组先前定义的<UNK>或TACACS+服务器。使用radius-server host和tacacs-server host命令配置主机服务器。使用aaa组服务器radius 、 aaa组服务器ldap和aaa组服务器tacacs+命令创建一个命名的服务器组。

Cisco IOS软件支持以下授权方法:

  • 缓存服务器组-路由器咨询其缓存服务器组,为用户授权特定的权限。

  • If-Authenticated --如果已成功验证用户,用户可以访问请求的函数。

  • 本地--路由器或访问服务器会根据用户名命令的定义访问本地数据库,以授权用户的特定权限。只能通过本地数据库控制有限的函数集。

  • 无-网络访问服务器不请求授权信息;授权不会在此线路或接口上执行。

  • RADIUS --网络访问服务器请求<UNK>安全服务器组的授权信息。<UNK>授权通过将存储在<UNK>服务器数据库中的属性与相应的用户关联来定义用户的特定权限。

  • TACACS+ --网络访问服务器与TACACS+安全后台程序交换授权信息。TACACS+授权通过将存储在TACACS+安全服务器数据库中的属性值(AV)对与相应的用户关联来定义用户的特定权限。

示例: 下列范例演示了如何定义名为mygroup的网络授权方法列表,该列表指定将使用PPP在串行线路上使用<UNK>授权。如果<UNK>服务器没有响应,将执行本地网络授权。

aaa授权网络mygroup半径本地 

相关命令

描述

Aaa会计

为计费或安全目的启用请求服务的AAA核算。

aaa组服务器半径

将不同的服务器主机分为不同的列表和不同的方法。

aaa组服务器tacacs+

将不同的TACACS+服务器主机分组为不同的列表和不同的方法。

aaa新型号

启用AAA访问控制模型。

radius-服务器主机

指定服务器主机。

tacacs-服务器主机

指定TACACS+主机。

用户名

建立基于用户名的身份验证系统。

要允许VoIP网络中特定类型的终端之间的连接,请在语音服务配置模式下使用 -connections 命令。要拒绝特定类型的连接,请使用 形式的此命令。

类型

类型 类型 连接

自类型

发起端点类型。以下选项有效:

  • —会话接口协议(SIP)。

表示随后的参数是连接终端。

到类型

终止端点类型。以下选项有效:

  • —会话接口协议(SIP)。

命令默认值: SIP到SIP连接默认禁用。

命令模式: 语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于允许在Cisco多服务IP到IP网关中的特定类型终端之间进行连接。该命令默认启用,无法更改。

示例: 以下示例指定允许SIP终端之间的连接:

 设备(config-voi-serv)#  -connections sip to sip 

命令

说明

进入语音服务配置模式。

要允许在语音寄存器dn中的任何位置插入'#',请在语音寄存器全局模式下使用 allow-hash-in-dn 命令。要禁用此功能,请使用此命令的 形式。

允许-hash in-dn

不允许-hash-in-dn

允许-hash in-dn

允许在语音寄存器dn中的所有位置插入哈希。

命令默认值: 默认情况下禁用该命令。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在引入此命令之前,语音寄存器dn中支持的字符为0-9、+和*。每当用户需要在语音寄存器dn中插入#时,就会启用新命令。默认情况下禁用该命令。您只能在Cisco Unified SRST和Cisco Unified E-SRST模式中配置此命令。字符#可以插入到语音寄存器dn中的任何位置。启用此命令后,用户需要在配置模式下使用 号对等方终止符 将默认终止符(#)更改为另一个有效字符。

示例: 以下示例显示如何在模式E-SRST、SRST中启用命令,以及如何更改默认终止符:

 路由器(config)#语音寄存器全局路由器(config-register-global)#模式esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no模式[默认SRST模式]路由器(config-register-global)#allow-hash-in-dn Router(config)#拨号对等方终止器?WORD终止符字符:'0'-'9'、'A'-'F'、'*'或'#'路由器(config)#拨号对等方终止器*

命令

说明

拨号对等方终止器

配置用作可变长度被叫号码终止符的字符。

要进入冗余应用程序配置模式,请在冗余配置模式下使用 程序冗余 命令。

程序

该命令没有参数或关键字。

命令默认值:

命令模式: 冗余配置(配置-红色)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此 程序冗余 命令配置应用程序冗余以实现高可用性。

示例: 以下示例显示如何进入冗余应用程序配置模式:

 设备#配置终端设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#

命令

说明

组(防火墙)

进入冗余应用程序组配置模式。

要设置应用程序的默认网关,请在应用程序托管配置模式下使用 -default-gateway 命令。要移除默认的gatway,请使用此命令的 形式。

-default-gateway [ -address -interface -interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

接口-接口

配置来宾接口。网络接口号码映射到容器以太网号码。

ip地址

默认网关的IP地址。

命令默认值: 未配置默认网关。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 -默认 -网关命令设置应用程序的默认网关。网关连接器是安装在Cisco IOS XE GuestShell容器上的应用程序。

示例: 以下示例显示如何设置应用程序的默认网关:

 # 终端 设备(config)# -托管iox_app id设备(config-app-host)#  -default-gateway 10.3.3.31访客接口1 设备(config-app-host)# 

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要配置应用程序并进入应用程序托管配置模式,请在全局配置模式下使用 程序托管appid 命令。要删除应用程序,请使用此命令的 形式。

程序托管应用程序 程序名称

应用程序名称

指定应用程序名称。

命令默认值: 未配置应用程序。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:应用程序名称参数最多可包含32个字母数字字符。

配置此命令后,您可以更新应用程序主机配置。

示例: 以下示例显示如何配置应用程序:

 设备#配置终端设备(config)#应用程序托管应用程序iox_app 设备(config-app-host)# 

要覆盖应用程序提供的资源配置文件,请在应用程序托管配置模式下使用 -资源配置文件 命令。要还原为应用程序指定的资源配置文件,请使用此命令的 形式。

程序资源配置文件 文件名称

应用程序资源配置文件 配置文件名称

配置文件名称

资源配置文件的名称。

命令默认值: 资源配置文件已配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。只能更改CPU、内存和虚拟CPU (vCPU)资源。要使资源更改生效,请停止并停用应用程序,然后激活并重新启动应用程序。

仅支持自定义配置文件。

该命令配置自定义应用程序资源配置文件,并进入自定义应用程序资源配置文件配置模式。

示例: 以下示例显示了如何更改应用程序的资源分配:

 设备#配置终端设备(config)#应用程序托管应用程序iox_app 设备(config-app-host)#应用程序资源配置文件自定义设备(config-app-resource-profile-custom)# 

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

要为应用程序配置虚拟网络接口网关,请在应用程序托管配置模式下使用 -vnic网关 命令。要删除配置,请使用此命令的 形式。

此命令仅在路由平台上受支持。切换平台不支持该选项。

app-vnic网关 virtualportgroup 号码 guest-interface network-interface-number

app-vnic网关 virtualportgroup 号码 guest-interface network-interface-number

virtualportgroup

配置网关的VirtualPortGroup接口。

接口-接口 配置网关的访客接口。

命令默认值: 未配置虚拟网络网关。

命令模式:应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 配置应用程序的虚拟网络接口网关后,命令模式将变为应用程序托管网关配置模式。在此模式下,您可以配置来宾接口的IP地址。

示例: 以下示例显示如何配置应用程序的管理网关:

 Device#配置终端设备(config)#应用程序托管iox_app id设备(config-app-host)#应用程序-vnic gateway1 virtualportgroup 0 guest-interface 1设备(config-app-host-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0设备(config-app-host-gateway)#

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

来宾IP地址

配置来宾接口的IP地址。

要在传入会话发起协议(SIP)请求或响应消息中启用对断言ID标头的支持,并在传出SIP请求或响应消息中发送断言的ID隐私信息,请在语音服务VoIP-SIP配置模式或语音类租户配置模式中使用 断言id 命令。要禁用对断言的ID标头的支持,请使用此命令的 形式。

-id { i | }

no -id { pai | ppi } 系统

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

指定断言-id使用全局强制CLI设置。此关键字仅适用于租户配置模式。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 语音服务VoIP-SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果您选择pai 关键字或 ppi 关键字,网关会将PAI标头或PPI标头分别构建到通用SIP堆栈中。pai 关键字或 ppi 关键字的优先级高于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID标头,即使路由器配置为在全局级别使用RPID标头。

示例: 以下示例显示如何启用对PAI隐私标头的支持:

 路由器> 路由器# 终端 路由器(config)# 服务voip Router(conf-voi-serv)#  Router(conf-serv-sip)# -id pai

以下示例显示语音类租户配置模式中使用的断言ID:

 由器(配置类)# ID系统

命令

说明

-info stn-sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

类sip -id

在拨号对等方配置模式下的传入和传出SIP请求或响应消息中启用断言ID标头的支持。

要配置会话发起协议(SIP)非对称负载支持,请在SIP配置模式或语音类租户配置模式下使用 对称负载 命令。要禁用不对称负载支持,请使用此命令的 形式。

对称 负载 { tmf | 编解码器 | | }

没有 不对称有效负载 {dtmf | 动态编解码器 | 满满 | 系统 }

dtmf

(可选)指定仅支持双音多频(DTMF)。

动态编解码器

(可选)指定不对称有效载荷支持仅用于动态编解码器有效载荷。

满满

(可选)指定对DTMF和动态编解码器有效负载支持。

系统

(可选)指定非对称有效载荷使用全局值。

命令默认值: 该命令已禁用。

命令模式: 语音服务SIP配置(conf-serv-sip)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 从语音服务配置模式输入SIP配置模式,如示例中所示。

对于Cisco UBE,音频/视频编解码器、DTMF和NSE支持SIP非对称有效载荷类型。因此,dtmfdynamic-codecs 关键字会在内部映射到full 关键字,以为音频/视频编解码器、DTMF和NSE提供不对称有效载荷类型支持。

示例: 以下示例显示如何在SIP网络上为DTMF和动态编解码器全局设置完全非对称有效负载:

 路由器(config)# 服务voip Router(conf-voi-serv)#  Router(conf-serv-sip)# 对称负载满

以下示例显示如何在语音类租户配置模式下全局设置完全非对称有效负载:

 由器(配置类)# 对称负载系统

命令

说明

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类SIP非对称负载

在点对点拨号上配置SIP非对称负载支持。

要在单个拨号对等方上启用SIP Digest验证,请在拨号对等方语音配置模式下使用验证 命令。要禁用SIP Digest验证,请使用 形式的此命令。

验证 用户名 用户名 密码 { 0 | 6 | 7 } 密码 [领域 领域 | 挑战 | all ]

验证 用户名 用户名 密码 { 0 | 6 | 7 } 密码 [领域 领域 | 挑战 | all ]

用户名

指定提供身份验证的用户的用户名。

用户名

表示提供验证的用户的用户名的字符串。用户名必须至少包含四个字符。

密码

指定验证的密码设置。

0

将加密类型指定为明文(无加密)。

6

指定使用类型 6 高级加密方案(AES)的密码的安全可逆加密。

需要预先配置AES主密钥。

7

将加密类型指定为已加密。

密码

表示用于验证的密码的字符串。如果未指定加密类型,密码将为明文格式。字符串必须在4到128个字符之间。

领域

(可选)指定适用凭证的域。

领域

(可选)表示适用凭证的域的字符串。

全部

(可选)指定用户的所有验证条目(拨号对等方)。

命令默认值: 已禁用SIP Digest验证。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用Digest验证时,以下配置规则适用:

  • 每个拨号对等方只能配置一个用户名。在配置其他用户名之前,必须删除任何现有用户名配置。

  • 最多可以为任何一个用户名配置五个密码领域 参数。

用户名密码 参数用于验证用户。发出407/401挑战响应的验证服务器/代理在挑战响应中包含一个领域,用户提供对该领域有效的凭证。由于假设信令路径中最多有五个代理服务器可以尝试验证从用户-代理客户端(UAC)到用户-代理服务器(UAS)的给定请求,用户最多可以为配置的用户名配置五个密码和域组合。

用户以纯文本形式提供密码,但密码经过加密并保存以用于401质询响应。如果密码未以加密形式保存,则发送垃圾密码,验证失败。

  • 领域规范是可选的。如果省略,为该用户名配置的密码将应用于尝试验证的所有领域。

  • 每次只能为所有已配置的领域配置一个密码。如果配置了新密码,之前配置的密码将被覆盖。

这意味着只能配置一个全局密码(一个没有指定领域的密码)。如在配置新密码时未配置相应领域,新密码将覆盖上一个领域。

  • 如果为之前配置的用户名和密码配置了一个领域,则该领域规范将添加到现有的用户名和密码配置中。但是,在将领域添加到用户名和密码配置后,该用户名和密码组合仅对该领域有效。除非先删除用户名和密码的整个配置,否则无法从用户名和密码配置中删除已配置的领域。然后,您可以使用或不使用不同领域重新配置该用户名和密码组合。

  • 在同时包含密码和领域的条目中,您可以更改密码或领域。

  • 使用 验证全部 命令删除用户的所有验证条目。

必须指定密码的加密类型。如果配置了明文密码(类型 0),则将其加密为类型 6 ,然后将其保存到正在运行的配置中。

如果您指定加密类型为 67,输入的密码将根据有效的类型 67 密码格式进行检查,并分别保存为类型 67

类型-6密码使用AES密码和用户定义的主密钥进行加密。这些密码相对更安全。主键不会显示在配置中。如果不知道主密钥,类型 6 密码就无法使用。如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。如果删除主密钥配置,则无法解密类型 6 的密码,这可能会导致呼叫和注册的验证失败。

备份配置或将配置迁移到其他设备时,主键不会被丢弃。因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥

配置加密类型 7 时,会显示以下警告消息。

警告!命令已使用类型7密码添加到配置中。但是,类型7的密码将很快被弃用。迁移到受支持的密码类型6。

示例: 以下示例显示如何在租户配置中配置命令:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips过期240刷新比率50 tcp tls凭证号码ABC5091_  W用户名XYZ1076_  w密码0 abcxxxxxxx kingdom Broadworks身份验证用户名ABC5091_  w密码0 abcxxxxxxx kingdom BroadWorks 

以下示例显示如何启用Digest验证:

 路由器> 路由器# 终端 路由器(config)# 号对等方 语音1 pot路由器(config-dial对等方)# 用户名MyUser密码6 MyPassword领域My 。example.com 

以下示例显示如何删除先前配置的Digest验证:

 路由器> 路由器# 终端 路由器(config)# 号对等方 语音1 pot路由器(config-拨号对等方)# 身份验证用户名MyUser 6密码MyPassword 

命令

说明

(SIP )

全局启用SIP Digest验证。

(SIP )

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

类sip localhost

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名的设置,以替代全局设置。

要将信令和媒体数据包的源地址绑定到特定接口的IPv4或IPv6地址,请在SIP配置模式下使用 。要禁用绑定,请使用此命令的 形式。

绑定 {控制 | 媒体 | 全部 }源接口 接口-id {ipv4地址 ipv4地址 | ipv6地址 ipv6地址 }

绑定 {控制 | 媒体 | all } 源接口 接口-id {ipv4-address ipv4-address | ipv6-address ipv6-address }

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。信令和媒体数据包的源地址(显示SIP请求来自何处的地址)设置为指定接口的IPv4或IPv6地址。

源接口

指定接口作为SIP数据包的源地址。

接口-id

指定以下接口之一:

  • :ATM界面

  • VI :桥组虚拟界面

  • CTunnel :CTunnel接口

  • 号器 :拨号器界面

  • 以太网 :IEEE 802.3

  • 快速以太网 :快速以太网

  • 莱克斯 :Lex接口

  • 环回 :环回界面

  • 链接 :多链路组界面

  • :空接口

  • :串行接口(帧继电器)

  • :隧道接口

  • :PGM多播主机界面

  • 模板 :虚拟模板界面

  • 令牌振铃 :虚拟令牌振铃

ipv4-地址 ipv4-address

(可选)配置IPv4地址。可在一个接口下配置多个IPv4地址。

ipv6-地址 ipv6-地址

(可选)在IPv4接口下配置IPv6地址。可在一个IPv4接口下配置多个IPv6地址。

命令默认值: 绑定已禁用。

命令模式: SIP配置(conf-serv-sip)和语音类租户。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 异步、以太网、快速以太网、环回和串行(包括帧继电器)是SIP应用程序中的接口。

如果未启用 ,IPv4层仍可提供最佳本地地址。

示例: 以下示例设置SIP网络上的绑定:

 路由器(config)# serv voip Router(config-voi-serv)#  Router(config-serv-sip)# 控制源接口快速以太网0 

命令

说明

sip

从语音服务VoIP配置模式进入SIP配置模式。

要启用Call-Home的基本配置,请在全局配置模式下使用 -Home报告 命令。

户报告 { | -email-addr } [ -proxy { v4-address | v6-address | } ]

匿名

启用Call-Home TAC配置文件,仅发送崩溃、库存和测试消息,并以匿名方式发送消息。

-email-addr -地址

启用Smart Call Home服务完整报告功能,并从Call-Home TAC配置文件向Smart Call Home服务器发送完整的库存消息,以开始完整注册过程。

-proxy { v4-address | v6-address | }

配置IPv4或IPv6地址或服务器名称。最大长度为64个字符。

HTTP代理选项允许您使用自己的代理服务器从设备缓冲和保护互联网连接。

口号

指定端口号。范围为1至65535。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在使用Call-Home报告 命令以匿名或完全注册模式成功启用Call-Home后,系统将发送清单消息。如果在完全注册模式下启用了Call-Home,则会发送完全注册模式的完整库存消息。如果在匿名模式下启用了Call-Home,则会发送匿名库存消息。有关消息详细信息的更多信息,请参阅警告组触发事件和命令

示例: 以下示例允许您启用Smart Call Home服务完整报告功能并发送完整库存消息:

 Device#配置终端设备(config)#呼叫-home报告contact-email-addr sch-smart- @cisco.com

要启用Cisco Unified SRST支持并输入呼叫管理器回退配置模式,请在全局配置模式下使用 管理器回退命令。要禁用Cisco Unified SRST支持,请使用 命令。

呼叫管理器回退

呼叫管理器回退

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 全局配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

示例: 以下示例显示如何输入呼叫管理器回退配置模式:

 设备(config)# call-manager-备用 设备(config-cm-backback)#

命令

说明

cor

在与目录号码关联的拨号对等方上配置COR。

要在TLS握手期间启用对等证书的服务器、客户端或双向身份验证,请在语音类tls配置文件配置模式下使用命令 -san validate 。要禁用证书身份验证,请 使用此命令形式。

-san { | | }

no cn-san 验证 { server | client | 双向 }

验证服务器

在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

验证客户端

在服务器端SIP/TLS连接期间,通过客户端证书中的CN和SAN字段启用客户端身份验证。

验证双向

通过CN-SAN字段启用客户端和服务器身份验证。

命令默认值: 身份验证已禁用。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 服务器身份验证通过全局 信令 类tls配置文件 配置与安全信令连接关联。

该命令已增强,可包含 关键字。客户端选项允许服务器通过检查所提供证书中包含的CN和SAN主机名与受信任的cn-san FQDN列表,验证客户端的身份。仅当找到匹配项时才会建立连接。除了会话目标主机名外,该cn-san FQDN列表现在还用于验证服务器证书。双向 选项通过结合服务器客户端 模式来验证客户端和服务器连接的对等身份。配置cn-san验证后,就会为每个新的TLS连接验证对等证书的身份。

类tls配置文件 可关联至 类租户。。对于客户端证书的CN-SAN验证,使用命令cn-san 标签 san-name定义允许的主机名和模式列表。

例如: 以下示例说明如何配置语音类tls配置文件和关联服务器身份验证功能:

 路由器(config)#语音类tls配置文件2 Router(config-class)#cn-san验证服务器
 Router(config)#语音类tls配置文件3 Router(config-class)#cn-san
 客户端Router(config)#语音类tls配置文件4 Router(config-class)#cn-san验证双向

命令

说明

类别 LS配置文件

提供用于配置TLS会话所需命令的子选项。

cn-san 标签 san-name

用于验证入站或出站TLS连接对等证书的CN-SAN名称列表。

要配置完全限定域名(FQDN)名称列表以验证入站或出站TLS连接的对等证书,请在语音类tls配置文件配置模式下使用 -san 命令。要删除cn-san证书验证条目,请使用此命令的 形式。

-san {1-10} qdn

-san {1-10} qdn

1-10

指定cn-san QDN 列表条目的标识符。

fqdn

以*。域名的形式指定FQDN或域通配符。

命令默认值: 未配置cn-san名称。

命令模式: 语音类tls配置文件配置模式(配置类)

发行版

修改

存活网关

Cisco IOS XE都柏林17.12.1a

引入了此命令。

使用指南:用于对等证书验证的 FQDN分配给最多包含10个 -san 条目的TLS配置文件。在建立TLS连接之前,这些条目中至少有一个必须与证书通用名称(CN)或主题备用名称(SAN)字段中的FQDN匹配。要匹配CN或SAN字段中使用的任何域主机, -san 条目可以使用域通配符配置,格式严格为*。域名(例如*。cisco.com)。不允许使用其他通配符。

对于入站连接,列表用于验证客户端证书中的CN和SAN字段。对于出站连接,该列表将与会话终端主机名一起使用,以验证服务器证书中的CN和SAN字段。

还可以通过将SIP会话目标FQDN与CN或SAN字段匹配来验证服务器证书。

示例: 以下示例全局启用cn-san名称:

 (config)# class tls-profile 1 设备(config-class)# cn-san 2 *。webex.com  

命令

说明

语音类tls配置文件

提供用于配置TLS会话所需命令的子选项。

要指定要在拨号对等方上使用的首选编解码器列表,请在语音类配置模式下使用编解码器首选项 命令。要禁用此功能,请使用此命令的 形式。

编解码器 首选项 编解码器类型

编解码器 首选项 编解码器类型

优先顺序;1表示最受欢迎,14表示最不受欢迎。

编解码器

首选编解码器的值如下所示:

  • g711alaw —G.711 a-law 64,000 bps。

  • g711ulaw —G.711 mu-law 64,000 bps。

  • opus —opus最高510 kbps。

命令默认值: 如果未输入此命令,则不会识别具有首选项的特定编解码器类型。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: WAN两端的路由器可能需要协商网络拨号对等方的编解码器选择。 解码器 指定为连接选择协商编解码器的首选项顺序。下表介绍了编解码器和数据包语音协议的语音有效载荷选项和默认值。

表 1. 每帧语音有效负载选项和默认值

编解码器

协议

语音负载选项(字节)

默认语音负载(字节)

g711alaw g711ulaw

网络语音FR VoATM语音

80, 160 40到240,40到240,40到40的倍数

160 240 240

奥普斯

网络语音

变量

--

示例: 以下示例显示如何配置编解码器配置文件:

 语音类编解码器99编解码器首选项1 opus编解码器首选项2 g711ulaw编解码器首选项3 g711alaw exit 

命令

说明

编解码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要使用全局侦听器端口通过UDP发送请求,请在sip-ua模式或voice class 配置模式下使用 -重用 命令。要禁用,请 使用此命令形式。

-重用 { -端口 | }

-复用 { -端口 | }

通过端口

通过报头将响应发送至中的端口。

系统

指定连接重用请求使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 本地网关使用临时UDP端口通过UDP发送请求。

命令模式: SIP UA配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 执行该命令将启用使用侦听器端口通过UDP发送请求。常规非安全SIP的默认侦听器端口为5060,安全SIP为5061。在voice service voip > sip配置模式下配置listen-port [非安全| ] port 命令以更改全局UDP端口。

例如:

在sip-ua模式下:

 设备> 设备# 终端 设备(config)#  -ua 设备(config-sip-ua)#  -reuse via-port

在语音类租户模式中:

 设备> 设备# 终端 设备(config)# 类租户1 设备(config-class)# -reuse via-port

命令

说明

侦听端口

更改UDP/TCP/TLS SIP侦听端口。

如需更改为应用程序分配的CPU配额或单位,可在自定义应用程序资源配置文件配置模式下使用 PU 命令。要恢复为应用程序提供的CPU配额,请使用 形式的此命令。

pu

cpu

单位

分配给应用程序的CPU配额。有效值范围为0至20000。

命令默认值: 默认CPU取决于平台。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: CPU单元是应用程序分配的最小CPU。总CPU单位基于终端设备测量的归一化CPU单位。

每个应用程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。只能更改CPU、内存和vCPU资源。要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。

资源值是特定于应用程序的,对这些值进行的任何调整必须确保应用程序能够可靠地运行这些更改。

示例: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的CPU配额:

 Device#配置终端设备(config)#应用程序托管iox_app id设备(config-app-host)#应用程序资源配置文件自定义设备(config-app-resource-profile-custom)# cpu 7400 

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要配置Cisco IOS会话发起协议(SIP)时分多路复用(TDM)网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)在UP状态下发送SIP注册消息,请使用SIP UA配置模式或语音类租户配置模式下的 命令。要禁用SIP Digest凭证,请使用 形式的此命令。

凭证 { dhcp | number number 用户名 用户名 } 密码 { 0 | 6 | 7 } 密码 领域 领域

凭证 { dhcp | 号码 号码 用户名 用户名 } 密码 {0 | 6 | 7 } 密码 领域 领域

dhcp

(可选)指定要用于发送SIP消息的动态主机配置协议(DHCP)。

号码 号码

(可选)表示SIP干线要注册的注册器的字符串(必须至少为4个字符)。

表示提供身份验证的用户的用户名的字符串(必须至少为4个字符)。此选项仅在使用号码 关键字配置特定注册器时有效。

密码

指定验证的密码设置。

0

将加密类型指定为明文(无加密)。

6

指定使用类型 6 高级加密方案(AES)的密码的安全可逆加密。

需要预先配置AES主密钥。

7

指定加密类型为加密。

密码

表示用于验证的密码的字符串。如果未指定加密类型,密码将为明文格式。字符串必须在4到128个字符之间。

领域 领域

(可选)表示适用凭证的域的字符串。

命令默认值: SIP Digest凭证已禁用。

命令模式: SIP UA配置(config-sip-ua)和语音类租户配置(config-class)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用凭证时,以下配置规则适用:

  • 只有一个密码对所有域名有效。新配置的密码将覆盖之前配置的密码。

  • 配置了凭证 命令并使用 show run-config 命令时,密码将始终以加密格式显示。

命令中的 hcp 关键字表示主号码通过DHCP获得,启用该命令的Cisco IOS SIP TDM网关、Cisco UBE或Cisco Unified CME使用此号码注册或取消注册收到的主号码。

必须指定密码的加密类型。如果配置了明文密码(类型 0),则将其加密为类型 6 ,然后将其保存到正在运行的配置中。

如果您指定加密类型为 67,输入的密码将根据有效的类型 67 密码格式进行检查,并分别保存为类型 67

类型-6密码使用AES密码和用户定义的主密钥进行加密。这些密码相对更安全。主键不会显示在配置中。如果不知道主密钥,类型 6 的密码就无法使用。如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。如果删除主密钥配置,则无法解密类型 6 的密码,这可能会导致呼叫和注册的验证失败。

备份配置或将配置迁移到其他设备时,主键不会被丢弃。因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥

警告!命令已使用类型7密码添加到配置中。但是,类型7的密码将很快被弃用。迁移到受支持的密码类型6。

在YANG中,您不能在两个不同的领域中配置相同的用户名。

示例: 以下示例显示如何使用加密格式配置SIP Digest凭证:

 路由器> 路由器# 终端 路由器(config)#  -ua 路由器(config-sip-ua)#  DHCP密码6,095FB01AA000401 kingdom example.com 

以下示例显示如何禁用指定加密类型的SIP摘要式凭证:

 路由器> Router# 终端 Router(config)#  -sip-ua Router(config-sip-ua)#  凭据dhcp密码6,095FB01AA000401 kingdom example.com 

命令

说明

(拨号 方)

在单个拨号对等方上启用SIP摘要验证。

(SIP )

启用SIP Digest验证。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP TDM网关在外部SIP代理或SIP注册器上注册FXS、EFXS和SCCP电话的E.164号码。

类sip localhost

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项,请在语音类配置模式下使用 to 命令。要禁用此功能,请使用此命令的 形式。

加密 首选 密码套件

加密 首选 密码套件

首选项

指定密码套件的首选项。范围是1到4,其中1表示最大值。

密码套件

将密码套件与首选项关联。支持以下密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令默认值: 如果未配置此命令,默认行为是按以下优先顺序提供srtp-密码套件:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

命令模式: 语音类srtp-crypto(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果更改已配置的密码套件的首选项,该首选项将被覆盖。

示例:

指定SRTP密码套件的首选项

以下是指定SRTP密码套件首选项的示例:

 >  #  终端 (config)#  class srtp-crypto 100 设备(config-class)#  to 1 AEAD_  ES_256_  CM (config-class)#  to 2 AEAD_ AES_128_ GCM (config-class)#  to 4 AES_CM_128_ HMAC_SHA1_32

覆盖密码套件首选项

指定SRTP密码套件首选项:

 >  #  终端 (config)#  class srtp-crypto 100 设备(config-class)#  to 1 AEAD_  ES_256_  CM (config-class)#  to 2 AEAD_ AES_128_ GCM (config-class)#  to 4 AES_CM_128_ HMAC_SHA1_32

以下是显示密码套件首选项的 run-config 命令输出的片段:

 设备# 运行配置语音 class srtp-crypto 100 crypto 1 AEAD_  ES_256_  CM加密2 AEAD_  ES_128_  CM加密4 AES_ _128_ HMAC_ SHA1_32 

如果要将首选项4更改为AES_CM_128_HMAC_SHA1_80,请执行以下命令:

 设备(配置类)# 加密4 AES_CM_128_HMAC_SHA1_80

以下是 run-config 命令输出的片段,显示密码套件中的更改:

 设备# 运行配置语音 class srtp-crypto 100 crypto 1 AEAD_  ES_256_  CM加密2 AEAD_  ES_128_  CM加密4 AES_ _128_ HMAC_ SHA1_80 

如果要将AES_CM_128_HMAC_SHA1_80的首选项更改为3,请执行以下命令:

 设备(配置类)# 加密4 设备(配置类)# 加密3 AES_ _128_  MAC_  1_80

以下是 run-config 输出的片段,显示密码套件首选项被覆盖:

 设备# 运行配置语音 class srtp-crypto 100 crypto 1 AEAD_  ES_256_  CM crypto 2 AEAD_  ES_128_  CM crypto 3 AES__128_ HMAC_ SHA1_80 

命令

说明

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要生成Rivest、Shamir和Adelman (RSA)密钥对,请在全局配置模式下使用 to key generate rsa 命令。

crypto key generate rsa [ { general-key | usage-key | signature | encryption } ] [标签 key-label ] [ 可导出 ] [ modulus modul-size ] [ storage devicename ] [ redund余 on devicename ]

通用键

(可选)指定将生成通用密钥对,即默认值。

使用情况-键

(可选)指定将生成两个RSA特殊使用密钥对,即一个加密对和一个签名对。

签名

(可选)指定生成的RSA公钥将是签名特殊使用密钥。

加密

(可选)指定生成的RSA公钥将是加密特殊使用密钥。

键标签

(可选)指定导出时用于RSA密钥对的名称。

如果未指定密钥标签,则使用路由器的完全限定域名(FQDN)。

可导出

(可选)指定可以将RSA密钥对导出到另一个Cisco设备,例如路由器。

大小

(可选)指定键模的IP大小。

默认情况下,证书颁发机构(CA)密钥的模数为1024位。CA键的建议模数为2048位。CA键模量的范围是350位到4096位。

(可选)指定密钥存储位置。存储设备的名称后跟冒号(:)。

冗余

(可选)指定密钥应与备用CA同步。

设备名 上:

(可选)指定在指定设备上创建RSA密钥对,包括通用串行总线(USB)令牌、本地磁盘或NVRAM。设备名称后跟冒号(:)。

在USB令牌上创建的密钥必须小于或等于2048位。

命令默认值: RSA密钥对不存在。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 密钥生成rsa 命令生成思科设备(如路由器)的RSA密钥对。

RSA密钥成对生成,一个公共RSA密钥和一个专用RSA密钥。

如果您发出此命令时路由器已经有RSA密钥,您将收到警告并提示以新密钥替换现有密钥。

加密密钥generate rsa 命令不会保存在路由器配置中;但是,在下次将配置写入NVRAM时,此命令生成的RSA密钥会保存在NVRAM中的私有配置中(不会向用户显示或备份到其他设备)。

  • 特殊用途密钥:如果您生成特殊用途密钥,将生成两对RSA密钥。其中一对将与指定RSA签名为验证方法的任何互联网密钥交换(IKE)策略配合使用,另一对将与指定RSA加密密钥为验证方法的任何IKE策略配合使用。

    CA仅适用于指定RSA签名的IKE策略,而不适用于指定RSA加密无符号的IKE策略。(但是,您可以指定多个IKE策略,并在一项策略中指定RSA签名,在另一项策略中指定RSA加密的 。)

    如果您计划在IKE策略中同时使用两种类型的RSA验证方法,您可能希望生成特殊使用密钥。对于特殊使用键,每个键不会不必要地公开。(如果没有特殊使用密钥,两种身份验证方法都会使用一个密钥,从而增加该密钥的曝光次数)。

  • 通用密钥:如果您生成通用密钥,则只会生成一对RSA密钥。此对将与指定RSA签名或RSA加密密钥的IKE策略一起使用。因此,通用密钥对可能比特殊用途密钥对更频繁地使用。

  • 指定关键对:如果使用密钥标签参数生成命名密钥对,还必须指定 usage-key 关键字或 general-key 关键字。命名密钥对允许您拥有多个RSA密钥对,使Cisco IOS软件能够为每个身份证书维护不同的密钥对。

  • 模数长度:生成RSA密钥时,系统会提示您输入模长。模量越长,安全性越强。但是,较长的模块需要更长的生成时间(采样时间见下表)和更长的使用时间。

    表 2. 生成RSA密钥的采样时间(按模数长度)

    路由器

    360位

    512位

    1024位

    2048位(最大)

    Cisco 2500

    11秒

    20秒

    4分钟38秒

    1小时以上

    Cisco 4700

    少于1秒

    1 秒

    4秒

    50秒

    Cisco IOS软件不支持大于4096位的模数。通常不推荐长度小于512位。在某些情况下,较短模数可能无法在IKE中正常工作,因此我们建议使用2048位的最小模数。

    当RSA密钥由加密硬件生成时,可能会存在其他限制。例如,当Cisco VPN服务端口适配器(VSPA)生成RSA密钥时,RSA密钥模数必须至少为384位,并且必须是64的倍数。

  • 指定RSA密钥的存储位置: 当您发出包含存储 设备名称的crypto key generate rsa 命令时: 关键字和参数,RSA密钥将存储在指定设备上。此位置将取代任何 密钥存储 命令设置。

  • 指定用于生成RSA密钥的设备:您可以指定生成RSA密钥的设备。支持的设备包括NVRAM、本地磁盘和USB令牌。如果路由器配置了USB令牌且可用,除了存储设备外,该USB令牌还可用作加密设备。使用USB令牌作为加密设备可在令牌上执行密钥生成、签名和凭证验证等RSA操作。私有密钥从不离开USB令牌,并且不可导出。公共密钥可导出。

    RSA密钥可通过使用 设备名 上的方式在配置的可用USB令牌上生成: 关键字和参数。驻留在USB令牌上的密钥生成后保存到永久令牌存储。USB令牌上可生成的密钥数量受可用空间限制。如果您尝试在USB令牌上生成密钥并且密钥已满,您将收到以下消息:

    生成密钥时出错百分比:无可用资源 

    密钥删除将立即从永久存储中删除存储在令牌上的密钥。(当发出副本 或类似命令时,不在令牌上的密钥将保存到非令牌存储位置或从非令牌存储位置删除)。

  • 设备上指定RSA密钥冗余生成:仅当现有密钥可导出时,才可为其指定冗余。

示例: 以下示例在标签为“ms2”的USB令牌上生成通用的1024位RSA密钥对,并显示加密引擎调试消息:

Device(config)# crypto key generate rsa label ms2 modulus 2048 usbtoken0: 密钥的名称将是:ms2 %密钥模量大小为2048位%生成1024位RSA密钥,密钥将是标记的,不可导出… 1月7日02:41:40:895:crypto_engine:生成公共/专用密钥对[OK] 1月7 02:44:09.623:crypto_engine:创建签名:1月7日02:44:10:467:crypto_engine:验证签名1月7日02:44:10.467:加密引擎0:加密_ISA_RSA_创建_PUBKEY(HW)(IPSEC)1月7日02:44:10.467:加密引擎0:加密_ISA_RSA_PUB_解密(hw)(ipsec)

现在,标记为“ms2”的令牌键可用于注册。

以下示例生成特殊用途的RSA密钥:

设备(config)# crypto key generate rsa usage-key 密钥的名称将是:myrouter.example.com为您的签名密钥选择360至2048的密钥模量大小。选择大于512的关键模数可能需要几分钟。模中有多少位[512]?正在生成RSA密钥… [确定]。为您的加密密钥选择360到2048的密钥模量大小。选择大于512的关键模数可能需要几分钟。模中有多少位[512]?正在生成RSA密钥… [确定]。

以下示例生成通用RSA密钥:

设备(config)# crypto key generate rsa general-key 密钥的名称将是:myrouter。example.com为通用密钥选择360至2048的密钥模量大小。选择大于512的关键模数可能需要几分钟。模中有多少位[512]?正在生成RSA密钥… [确定]。

以下示例生成通用RSA密钥对“exampleCA ”:

crypto key generate rsa general-key label exampleCAkey crypto ca trustpoint exampleCAkey enrollment url http://exampleCAkey/certsrv/mscep/mscep.dll rsakeypair exampleCAkey 1024,1024

以下示例指定“tokenkey1”中“usbtoken0:”的RSA密钥存储位置:

crypto key generate rsa general-key label tokenkey1 storage usbtoken0:

以下示例指定 字:

 (config)# 密钥生成rsa标签MY冗余

密钥的名称将是:mykey

为通用密钥选择360至2048范围内的密钥模量大小。选择大于512的关键模数可能需要几分钟。

模数[512]中的位数:

%生成512位RSA密钥,密钥将无法通过冗余导出…[确定]

命令

说明

复制

将任何文件从源复制到目标位置,在特权EXEC模式下使用复制命令。

加密密钥存储

设置RSA密钥对的默认存储位置。

调试加密引擎

显示加密引擎的调试消息。

主机名

指定或修改网络服务器的主机名称。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

show crypto key mypubkey rsa

显示路由器的RSA公钥。

显示加密pki证书

显示有关您的PKI证书、证书颁发机构和任何注册机构证书的信息。

要验证证书颁发机构(CA)(通过获取CA的证书),请在全局配置模式下使用crypto pki authenticate 命令。

加密 pki 验证 名称

名称

CA的名称。这与使用cryptoca身份 命令声明CA时使用的名称相同。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当您在路由器上初始配置CA支持时,此命令是必需的。

此命令通过获取包含CA公钥的CA自签名证书来向路由器验证CA身份。由于CA签署自己的证书,您应在输入此命令时联系CA管理员,手动验证CA的公钥。

如果您在发出crypto pki验证 命令时使用路由器广告(RA)模式(使用注册 命令),则注册机构签名和加密证书将从CA和CA证书返回。

此命令不会保存到路由器配置中。但是,所接收的CA(和RA)证书中嵌入的公钥将作为Rivest、Shamir和Adelman (RSA)公钥记录(称为“RSA公钥链”)的一部分保存到配置中。

如该命令发出后,CA没有响应超时,将返回接线端控件以保持可用状态。如发生该情况,必须重新输入命令。Cisco IOS软件将不会识别设置为2049年之后的CA证书到期日期。如果CA证书的有效期设置为2049年之后到期,则尝试通过CA服务器验证时将显示以下错误消息:错误获取证书:不完整链如果收到类似于此的错误消息,请检查CA证书的到期日期。如果CA证书的到期日期设置为2049年之后,则必须将到期日期减少一年或更长。

示例: 在以下示例中,路由器请求CA的证书。CA发送其证书,路由器通过检查CA证书指纹提示管理员验证CA证书。CA管理员还可以查看CA证书的指纹,因此您应该将CA管理员看到的内容与路由器在屏幕上显示的内容进行比较。如果路由器屏幕上的指纹与CA管理员查看的指纹匹配,您应该接受证书为有效证书。

 路由器(config)# to pki验证myca 证书具有以下属性:指纹:0123,4567 89AB CDEF 0123您接受此证书吗?[是/否] y#

命令

说明

调试 加密 pki 交易

显示CA和路由器之间交互(消息类型)跟踪的调试消息。

注册

指定CA的注册参数。

显示 加密 pki 证书

显示证书、CA证书和任何RA证书的相关信息。

要通过TFTP手动导入证书或作为终端的剪切粘贴方式导入证书,请在全局配置模式下使用crypto pki import 命令。

加密 pki 导入 名称 证书

证书颁发机构(CA)的名称。此名称与使用crypto pki trustpoint 命令声明CA时使用的名称相同。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果使用了使用密钥(签名和加密密钥),您必须输入 pki导入 命令两次。第一次输入命令时,其中一个证书粘贴到路由器中;第二次输入命令时,另一个证书粘贴到路由器中。(首先粘贴哪个证书无关紧要。)

示例: 下列范例显示了如何通过剪切粘贴导入证书。在本例中,CA信任点为“MS”。

 加密pki trustpoint MS注册终端加密PKI验证MS !加密pki注册MS加密PKI导入MS证书 

命令

说明

crypto pki trustpoint

声明路由器应使用的CA。

注册

指定CA的注册参数。

线

指定手动剪切粘贴证书注册。

要声明路由器应使用的trustpoint,请在全局配置模式下使用crypto pki trustpoint 命令。要删除与信任点关联的所有身份信息和证书,请使用此命令的 形式。

crypto pki trustpoint 名称 冗余

加密 pki trustpoint 名称 冗余

名称

创建信任点的名称。(如果您先前声明了信任点并只想更新其特性,请指定先前创建的名称。)

冗余

(可选)指定密钥及其关联的任何证书应同步到备用证书颁发机构(CA)。

命令默认值: 在您使用此命令声明信任点之前,路由器不会识别任何信任点。您的路由器在与在线证书状态协议(OCSP)服务器通信时使用唯一标识符,如您的网络中所配置。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

声明信任点

使用crypto pki trustpoint 命令声明trustpoint,该trustpoint可以是自签名根证书颁发机构(CA)或从属CA。发出crypto pki trustpoint 命令将使您进入ca-trustpoint配置模式。

您可以使用下列子命令为信任点指定特征:

  • crl —查询证书吊销列表(CRL),以确保对等证书未被吊销。

  • default (ca-trustpoint) —将ca-trustpoint配置模式子命令的值重置为其默认值。

  • —指定注册参数(可选)。

  • 注册 http-proxy —通过代理服务器通过HTTP访问CA。

  • 签名 —指定自签名注册(可选)。

  • 匹配 证书 —关联使用crypto ca certificate map 命令定义的基于证书的访问控制列表(ACL)。

  • ocsp disable-nonce -指定您的路由器在OCSP通信期间不发送唯一标识符(即非)。

  • —将指定的信任点指定为路由器的主要信任点。

  • —定义获取CA证书的TFTP,并指定服务器名称和存储CA证书的文件名称。

指定唯一标识符的使用

使用OCSP作为吊销方法时,在与OCSP服务器的对等通信期间,缺省情况下会发送唯一标识符或非。在OCSP服务器通信期间使用唯一标识符可实现更安全和可靠的通信。但是,并非所有OCSP服务器都支持使用唯一的假牙,请参阅您的OCSP手册了解详细信息。要在OCSP通信期间禁用唯一标识符,请使用ocsp -nonce 子命令。

示例: 以下示例显示如何声明名为ka的CA并指定注册和CRL参数:

  to pki trustpoint ka  注册url http://kahului:80 

以下示例显示了基于证书的ACL,其标签Group在crypto pki certificate 映射 命令中定义,并包含在crypto pki trustpoint命令 的匹配 证书 子命令中:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco  crypto pki trustpoint pki1  match certificate Group 

以下示例显示使用crypto pki trustpoint命令的注册自签名子命令为本地命名的trustpoint指定自签名证书:

  to pki trustpoint本地  注册自签名 

以下示例显示了为之前创建的名为ts的信任点的OCSP通信禁用的唯一标识符:

  to pki trustpoint ts   sp disable-nonce 

以下示例显示crypto pkitrustpoint 命令中指定的 冗余 关键字:

 路由器(config)# to pki trustpoint mytp Router(ca-trustpoint)# Router(ca-trustpoint)# 冗余吊销-check crl  

命令

说明

crl

查询CRL以确保对等成员的证书未被吊销。

认值 (ca-trustpoint)

将ca-trustpoint配置子命令的值重置为默认值。

注册

指定CA的注册参数。

注册 http-代理

通过代理服务器通过HTTP访问CA。

主菜

将指定的信任点指定为路由器的主要信任点。

通过TFTP获取CA证书。

要手动将(下载)证书颁发机构(CA)证书包导入公共密钥基础设施(PKI)信任池以更新或替换现有CA套件,请在全局配置模式下使用 to pki trustpool导入 命令。要删除任何已配置的参数,请使用此命令的 形式。

crypto pki trustpool 导入 干净 [终端 | url url ]

加密 pki trustpool 导入 干净 [终端 | url url ]

清理

指定在下载新证书之前删除下载的PKI信任池证书。使用可选terminal 关键字删除现有的CA证书捆绑接线端设置,或使用 url 关键字和 url 参数删除URL文件系统设置。

接线

指定通过隐私增强邮件(PEM)格式的终端(剪切和粘贴)导入CA证书包。

url url

指定通过URL导入CA证书包。

命令默认值: PKI信任池功能已启用。路由器使用PKI信任池中的内置CA证书包,该包会从Cisco自动更新。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:

安全威胁以及帮助防范这些威胁的加密技术都在不断变化。有关最新思科加密建议的更多信息,请参阅 下一代加密 (NGE)白皮书。

PKI信任池证书会自动从Cisco更新。如果PKI trustpool证书不是最新的,请使用 to pki trustpool导入 命令从其他位置更新它们。

URL 参数指定或更改CA的URL文件系统。下表列出了可用的URL文件系统。

表 3. URL文件系统

文件系统

描述

存档:

从存档文件系统导入。

中枢:

从群集命名空间(CNS)文件系统导入。

磁盘0:

从cd0文件系统导入。

磁盘1:

从磁盘1文件系统导入。

ftp:

从FTP文件系统导入。

http:

从HTTP文件系统导入。URL必须采用以下格式:

  • http://CAname:80,其中,CAname 是域名系统(DNS)

  • http://ipv4-address:80。例如: http://10.10.10.1:80.

  • http://[ipv6-地址]:80。例如:http://[2001:DB8:1:1::1]:80。IPv6地址为十六进制,必须在URL中包含在括号内。

https:

从HTTPS文件系统导入。URL必须使用与HTTP相同的格式:文件系统格式。

空:

从空文件系统导入。

nvram:

从NVRAM文件系统导入。

婴儿车:

从参数随机访问存储器(PRAM)文件系统导入。

rcp:

从远程复制协议(rcp)文件系统导入。

scp:

从安全复制协议(scp)文件系统导入。

snmp:

从简单网络管理协议(SNMP)导入。

系统:

从系统文件系统导入。

tar:

从UNIX tar文件系统导入。

tftp:

从TFTP文件系统导入。

URL必须来自:tftp://CAname/filspeciialization

tmpsy:

从Cisco IOS tmpsys文件系统导入。

unix:

从UNIX文件系统导入。

x调制解调器:

从xmodem简单的文件传输协议系统导入。

调制解调器:

从ymodem简单的文件传输协议系统导入。

示例: 以下示例显示如何删除所有下载的PKI信任池CA证书,然后下载新的CA认证包来更新PKI信任池中的CA证书:

路由器(config)#crypto pki trustpool导入清洁 路由器(config)#crypto pki trustpool导入url http://www.cisco.com/security/pki/trs/ios.p7b

以下示例显示如何通过下载新的CA认证包来更新PKI信任池中的CA证书,而不删除所有下载的PKI信任池CA证书:

 器(config)# to pki trustpool导入URL http://www.cisco.com/security/pki/trs/ios.p7b

命令

说明

篷车URL

配置下载PKI trustpool CA捆绑包的URL。

链验证

启用从对等证书到PKI信任池中根CA证书的链验证。

crl

指定PKI信任池的证书吊销列表(CRL)查询和缓存选项。

crypto pki trustpool

配置PKI信任池策略参数。

默认

将ca-trustpool配置命令的值重置为默认值。

匹配

为PKI信任池启用证书映射。

ocsp

指定PKI信任池的OCSP设置。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

显示

在ca-trustpool配置模式下显示路由器的PKI信任池策略。

显示加密pki trustpool

显示路由器的PKI信任池证书,并可选择显示PKI信任池策略。

源接口

指定要用于CRL检索、OCSP状态或下载PKI信任池的CA证书包的源接口。

存储

指定在路由器上存储PKI trustpool证书的文件系统位置。

vrf

指定要用于CRL检索的VRF实例。

要识别在传输层安全性(TLS)握手中使用的与远程设备地址相对应的 trustpoint trustpoint-name 关键字和参数,请在SIP用户代理(UA)配置模式下使用加密信令 命令。要重置为默认 符串,请使用 命令。

加密信令 { default | remote-addr ip-address 子网-掩码 } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-password | curve-size 384 | 严格-password ]

加密信号信号 { default | remote-addr ip-address 子网掩码 } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | 严格pher ]

默认

(可选)配置默认信任点。

地址 网掩码

(可选)将Internet协议(IP)地址关联到信任点。

tls配置文件

(可选)将TLS配置文件配置关联到命令加密信令

trustpoint trustpoint-name

(可选) trustpoint trustpoint-name 名称是指在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的设备证书。

cn-san验证服务器

(可选)在客户端SIP/TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

-vtp trustpoint-name

(可选)将客户端验证信任点分配给SIP-UA。

ecdsa-密码

(可选)如果未指定 dsa -密码 关键字,SIP TLS进程将使用较大的密码集,具体取决于安全套接字层(SSL)的支持。

以下是受支持的密码套件:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

大小 384

(可选)配置用于TLS会话的特定椭圆曲线大小。

严格密码

(可选)该 密码 关键字仅支持采用高级加密标准-128 (AES-128)密码套件的TLS Rivest、Shamir和Adelman (RSA)加密。

以下是受支持的密码套件:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

如果未指定 密码 关键字,SIP TLS进程将使用默认密码集,具体取决于安全套接字层(SSL)的支持。

命令默认值: 加密信令命令已禁用。

命令模式: SIP UA配置(sip-ua)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:trustpoint trustpoint-name 关键字和参数是指在使用Cisco IOS PKI命令的注册过程中生成的CUBE证书。

配置单个证书后,所有远程设备将使用该证书并由 字进行配置。

使用多个证书时,可以使用每个信任点的remote-addr 参数与远程服务关联。远程 参数和默认参数可以一起使用,以涵盖所需的所有服务。

在这种情况下,默认密码套件是CUBE上SSL层支持的以下集合:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

建立客户端SIP/TLS连接时,关键字 -san-validate 通过证书中的CN和SAN字段启用服务器身份验证。验证服务器证书的CN和SAN字段可确保服务器端域是有效的实体。创建与SIP服务器的安全连接时,CUBE会在建立TLS会话之前根据服务器证书中的CN/SAN字段验证配置的会话目标域名。配置 cn-san-validate Server后,每次新的TLS连接都会验证服务器身份。

ls配置文件 选项关联通过关联的 类tls配置文件 配置进行的TLS策略配置。除了直接与加密信令 命令一起提供的TLS策略选项外,tls配置文件 还包括 sni send 选项。

i send 启用服务器名称指示(SNI),这是一种TLS扩展,允许TLS客户端指示其在初始TLS握手过程中尝试连接的服务器的名称。只有服务器的完全限定DNS主机名会在客户端hello中发送。SNI不支持客户端HELLO扩展中的IPv4和IPv6地址。从TLS客户端收到服务器名称“HELLO”后,服务器将在后续TLS握手过程中使用相应的证书。SNI需要TLS版本1.2。

TLS策略功能只能通过 类TLS配置文件 配置提供。

信令 命令继续支持先前存在的TLS加密选项。您可以使用语音类tls配置文件 标签加密信令 命令来配置信任点。我们建议您使用 类TLS配置文件 执行TLS配置文件配置。

示例: 以下示例配置CUBE在建立或接受IP地址为172.16.0.0的远程设备的TLS连接时使用 trustpointtrustpoint-name 关键字和参数:

 配置终端sip-ua密码信令远程-addr 172.16.0.0 trustpoint user1

以下示例配置CUBE在建立或接受与任何远程设备的TLS连接时使用 trustpoint trustpoint-name 关键字和参数:

 配置终端sip-ua密码信令默认信任点cube

以下示例配置CUBE在与IP地址为172.16.0.0的任何远程设备建立或接受TLS连接时使用其 trustpoint trustpoint-name 关键字和参数:

 配置终端sip-ua密码信令remote-addr 172.16.0.0 trustpoint cube ecdsa-密码 

以下示例配置用于TLS会话的椭圆曲线的特定大小:

 配置接线端sip-ua密码信令默认trustpoint cubeTP ecdsa-密码curve-size 384 

以下示例配置CUBE通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段执行服务器身份验证:

 配置终端sip-ua密码信令默认trustpoint cubeTP cn-san- 服务器 

以下示例将使用命令 class tls配置文件 的语音类配置关联到命令 码信令

/*配置TLS配置文件标签*/ Router#configure terminal Router(config)#voice class tls配置文件2 Router(config-class)#trustpoint TP1出口/*将TLS配置文件标签与加密信号关联*/ Router(config)#sip-ua Router(config-sip-ua)#加密信号默认tls配置文件2 Router(config-sip-ua)#加密信号remote-addr 192.0.2.1,255.255.255 tls-profile 2 

命令

说明

sip-ua

启用SIP用户代理配置命令。

类TLS配置文件

启用TLS会话所需的语音类命令配置。

命令D至I

要向拨号对等方添加说明,请在拨号对等方配置模式下使用说明 命令。要删除说明,请使用此命令的 形式。

描述 字符串

字符串

指定文本字符串最多包含64个字母数字字符。

命令模式: 已禁用

命令默认值: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令包含有关拨号对等方的描述性文本。show 命令输出将显示说明,不会影响拨号对等方的操作。

示例: 以下示例显示了拨号对等方中包含的说明:

 拨号对等语音1电容说明入站PSTN呼叫

以下示例显示具有UDP和RTP配置的PSTN的出站拨号对等方:

 拨号对等方voice 300 voip描述出站到PSTN目标模式+1[2-9]…[2-9]……$ translate-profile output 300 rtp有效载荷类型舒适噪声13 session protocol sipv2 session target sip-server voice-class编解码器1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

命令

说明

拨号对等语音

定义点对点拨号。

显示拨号对等方语音

显示拨号对等方的配置信息。

要指定e164模式映射的说明,请在语音类配置模式下使用 。要删除配置的说明,请使用此命令 形式。

描述 字符串

字符串

e164模式映射的1到80个字符的字符串。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此功能允许管理员将许多可能的号码匹配(目标模式、传入呼叫号码等)组合到单个模式映射中,从而减少拨号对等方总数。添加了出站拨号对等方e164-pattern-map支持。

e164模式映射可以通过CLI进行配置或预先配置,并另存为。cfg文件。然后,将。cfg文件添加到网关的闪存中,然后在配置其余命令时引用。.cfg文件可以使用5000个条目。

示例: 以下示例显示如何在语音类配置模式中配置紧急呼叫:

 语音class e164-pattern-map 301说明紧急服务号码e164,911 e164,988 ! voice class e164-pattern-map 351说明紧急ELIN e164,14085550100 e164,14085550111 !

以下示例显示如何为出站拨号对等方配置多个模式:

 设备#语音类e164-pattern-map 1111设备(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)#说明:出站拨号对等方设备(voice-class)#出口

要向接口配置添加说明,请在接口配置模式下使用 。要删除说明,请使用此命令的 形式。

描述 字符串

字符串

注释或描述,帮助您记住附加在该接口上的内容。此字符串限制为 238 个字符。

命令默认值: 未添加任何说明。

命令模式: 接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 命令仅用于在配置中添加注释,帮助您记住特定接口的用途。说明将显示在以下EXEC命令的输出中: 多nvram:startup-config 显示接口,以及 :run-config

示例: 以下示例显示如何为千兆以太网接口添加说明:

 接口GigabitEthernet0/0/0描述面向PSTN和/或CUCM ip地址的接口192.168.80.14,255.255.255.0!接口GigabitEthernet0/0/1描述面向Webex Calling ip地址的接口192.168.43.197,255.255.255.0

命令

说明

更多nvram:启动-配置

显示NVRAM中包含或配置文件环境变量指定的_ 启动配置文件。

更多系统:run-config

显示正在运行的配置。

显示界面

显示路由器或访问服务器上配置的所有接口的统计信息。

要提供TLS配置文件组说明,并将其关联到TLS配置文件,请在语音类配置模式下使用命令 。要删除TLS配置文件组说明,请使用此命令的 形式。

说明 tls档案组标签

描述 tls档案组标签

tls配置文件组标签

允许您为TLS配置文件组提供说明。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: TLS配置文件组说明通过命令 类TLS配置文件 与TLS配置文件关联。标签将TLS配置文件组描述关联到命令 码信令

示例: 以下示例说明了如何创建语音类tls配置文件并关联描述TLS配置文件组:

 设备(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

以下示例显示如何配置SIP选项配置文件:

 voice class sip-options-keepalive 100描述keepalive webex_m  LS向上间隔5!

命令

说明

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认在TLS握手过程中使用的信任点或tls配置文件标签

要指定可以从中选择出站拨号对等方的拨号对等方组,请在拨号对等方配置模式下使用 dpg 命令。

dpg 号对等组ID

目标dpg 拨号对等群组ID

拨号对等组-id

指定拨号对等方组标识。

命令默认值: 目标dpg未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 当入站拨号对等体通过dpg绑定到出站拨号对等体时,目标模式不会用于匹配。

示例: 以下示例显示如何将出站拨号对等方组与入站拨号对等方组关联:

 设备(配置)#拨号对等方语音100 voip设备(配置拨号对等方)#传入呼叫号码13411设备(配置拨号对等方)#目标dpg 200设备(配置拨号对等方)#结束

要将E.164模式映射链接到拨号对等方,请在拨号对等方配置模式下使用 e164 模式映射命令。要从拨号对等方删除E.164模式映射的链接,请使用此命令的 形式。

e164-pattern-map 标签

e164模式映射 标签

标签

定义目标E.164模式映射的数值。范围为1到10000。

命令默认值: E.164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持具有多个目标模式(涉及大规模拨号对等方配置)的拨号对等方,请使用E.164目标模式映射。您可以创建目标E.164模式映射,然后将其链接到一个或多个点对点拨号。根据模式映射的验证,您可以启用或禁用一个或多个链接到目标E.164模式映射的拨号对等方。要获取已配置E.164模式映射的状态,请在拨号对等方配置模式下使用 拨号对等方语音 命令。

示例: 以下示例显示如何将E.164模式映射链接到点对点拨号:

 (config)# 号对等方voice 123 voip系统 设备(config-dial对等方)# e164-pattern-map 2154

命令

说明

目标模式

指定用于拨号对等方的前缀或完整的E.164电话号码

e164

在目标E.164模式映射上配置E.164条目。

显示拨号对等方语音

显示拨号对等方的配置信息和呼叫统计信息。

url

指定目标E.164模式映射上配置了E.164模式条目的文本文件的URL。

要指定要用于拨号对等方的前缀或完整E.164电话号码,请在拨号对等方配置模式下使用 模式 命令。要禁用配置的前缀或电话号码,请使用此命令的 形式。

模式 [ + ] [ ]

模式 [ + ] [ ]

+

(可选)表示E.164标准号码的字符。

字符串

指定E.164或专用拨号方案电话号码模式的一系列数字。有效条目包括数字0至9、字母A至D以及以下特殊字符:

  • 标准按键拨号盘上显示的星号(*)和井号(#)。

  • 逗号(,),在数字之间插入暂停。

  • 点号(。),匹配输入的数字(此字符用作通配符)。

  • 百分比符号(%),表示前面的数字出现0次或以上;与通配符的使用类似。

  • 加号(+),表示上一个数字出现1次或多次。

作为数字字符串一部分的加号不同于可在数字字符串前添加的加号,该加号表示字符串为E.164标准号码。

  • 绕曲(^),表示与字符串的起始部分匹配。

  • 美元符号($),匹配输入字符串末尾的空字符串。

  • 反斜杠符号(\)后跟一个字符,匹配该字符。可用于单个字符而无其他意义(匹配该字符)。

  • 问号(?),表示前面的数字出现0或一次。

  • 括号([ ]),表示范围。范围是包含在方括号中的字符序列;范围中只允许使用0到9之间的数字字符。

  • 括号(( ))表示模式,与正则表达式规则相同。

T

(可选)控件字符,表示 模式值 可变长度的拨号字符串。使用此控制字符可让路由器在路由呼叫之前等待,直到收到所有数字。

命令默认值: 使用空字符串启用该命令。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 模式 命令定义拨号对等方的E.164电话号码。

您配置的模式用于将拨号数字与点对点拨号匹配。然后使用对等方拨号完成呼叫。当路由器接收语音数据时,它会将数据包标头中被叫号码(完整的E.164电话号码)与配置为语音电话对等方目标模式的号码进行比较。然后路由器会剔除与目标模式对应的左对齐号码。如果您配置了前缀,前缀将附加到剩余号码,从而创建一个拨号字符串,路由器随后拨打该字符串。如果删除目标模式中的所有号码,用户将收到拨号音。

在世界上某些地区(例如某些欧洲国家),有效电话号码的长度可能各不相同。使用可选控制字符 T 表示特定的目标模式 值是长度可变的拨号字符串。在这种情况下,直到数字间超时值过期,系统才会与被叫号码匹配。

Cisco IOS软件不验证E.164电话号码的有效性;它接受任何一系列数字作为有效号码。

示例: 以下示例显示拨号对等方的E.164电话号码555-0179的配置:

 拨号对等方语音10 pot目标模式+5550179

以下示例显示目标模式的配置,其中模式“43”在数字“555”之前重复多次:

 拨号对等方语音1 voip目标模式555(43)+

以下示例显示了重复上述数字模式的目标模式配置:

 拨号对等语音2 voip目标模式555%

以下示例显示了阻止逐位匹配并接收整个字符串的目标模式配置:

 拨号对等方语音2 voip目标模式555T

命令

说明

应答地址

指定用于识别来电的拨号对等方的完整E.164电话号码。

拨号对等方终止器

指定要用作可变长度被叫号码终止符的特殊字符。

来电被叫号码(拨号对等方)

指定可由传入呼叫匹配的数字字符串,以将该呼叫与拨号对等方关联。

前缀

指定拨号对等方所拨号码的前缀。

超时数字间隔数

配置指定语音端口的数字间超时值。

要指定电话接口的ISDN目录号码,请在接口配置模式下使用 -模式 命令。要禁用指定的ISDN目录号码,请使用此命令的 形式。

目标模式 isdn

模式

isdn

电话服务提供商分配的本地ISDN目录号码。

命令默认值: 未为此接口定义默认的ISDN目录号码。

命令模式: 接口配置(config-if)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令适用于Cisco 800系列路由器。

您必须在创建点对点拨号时指定此命令。如果没有在拨号对等方的上下文中指定此命令,则不起作用。有关创建拨号对等方的信息,请参阅 isco 800系列路由器软件配置指南

不要使用本地ISDN目录号码指定区号。

示例: 以下示例将555-0101指定为本地ISDN目录号码:

目标模式5550101

命令

说明

号对等

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标记号码。

呼叫等待

禁用呼叫等待。

(拨号 方)

使PA-4R-DTR端口适配器上的接口用作集线器端口。

振铃

为连接到Cisco 800系列路由器的电话、传真机或调制解调器设置独特的振铃。

显示 拨号对等 语音

显示拨号对等方的配置信息和呼叫统计信息。

要输入Call-Home诊断签名模式,请在Call-Home配置模式下使用 -签名

诊断-签名

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: Call-Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 诊断签名(DS)功能将数字签名下载到设备。与标准Call Home功能不支持的功能相比,DS可定义更多的事件类型和触发类型来执行所需操作。

示例: 以下示例显示如何启用诊断签名(DS)文件的定期下载请求:

 设备>启用设备#配置终端设备(config)#服务呼叫-home设备(config)#呼叫-home设备(cfg-call-home)# contact-email-addr userid@example.com设备(cfg-call-home)# mail-server 10.1.1 priority 4设备(cfg-call-home)#配置文件用户-1设备(cfg-call-home-profile)#目标传输-method http设备(cfg-call-home-profile)#目标地址httphttps://tools.cisco.com/its/service/oddce/services/DDCEService (cfg-call-home-profile)#订阅-to-alert-组盘存定期每日14:30设备(cfg-call-home-profile)#退出设备(cfg-call-home-diag-sign)#配置文件用户1设备(cfg-call-home-diag-sign)#环境ds_env1 envarval设备(cfg-call-home-diag-sign)#结束 

要指定适用于拨号对等方的指定限制类别(COR),请在全局配置模式下使用拨号对等方 COR自定义 命令。

拨号对等 自定义

该命令没有参数或关键字。

命令默认值: 无默认行为或关键字。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 必须使用 号对等方COR自定义 命令和 命令定义功能名称,然后才能指定COR规则并将其应用于特定的拨号对等方。

可能名称的示例可能包括:call1900、call527、call9和call911。

您最多可以定义64个COR名称。

示例: 以下示例定义了两个COR名称:

 拨号对等方cor自定义名称wx-calling_内部名称wx-calling_收费fre name wx-calling_国内名称wx-calling_国际名称wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2 

命令

说明

名称 (拨号对等方COR自定义)

提供自定义COR的名称。

要指定拨号对等方的寻线选择顺序,请在全局配置模式下使用拨号对等方寻线 命令。要恢复默认选择顺序,请使用此命令的 形式。

拨号对等 寻线 寻线订单号码

拨号对等 寻线 寻线订单号码

寻线订单号码

选择预定义寻线选择顺序的数字0到7:

  • 0-电话号码、显式首选项、随机选择中最长匹配。这是默认寻线订单号码。

  • 1--电话号码匹配时间最长,明确偏好,最近使用次数最少。

  • 2--明确偏好、电话号码最长匹配、随机选择。

  • 3--明确偏好,电话号码匹配时间最长,最近使用次数最少。

  • 4--最近使用最少,电话号码匹配时间最长,明确偏好。

  • 5--最近使用最少,明确偏好,电话号码匹配时间最长。

  • 6--随机选择。

  • 7--最近使用次数最少。

命令默认值: 默认值为电话号码、显式首选项、随机选择(寻线订单编号0)中匹配的最长时间。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:如果已配置寻线组, 请使用 号对等方 线 号对等方配置命令。“电话号码中最长匹配”是指与最大被叫数字匹配的目标模式。“显式首选项”是指拨号对等方配置中的首选项 命令设置。“最近使用次数最少”是指被选择后等待时间最长的目标模式。“随机选择”在随机选择模式下对所有目标模式进行同等权重。

示例: 以下示例将拨号对等方配置为按以下顺序寻线:(1)电话号码中最长匹配;(2)显式首选项;(3)随机选择。

 拨号对等寻线0

命令

说明

目标模式

指定拨号对等方的前缀或完整电话号码。

首选项

指定寻线组中拨号对等方的首选选择顺序。

显示 拨号对等 语音

显示拨号对等方的配置信息。

要将拨号对等方组配置为目标,请在语音类配置模式下使用 号对等方首选项 命令。要禁用此功能,请使用此命令的 形式。

号对等 号对等id [ 项顺序 ]

拨号对等 拨号对等id [首选项 首选项 ]

首选项 首选项

指定每个拨号对等方的优先级和优先顺序。

拨号对等方id

标识拨号对等方。

命令默认值: 0是缺省和最高首选项

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果未指定首选项,选择顺序为随机或由 号对等方寻线 命令指定。

首选项号码越低,优先级越高。最高优先级将给予优先级为0的拨号对等方。

使用 号对等方首选项 将已配置的拨号对等方与此拨号对等方组关联,并配置首选项值。

示例: 以下示例显示如何配置用于将呼叫直接路由到出站PSTN的拨号对等方组:

 语音类DPG 200拨号对等方101首选项1

要定义特定的拨号对等方、指定语音封装方法并输入拨号对等方配置模式,请在全局配置模式下使用 号对等方 命令。要删除定义的对等方拨号,请使用此命令的 形式。

号对等方 { | ip

拨号对等 语音 标签 { | voip 系统

标签

定义特定拨号对等方的数字。范围为1至2147483647。

表示这是在IP主干线上使用网络语音封装的POTS对等机。

网络语音

表示这是在网络上使用语音封装的VoIP对等机。

系统

表示这是使用网络语音的系统。

命令默认值: 没有定义点对点拨号。未指定语音封装方法。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 号对等方 全局配置命令从全局配置模式切换到拨号对等方配置模式,并定义特定的拨号对等方。使用 退出点对点拨号配置模式并返回全局配置模式。

新创建的拨号对等方将保持定义并处于活动状态,直到您使用 形式的拨号对等方语音 命令将其删除。要禁用拨号对等方,请在拨号对等方配置模式下使用关闭 命令。

示例: 以下示例显示如何使用 号对等方 来配置扩展回声消除器。在这种情况下, 表示这是在IP主干上使用网络语音封装的对等机,并且使用唯一的数字标识符标签133001。

 设备(配置)# 号对等方语音133001罐 

以下示例显示如何配置命令:

 设备(配置)# 号对等方语音101 voip

命令

说明

目标模式

指定用于拨号对等方的前缀、完整E.164电话号码或ISDN目录号码。

要为传入被叫号码启用直接内拨(DID)呼叫处理,请在拨号对等方配置模式下使用直接内拨号 命令。要禁用拨号对等方上的 ,请使用 形式的此命令。

直拨内拨号

直拨内拨

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 向内拨号 命令为传入被叫号码启用呼叫处理。启用此功能后,来电将被视为从干线接收的数字。被叫号码用于选择去电点对点拨号。不会向主叫方显示拨号音。

使用此命令的 形式来禁用点对点拨号上的 。禁用该命令时,被叫号码用于选择去电点对点拨号。系统会通过拨号音提示主叫方输入被叫号码。

此命令仅适用于普通的旧电话服务(POTS)拨号对等方,用于在斜坡存储转发传真功能。

示例: 以下示例为来电被叫号码启用呼叫处理:

 拨号对等方语音10壶直拨内拨

以下示例显示如何配置网络语音命令:

 拨号对等方语音20 voip直接向内拨号

要指定会话发起协议(SIP)网关继电器如何在电话接口和IP网络之间中继双音多频(DTMF)音,请在拨号对等方语音配置模式下使用 mf中继命令。要删除所有信令选项并将DTMF音频作为音频流的一部分发送,请使用 形式的此命令。

dtmf继电器 {rtp-nte [数字下拉式 | sip-信息 | sip-kpml | sip通知 ]| sip-信息 [rtp-nte | 数字下拉式 | sip-kpml | sip通知 ]| sip-kpml [rtp-nte | 数字下拉式 | sip-信息 | sip通知 ]| sip通知 [rtp-nte | 数字下拉式 | sip-信息 | sip-kpml ] }

没有 dtmf继电器 {rtp-nte | sip-信息 | sip-kpml | sip通知 }

rtp-nte

使用带有指定电话事件(NTE)有效载荷类型的RTP前转DTMF音。

数字下拉式

传递带外数字并丢弃带内数字。

digit-drop 关键字仅在配置了 rtp-nte 关键字时可用。

sip-信息

使用SIP INFO消息转发DTMF音。此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip-kpml

通过SIP SUBSCRIBE/NOTIFY消息使用SIP KPML转发DTMF音。此关键字仅在为SIP配置VoIP拨号对等方时可用。

sip通知

使用SIP NOTIFY消息前转DTMF音。此关键字仅在为SIP配置VoIP拨号对等方时可用。

命令默认值: DTMF单频已禁用并发送带内。也就是说,它们将被留在音频流中。

命令模式: 拨号对等语音配置(配置拨号对等语音)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: DTMF单频已禁用并发送带内。也就是说,它们将被留在音频流中。

此命令指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

使用该命令时必须包含一个或多个关键字。

为避免在将带内(rtp-nte)呼叫发送到带外(h245-字母数字)时同时向传出分支发送带内和带外音,请使用传入SIP拨号对等方上的 rtp-ntedigit-drop 关键字配置dtmf-relay 命令。在H.323端,对于H.323到SIP呼叫,使用 h245字母数字h245信号 关键字配置此命令。

呼叫期间,SIP-NOTIFY方法在DTMF事件的发起和终止网关之间双向发送NOTIFY消息。如果在SIP拨号对等方上启用了多个DTMF中继机制并成功协商,则SIP-NOTIFY方法优先。

仅当设置了 tmf-relay 命令时,SIP NOTIFY消息才会在发送到远端的邀请消息中通告。

您可以配置dtmf-relay sip-info 仅当允许连接sip至sip 命令已在全局级别启用。

对于SIP,网关根据以下优先级选择格式:

  1. sip-notify(最高优先级)

  2. rtp-nte

  3. 无--DTMF已发送带内

网关仅在远程设备支持的情况下以指定的格式发送DTMF单频。如果H.323远程设备支持多种格式,网关将根据以下优先级选择格式:

  1. cisco-rtp (最高优先级)

  2. h245-信号

  3. h245-字母数字

  4. rtp-nte

  5. 无--DTMF已发送带内

dtmf继 命令 的主要优点是它发送DTMF音的保真度高于大多数低带宽编解码器(如G.729和G.723)的带内编解码器。如果不使用DTMF中继,使用低带宽编解码器建立的呼叫可能无法访问基于DTMF的自动系统,例如语音邮件、基于菜单的自动呼叫分配器(ACD)系统和自动银行系统。

  • -通知 关键字仅在为SIP配置了VoIP拨号对等方时可用。

  • -drop 关键字仅在配置了 rtp-nte 关键字时可用。

示例: 以下示例配置了DTMF继电器,思科-rtp 将DTMF音发送到对等方103时的关键字:

 拨号对等方语音103 voip dtmf-relay cisco-rtp 

以下示例将DTMF音发送到对等方103时,使用cisco-rtph245信号 关键字配置DTMF中继:

 拨号对等方语音103 voip dtmf-relay cisco-rtp h245-signal 

以下示例将网关配置为在发送DTMF音时发送DTMF带内(默认值):

 拨号对等方语音103 voip no dtmf-relay 

以下示例配置了带digit-drop 关键字的DTMF中继,以避免带内和带外音同时发送到H.323到H.323的传出分支或H.323到SIP呼叫:

 拨号对等方voice 1 voip会话协议sipv2 dtmf-relay h245-字母数字rtp-nte digit-drop 

以下示例将DTMF音发送到对等方103时使用RTP-nte 关键字配置DTMF中继:

 拨号对等方语音103 voip dtmf-relay rtp-nte 

以下示例配置网关使用SIP NOTIFY消息发送DTMF音来拨打对等方103:

 拨号对等方voice 103 voip会话协议sipv2 dtmf-relay sip-notify 

以下示例将网关配置为使用SIP INFO消息发送DTMF音来拨打对等方10:

 拨号对等方语音10 voip dtmf-relay sip-info 

命令

说明

通知 电话事件

配置特定电话事件的两个连续通知消息之间的最大间隔。

要配置E.164模式映射的内容,请在语音类e164模式映射模式下使用e164 命令。要从E.164模式映射的内容中删除配置,请使用此命令的 形式。

e164 模式

e164 模式

模式

完整的E.164电话号码前缀。

命令默认值: 未配置E.164模式映射的内容。

命令模式: 语音类e164模式映射配置(config-voice class e164-pattern-map)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音类E.164模式映射模式下配置E.164模式映射的内容之前,您可以在拨号对等方配置模式下创建E.164模式映射。将E.164模式条目添加到目标E.164模式映射时,必须使用正确的E.164模式号码格式。您还可以将多个目标E.164模式添加到模式映射中。

示例: 以下示例显示了如何在目标E.164模式映射上配置E.164模式条目:

 (config)# class e164-pattern-map 设备(config-voice class e164-pattern-map)# e164 605

命令

说明

目标e164-pattern-map

将E.164模式映射链接到点对点拨号。

显示语音类e164-pattern-map

显示E.164模式映射的配置信息。

url

指定目标E.164模式映射上配置了E.164模式的文本文件的URL。

要强制本地网关在Out-Leg (OL)上使用Early-Offer (EO)发送SIP邀请,请在SIP、语音类租户配置模式或拨号对等配置模式下使用 -Offer 命令。要禁用Early Offer,请使用 形式的此命令。

报价 { 协商 | | }

报价 强制 { 协商 | | 系统 }

强制

在SIP输出分支上强制发送Early-Offer。

重新协商

如果协商的编解码器属于以下情况之一,则触发“延迟提供重新邀请”以交换完整的媒体功能:

  • aaclld -音频编解码器AACLD 90000 bps

  • mp4a -宽带音频编解码器

总是

始终触发 -Offer重新邀请以交换完整的媒体功能。

系统

指定Early-Offer使用全局sip-ua值。此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 禁用。本地网关不会区分SIP -Offer与Early-Offer呼叫流程。

命令模式: 语音服务VoIP配置(conf-serv-sip)、拨号对等方配置(配置-拨号对等方)和语音类租户配置(配置类)。

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令强制配置Cisco UBE,以便在Out-Leg (OL)、 -Offer至Early-Offer中为所有VoIP呼叫、SIP音频呼叫或个别拨号对等方发送SIP邀请。

示例: 以下示例显示全球配置的SIP Early-Offer邀请:

 设备(conf-serv-sip)# 报价已强制 

以下示例显示为每个拨号对等方配置的SIP Early-Offer邀请:

 设备(配置拨号对等方)# 类sip early-offer已强制 

以下示例显示处于语音类租户配置模式的SIP Early-Offer邀请:

 设备(config-class)# 提供强制系统 

要创建替换911主叫方分机的PSTN号码,请在语音紧急响应位置配置模式下使用 elin 命令。要删除该号码,请使用此命令的 形式。

in { 1 | 2 }

{ 1 | 2 }

{1 | 2}

指定数字索引。

号码

指定替换911主叫方分机的PSTN号码。

命令默认值: 未创建替换号。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 elin 命令指定ELIN,即将替换主叫方分机的PSTN号码。

PSAP将看到此号码,并使用它查询ALI数据库以查找主叫方。PSAP也将此命令用于回调。

您可以使用配置第二个ELIN埃林2 命令。如配置了两个ELIN,系统将使用轮询算法选择一个ELIN。如果未为ERL定义ELIN,PSAP将看到原始主叫号码。

示例: 以下示例显示如何配置分机,该分机被替换为1408,555,0100,然后再转到PSAP。PSAP将看到主叫方的号码为1408,555,0100:

 语音紧急响应位置1 elin 1,14085550100子网1,192.168.100.0 /26

命令

说明

子网

定义ERL包含的IP地址。

要定义系统用于将紧急呼叫路由到PSAP的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应区域命令。要删除拨号对等方的定义为PSAP的传出链接,请使用 形式的此命令。

标签

紧急 响应 区域 区域标签

区域标签

紧急响应区的标识符(1-100)。

命令默认值: 拨号对等方未定义为指向PSAP的传出链接。因此,E911服务未启用。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令可指定E911软件处理使用此拨号对等方的任何呼叫。要启用任何E911处理,必须在拨号对等方下启用紧急响应区域命令。

如果未指定区域标签,系统将搜索每个紧急 响应位置配置位置 命令的紧急响应位置,查找与E911主叫方电话匹配的ELIN。

如果指定了区域标签,系统会根据所配置区域的内容,使用顺序步骤查找匹配的ELIN。例如,如果E911主叫方的电话分配了显式ERL,系统首先会在区域中查找该ERL。如果找不到,它会根据分配的优先级号码搜索区域内的每个位置,等等。如果所有步骤都无法找到匹配的ELIN,则默认ELIN将分配给E911主叫方的电话。如果未配置默认ELIN,E911主叫方的自动号码识别(ANI)号码将传达到公共安全应答点(PSAP)。

此命令可在多个点对点拨号中定义。区域标签选项仅允许在该区域中定义的ERL在此拨号对等方上路由。此外,此命令还允许拨打同一紧急号码的主叫方根据包含其ERL的区域路由到不同的语音界面。

示例: 以下示例显示定义为指向PSAP的传出链接的点对点拨号。已创建紧急响应区域10,只有来自此区域的呼叫通过1/0/0路由。

 拨号对等方语音911 pot目标模式9911前缀911紧急响应区域10端口1/0/0 

命令

说明

定义用于来自PSAP的911回呼的拨号对等方。

将ERL关联到SIP电话、ephone或点对点拨号。

语音 紧急 响应 位置

创建标识E911服务ERL的标识符。

创建应急响应区域,在该区域内可以对ERL进行分组。

要将增强型911服务的紧急响应位置(ERL)与拨号对等方、ephone、ephone模板、语音寄存器池或语音寄存器模板关联,请使用拨号对等方、ephone、ephone模板、语音寄存器池或语音寄存器模板配置模式中的 响应位置 命令。要删除关联,请使用此命令的 形式。

紧急 响应 位置 标签

标签

标识由语音紧急响应位置 命令定义的现有ERL标签的唯一号码。

命令默认值: 没有与拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器模板关联的ERL标记。

命令模式:

拨号对等方配置(配置拨号对等方)

电子电话配置(config-ephone)

电子电话模板配置(config-ephone- )

语音寄存器池配置(config-register-pool)

语音寄存器模板配置(config-register- )

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用紧急 响应 位置 命令将ERL单独分配给电话。根据您拥有的电话类型(终端),您可以将ERL分配给电话:

  • 拨号对等方配置

  • 电子电话

  • 电子电话模板

  • 语音寄存器池

  • 语音注册模板

这些将电话与ERL关联的方法是分配与ERL位于同一子网的一组电话的替代方法。

此命令使用的标签为介于1到2147483647之间的整数,指向由语音 紧急 响应 位置 命令定义的现有ERL标签。如果标签未指向有效的ERL配置,则电话未关联到ERL。对于IP电话,IP地址用于查找包含ERL子网。对于电话位于VoIP干线或FXS/FXO干线上,PSAP将收到重拨音。

示例: 以下示例显示如何将ERL分配给电话的拨号对等方:

 拨号对等方语音12 pot紧急响应位置18 

以下示例显示如何将ERL分配给电话的电子电话:

 ephone 41紧急响应位置22 

以下示例显示如何将ERL分配给一个或多个SCCP电话:

 电子电话模板6紧急响应位置8 

以下示例显示如何将ERL分配到电话的语音寄存器池:

 语音寄存器池4紧急响应位置21 

以下示例显示如何将ERL分配给一个或多个SIP电话:

 语音寄存器模板4紧急响应位置8

命令

说明

定义用于来自PSAP的911回呼的拨号对等方。

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音 紧急 响应 位置

创建用于识别增强的911服务的ERL的Tag。

要定义用于PSAP的911回呼的拨号对等方,请在语音拨号对等方配置模式下使用紧急响应回呼命令。要从PSAP中删除拨号对等方作为传入链接的定义,请使用 形式的此命令。

紧急 响应 回叫

该命令没有参数或关键字。

命令默认值: 拨号对等方未定义为来自PSAP的传入链接。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令定义用于PSAP的911回呼的拨号对等方。您可以使用此命令定义多个点对点拨号。

示例: 以下示例显示定义为来自PSAP的传入链接的拨号对等方。如果408,555-0100配置为ERL的ELIN,此拨号对等方会识别来自408,555-0100的来电是911回呼。

 拨号对等方语音100罐传入呼叫号码4085550100端口1/1:D直接向内拨号紧急响应回呼 

以下示例显示了定义为紧急E911呼叫的入站拨号对等体的拨号对等体:

 拨号对等方语音301罐描述用于E911呼叫紧急响应回呼来电的入站拨号对等方e164-pattern-map 351直拨内拨号

命令

说明

将ERL关联到SIP电话、ephone或点对点拨号。

定义系统用于将紧急呼叫路由到PSAP的拨号对等方。

语音 紧急 响应 位置

创建用于识别增强的911服务的ERL的Tag。

要指定手动剪切粘贴证书注册方法,请在证书信任点配置模式下使用 接线端

接线端 [ m ]

接线端 [ m ]

pem

配置信任点向控制台接线端生成PEM格式的证书请求。

命令默认值: 无缺省行为或值

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 当用户在路由器和证书颁发机构(CA)之间没有网络连接时,可能需要手动剪切和粘贴证书请求和证书。启用此命令后,路由器在控制台接线端上显示证书请求,允许用户在接线端上输入颁发的证书。

pem关键字

使用 pem 关键字通过控制台终端在PEM格式的文件中发出证书请求(通过 crypto ca enroll 命令)或接收已颁发的证书(通过 crypto ca import certificate 命令)。如果CA服务器不支持简单证书注册协议(SCEP),可以手动将证书请求提交给CA服务器。

示例: 以下示例演示了如何通过剪切粘贴手动指定证书注册。在本例中,CA信任点为“MS”。

 加密ca trustpoint MS注册终端加密CA验证MS !加密ca注册MS加密CA导入MS证书

以下示例显示如何配置命令:

 crypto pki trustpoint 注册终端撤销-检查CRL CRYPTO PKI验证

命令

说明

加密ca验证

验证CA(通过获取CA证书)。

加密ca注册

从证书颁发机构获取路由器的证书。

crypto ca导入

通过TFTP手动导入证书或在接线端剪切粘贴。

crypto ca trustpoint

声明路由器应使用的CA。

要为设备上可用的诊断签名设置环境变量的值,请在Call-home diagnostic-signature配置模式下使用环境 命令。要删除现有环境变量的值,请使用此命令的 形式。要设置环境变量的默认值,请使用此命令的默认 格式。

环境 ds_ env_varnameds_env_varvalue

环境 ds_ env_varname

ds_ env_varname

ds_ env_varname

诊断签名功能的环境变量名称。范围为4到31个字符,包括ds_ 缀。

变量名称必须有前缀ds_;例如 ds_env1。

ds_env_varvalue

诊断签名功能的环境变量值。范围为1到127个字符。

命令默认值: 未设置诊断签名的环境变量的值。

命令模式:Call-home诊断签名配置(cfg-call-home-diag-sign)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果诊断签名文件需要嵌入特定于设备的环境变量,则必须使用 命令设置环境变量的值。有两个特殊的环境变量:ds_signature_idds_hostname。安装诊断签名文件时,会自动为这些环境变量分配默认值。

示例: 以下示例显示如何为诊断签名功能指定环境变量名称(例如ds_env1)和环境变量值(例如abc):

 设备>启用设备#配置终端设备(config)#呼叫-home设备(cfg-call-home)#诊断-签名设备(cfg-call-home-diag-sign)#环境ds_env1 abc设备(cfg-call-home-diag-sign)#结束

以下示例显示如何使用管理员ds_email 电子邮件地址配置环境变量以通知您:

 配置终端呼叫家庭诊断签名环境ds_email 结束

命令

说明

活动(诊断签名)

激活设备上的诊断签名。

呼叫主页

输入Call-Home配置模式。

诊断签名

进入Call-home诊断-签名配置模式。

要启用错误消息从传入SIP分支传递到传出SIP分支,请在语音服务SIP配置模式下使用 -passthru 命令。要禁用错误传递,请使用此命令的 形式。

错误通 系统

系统

指定error-passthrough命令使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已禁用

命令模式: 语音服务SIP配置(conf-serv-sip)和语音类租户配置(config-class)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:
  • “相似”错误消息不会从传入SIP分支传递到传出SIP分支。配置了 -passthru 命令后,错误消息将通过本地网关传递。

以下示例显示配置为从传入SIP分支传递到传出SIP分支的错误消息:

 路由器(conf-serv-sip)# -passthru 

示例: 以下示例显示如何在语音类租户配置模式中传递错误消息:

 由器(配置类)# 直通系统

要指定要用于所有VoIP拨号对等方的全球默认ITU-T T.38标准传真协议,请在语音服务配置模式下使用 38 。要返回缺省传真协议,请使用此命令的 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850平台

传真 协议 t38 [ nse force ] [ 版本 { 0 | 3 } ] [ ls-redund余 value [ hs-redund余value ]] [ 备用 { none | pass-through { g711ulaw | g711alaw } } ]

传真协议

所有其他平台

传真 协议 t38 [ nse force ] [ 版本 { 0 | 3 } ] [ ls-redund余 value [ hs-redund余value ]] [ 备用 { cisco none | pass-through { g711ulaw | g711alaw } } ]

传真协议

nse

(可选)使用网络服务引擎(NSE)切换到T.38传真中继。

(可选)无条件地使用Cisco NSE切换到T.38传真中继。此选项允许在会话发起协议(SIP)网关之间使用T.38传真中继。

{0 | 3}

(可选)指定用于配置传真速度的版本:

  • 0 —配置版本0,该版本使用T.38版本0 (1998 - G3传真)

  • 3 -配置版本3,使用T.38版本3 (2004 - V.34或SG3传真)

-

(可选)(仅限T.38传真中继)指定要为基于V.21的低速T.30传真机协议发送冗余T.38传真数据包的数量。范围因平台而异,从0(无冗余)到5或7。有关详细信息,请参阅命令行界面(CLI)帮助。默认值为0。

-

(可选)(仅限T.38传真中继)指定为高速V.17、V.27和V.29 T.4或T.6传真机图像数据发送冗余T.38传真数据包的数量。范围因平台而异,从0(无冗余)到2或3。有关详细信息,请参阅命令行界面(CLI)帮助。默认值为0。

回退

(可选)如果在传真传输时无法成功协商T.38传真中继,则使用回退模式通过VoIP网络传输传真。

cisco

(可选)思科专有传真协议。

(可选)未尝试传真直通或T.38传真中继。禁用所有特殊传真处理,但使用调制解调器直通命令配置的调制解调器直通 除外。

(可选)传真流使用以下高带宽编解码器之一:

  • g711ulaw —使用G.711 mu-law编解码器。

  • g711alaw —使用G.711 a-law编解码器。

命令默认值:Cisco AS5350、Cisco AS5400和Cisco AS5850平台的 -redundancy 0 -redundancy 0 备用 0 -redundancy, 其他平台的ls-redundancy0 -redundancy0 isco

命令模式:语音服务配置(config-voi-srv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 38 命令和 为所有VoIP拨号对等方配置T.38传真中继功能。如果使用传真 协议 t38 (语音服务)命令为所有拨号对等方设置传真中继选项,且传真协议t38 (拨号对等方)命令在特定拨号对等方上使用,则拨号对等方配置优先于该拨号对等方的全局配置。

如果您指定版本 3传真 协议 t38 命令并协商T.38版本3,传真率自动设置为33600。

-- 用于发送冗余T.38传真数据包。如果将 hs-冗余 关键字设置为大于0,则会显著增加传真呼叫所消耗的网络带宽。

当SIP网关与呼叫代理互操作时不支持T.38传真中继和NSE属性的交互和协商时,请使用 nse force 选项。

请勿使用思科 备用选项的关键字版本 3 用于SG3传真传输。

示例: 以下示例显示如何为网络语音配置T.38传真协议:

 语音服务网络语音传真协议t38 

以下示例显示如何使用NSE无条件输入T.38传真中继模式:

 语音服务网络语音传真协议t38 nse 

以下示例显示如何为所有VoIP拨号对等方指定T.38传真协议,将低速冗余设置为1,并将高速冗余设置为0:

 语音服务网络语音传真协议t38 ls-冗余1 hs-冗余0

命令

说明

(拨号 方)

指定特定VoIP拨号对等方的传真协议。

(语音服务)

指定要用于所有VoIP拨号对等机的全局默认传真协议。

传真 协议 t38 (拨号 对等方)

指定要用于特定VoIP拨号对等方的ITU-T T.38标准传真协议。

语音 服务 网络语音

进入语音服务配置模式。

要将标准域名(fqdn)配置到网关,请在ca-trustpoint配置模式下使用 qdn 命令。要删除名称,请使用此命令的 形式。

fqdn gateway_fqdn

QDN gateway_fqdn
gateway_fqdn

指定网关域名。

命令默认值: 无默认行为或值。

命令模式: Ca-trustpoint配置(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 网关完全限定域名(fqdn)必须使用与将存活服务分配给网关时使用的值相同的值。

示例: 以下示例显示如何将FQDN配置到网关:

 crypto pki trustpoint webex-sgw注册终端fqdn <gateway_fqdn>主题名cn=<gateway_fqdn>主题代号<gateway_fqdn> -check crl rsakeypair webex-sgw

要配置Cisco IOS会话发起协议(SIP)网关以将G.729br8编解码器视为G.729r8和G.729br8编解码器与Cisco Unified Communications Manager互操作的超集,请在语音服务SIP配置模式或语音类租户配置模式下使用 g729 b-all 命令。要返回网关的默认全局设置,其中G.729br8编解码器仅代表G.729br8编解码器,请使用 形式的此命令。

g729 附件全部 系统

g729 附件全部 系统

附件-全部

指定将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集,以便与Cisco Unified Communications Manager通信。

系统

指定编解码器使用全局sip-ua值。此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: G.729br8编解码器不被视为G.729r8和G.729br8编解码器的超集。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: G.729编解码器(编解码器)有四种变体,分为两类:

复杂度高

  • G.729 (g729r8)-一种高复杂度算法编解码器,所有其他G.729编解码器变体都基于该编解码器。

  • G.729附件B(G729BR8或G.729B)--G.729编解码器的变体,允许DSP检测和测量语音活动并传递抑制噪声水平,以便在另一端进行重新创建。此外,Annex-B编解码器还包括Internet Engineering Task Force (IETF)语音活动检测(VAD)和舒适性噪声生成(CNG)功能。

中等复杂度

  • G.729附件A(G729AR8或G.729A)--G.729编解码器的变体,牺牲了一些语音质量以减轻DSP的负载。所有支持G.729的平台也支持G.729A。

  • G.729A Annex-B(g729abr8或G.729AB)--G.729Annex-B编解码器的变体,与G.729B一样,牺牲语音质量以减轻DSP上的负载。此外,G.729AB编解码器还包括IETF VAD和CNG功能。

VAD和CNG功能导致两个DSP之间通信尝试时不稳定,其中一个DSP配置为附件B(G.729B或G.729AB),另一个不配置为附件B(G.729或G.729A)。所有其他组合可互操作。要将Cisco IOS SIP网关配置为与Cisco Unified Communications Manager(以前称为Cisco CallManager或CCM)进行互操作,请在语音服务SIP配置模式下使用g729- b-all 命令,以允许使用不兼容的G.729编解码器在两个DSP之间连接呼叫。在拨号对等方语音配置模式下使用语音类sipg729 b-all 命令为覆盖Cisco IOS SIP网关全局设置的拨号对等方配置G.729编解码器互操作设置。

示例: 以下示例将Cisco IOS SIP网关(全局)配置为能够在不兼容的G.729编解码器之间连接呼叫:

 路由器> 启用 路由器#配置终端 路由器(配置)# 语音服务网络语音 路由器(conf-voi-serv)# sip 路由器(conf-serv-sip)#g729附件-全部 

以下示例将Cisco IOS SIP网关(全球)配置为能够在语音类租户配置模式下连接本来不兼容的G.729编解码器之间的呼叫:

 由器(配置类)# g729附件全部系统

命令

说明

语音课程 sip g729 附件全部

配置Cisco IOS SIP网关上的单个拨号对等方,以将G.729br8编解码器视为G.729r8和G.729br8编解码器的超集。

要配置应用程序冗余组并进入应用程序冗余组配置模式,请在应用程序冗余配置模式中使用 命令。

组名称

组名称

指定应用程序冗余组名称。

命令默认值: 未定义应用程序冗余组。

命令模式: 应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令配置应用程序冗余以实现高可用性。

示例: 以下示例显示如何配置组名称并输入应用程序冗余组配置模式:

 设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#group 1设备(config-red-app-grp)# 

命令

说明

应用程序冗余

进入应用程序冗余配置模式。

要为访客接口配置IP地址,请在应用程序托管网关、应用程序托管管理网关或应用程序托管VLAN访问IP配置模式中使用 -ipaddress 命令。要删除访客接口IP地址,请使用此命令的 形式。

-ipaddress [ -address 掩码 掩码 ]

来宾ipaddress [ ip-address netmask netmask ]

掩码 掩码

指定访客IP地址的子网掩码。

ip地址

指定来宾接口的IP地址。

命令默认值:未配置来宾接口IP地址。

命令模式:

应用程序托管网关配置(config-app- -gateway)

应用程序托管管理-网关配置(config-app-host-mgmt-gateway)

应用程序托管VLAN访问IP配置(config-config-app- -vlan-access-ip)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南:配置应用-vnic网关、app-vnic管理-vnic AppGigabitEthernet vlan-access 命令后 配置此命令。

使用 -ipaddress 命令为应用程序托管的前面板VLAN端口配置访客接口地址。

示例: 以下示例显示如何配置虚拟网络接口网关的来宾接口地址:

 设备#配置终端设备(config)#app-host appid设备(config-app-hostiox_app )#app-vnic gateway1 VirtualPortGroup 0 guest-interface 1设备(config-app-host-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

以下示例显示如何为管理网关配置访客接口地址:

设备#配置终端设备(config)#应用程序托管应用程序iox_app 设备(config-app- )# app-vnic管理guest-interface 0设备(config-app-host-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

以下示例演示如何配置前面板VLAN端口的来宾接口地址:

 #配置终端设备(config)#应用-托管iox_app id设备(config-app-host)#应用-vnic AppGigabitEthernet干线设备(config-config-app-host-trunk)# vlan 1访客接口9设备(config-config-app-host-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0设备(config-config-app-host-vlan-access-ip)#

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序-vnic网关

配置虚拟网络接口网关。

app-vnic AppGigabit以太网干线

配置前面板干线端口并进入应用程序托管干线配置模式。

应用程序-vnic管理

配置虚拟网络接口的管理网关。

vlan(应用程序托管)

配置VLAN访客接口并进入应用程序托管VLAN访问IP配置模式。

要配置Cisco IOS设备以在SIP协议级别替换头消息来处理会话发起协议(SIP)邀请,请在SIP UA配置模式或语音类租户配置模式下使用 -替换 命令。要使用Re 在应用层处理消息的头消息返回到SIP INVITE的默认处理,请使用 形式的此命令。

柄-替换 系统

处理-替换 系统

系统

指定使用Re 标头消息的SIP INVITE的默认处理使用全局sip-ua值。此关键字仅适用于租户模式,以允许其回退到全局配置

命令默认值: 使用Re 标头消息处理SIP INVITE的过程发生在应用层。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在运行软件版本的Cisco IOS设备上,具有替换标头消息的SIP INVITE(例如在咨询呼叫转接方案期间与呼叫替换关联的消息)在SIP协议级别处理。Cisco IOS设备的默认行为是在应用层使用替换头消息来处理SIP INVITE。要将Cisco IOS设备配置为在SIP协议级别使用替换标头消息来处理SIP INVITE,请在SIP UA配置模式下使用 -替换 命令。

示例: 以下示例演示如何配置SIP邀请消息的回退到传统处理方式:

 设备(config)#  -ua 设备(config-sip-ua)# -替换 

以下示例演示如何在语音类租户配置模式下配置SIP INVITE消息的回退到传统处理:

 设备(config-class)# 柄-替换系统

命令

说明

服务

为跨SIP网络的呼叫前转和呼叫转接启用SIP补充服务功能。

要基于主机字段、有效域名、IPv4地址、IPv6地址或会话发起协议统一资源标识符(URI)中的完整域名匹配呼叫,请在语音URI类配置模式下使用 命令。要删除主持人匹配,请使用此命令的 形式。

{ v4: ipv4-地址 | v6: v6:地址 | ns: ns-name | name-pattern }

{ v4: ipv4-地址 | v6: v6:地址 | ns: ns-name | name-pattern }

ipv4: ipv4地址

指定有效的IPv4地址。

ipv6: ipv6地址

指定有效的IPv6地址。

dns: dns-名称

指定有效的域名。有效域名的最大长度为64个字符。

主机名-模式

Cisco IOS正则表达式模式以匹配SIP URI中的主机字段。主机名模式的最大长度为32个字符。

命令默认值: 呼叫在主机字段、IPv4地址、IPv6地址、有效域名或SIP URI中的完整域名上不匹配。

命令模式: 语音URI类配置(config-voice-uri-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您只能在语音类中对SIP URI使用此命令。

如果您在语音类中使用 ,则无法使用 (sip uri) 匹配整个URI,而此命令仅匹配特定字段。

通过为每个实例指定IPv4地址、IPv6地址或域名服务(DNS)名称,您可以配置 的十个实例。您只能配置指定主机名 参数的主机 命令一次。

示例: 以下示例定义了SIP URI中主机字段上匹配的语音类:

 语音类uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com电话上下文408

命令

说明

模式

基于整个SIP或TEL URI匹配呼叫。

下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

语音 uri

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

I

设置选择SIP URI语音类的首选项。

要明确标识本地可用的单个Cisco SIP IP电话,或在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时的一组Cisco SIP IP电话,请在语音寄存器池配置模式下使用 命令。要删除本地标识,请使用此命令的 形式。

[ { -number e164-number | - -number } ]

[ { -number e164 | -number -number } ]

号码 e164号码

为Webex 用户配置E.164格式的电话号码(仅在webex-sgw 可用)。

机号 机号

配置Webex 用户的分机号码(仅在webex-sgw 用)。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在语音寄存器池配置模式下配置任何其他命令之前,请先配置此命令。

示例: 以下是 -number e164-number 的输出示例:

语音寄存器池10   电话号码+15139413701   tmf-relay rtp-nte   类编解码器10

以下是来自show extension-number extension-number 命令的示例输出:

语音寄存器池10   分机号3701   tmf-relay rtp-nte   类编解码器10

命令

说明

模式 (语音 注册 全局)

启用在Cisco Unified Call Manager Express (Cisco Unified CME)系统中预配置SIP电话的模式。

要明确标识本地可用的单个Cisco SIP IP电话,或在运行Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)时的一组Cisco SIP IP电话,请在语音寄存器池配置模式下使用 网络 命令。要删除本地标识,请使用此命令的 形式。

ID 网络 地址 掩码 掩码

ID 网络 地址 掩码 掩码

此关键字/参数组合用于从指定IPv4和IPv6子网内的任何IP电话接受指定电话号码的SIP注册消息。ipv6地址 只能使用IPv6地址或双堆栈模式进行配置。

命令默认值: 未配置SIP IP电话。

命令模式: 语音寄存器池配置(config-register-pool)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 网络 标识使用此池的SIP设备或一组网络设备。使用适用于部署的地址和掩码。地址 0.0.0.0 允许来自任何地方的设备注册(如果设备地址在许可列表中)。

示例: 以下示例显示如何为每个位置配置默认 寄存器池

 语音寄存器池1 id网络0.0.0.0掩码0.0.0 dtmf-relay rtp-nte语音类编解码器1

要在语音拨号对等方上配置多个模式支持,请在拨号对等方配置模式下使用 命令。要删除该功能,请使用此命令的 形式。

{ | 呼叫 | 呼叫 } e164-pattern-map -map-group-id

{ | | } e164-pattern-map -map-group-id

目标

对出站拨号对等成员使用 关键字。

收到呼叫

对使用被叫号码的入站拨号对等成员使用 关键字。

收到呼叫

对于使用主叫号码的入站拨号对等方使用 关键字。

模式-map-group-id

将模式映射组与点对点拨号链接。

命令默认值: 传入的称为e164模式映射未链接到点对点拨号。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 语音拨号对等方功能的多模式支持使您能够使用E.164模式映射在VoIP拨号对等方上配置多个模式。拨号对等方可配置为将多个模式与来电或被叫号码或去电目标号码匹配。

示例: 以下示例显示如何使用e164模式映射在VoIP拨号对等方上配置多个Ptter:

 (配置-拨号对等方)# 呼叫e164-pattern-map 1111

要指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类,请在拨号对等方语音配置模式下使用 uri 命令。要从点对点拨号中删除URI语音类,请使用此命令的 形式。

传入 uri {来自 通过 } 标签

传入 uri { 来自 通过 } 标签

标签

唯一标识语音类的字母数字标签。该 参数必须使用voice class uri 命令配置。

来自传入的SIP邀请消息中的标头。

请求

传入SIP邀请消息中的请求-URI。

在传入的SIP邀请消息中标头。

通过

在传入的SIP邀请消息中通过标头。

命令默认值: 未指定语音类。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 使用该命令前,请使用 类uri 命令配置语音类。

  • 关键字取决于是否使用 协议sipv2 命令为SIP配置拨号对等方。请求通过 关键字仅适用于SIP拨号对等成员。

  • 此命令应用拨号对等方匹配的规则。下表显示了规则及其在以下情况下的应用顺序传入Uri 已使用命令。网关将拨号对等方命令与搜索中的呼叫参数进行比较,以匹配入站呼叫与拨号对等方。根据第一个匹配条件搜索所有对等方拨号。只有在没有找到匹配的情况下,网关才会转到下一个标准。

表 1. SIP呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

传入 uri 通过

通过URI

2

传入 uri 请求

请求-URI

3

传入 uri

到URI

4

传入 uri 来自

从URI

5

号码

被叫号码

6

应答地址

正在呼叫号码

7

目标模式

正在呼叫号码

8

与呼叫关联的运营商-ID

表 2. H.323呼叫中入站URI的拨号对等方匹配规则

匹配顺序

Cisco IOS命令

收到呼叫参数

1

已调用 传入 uri

H.225消息中的目标URI

2

uri

H.225消息中的源URI

3

号码

被叫号码

4

应答地址

正在呼叫号码

5

目标模式

正在呼叫号码

6

与呼叫关联的源运营商ID

  • 您可以在具有不同关键字的同一拨号对等方中多次使用此命令。例如,您可以在同一拨号对等方中使用传入uri呼叫传入uri呼叫 。然后,网关根据上表中描述的匹配规则选择拨号对等方。

示例: 以下示例使用ab100语音类在传入H.323呼叫中的目标电话URI上匹配:

 拨号对等方语音100 voip传入uri(称为ab100) 

以下示例与使用ab100语音类的SIP呼叫通过URI传入信号匹配:

 拨号对等方voice 100 voip session protocol sipv2 incoming uri via ab100

命令

说明

应答地址

指定与拨号对等方匹配的主叫号码。

调试 语音 uri

显示与URI语音类相关的调试消息。

目标模式

指定要匹配拨号对等方的电话号码。

号对等

输入拨号对等方语音配置模式以创建或修改拨号对等方。

号码

指定与拨号对等方匹配的传入被叫号码。

指定本地和远程路由器之间呼叫的拨号对等方中的会话协议。

呼叫 uri 显示 拨号方案

显示传入语音呼叫中特定URI匹配的拨号对等方。

语音 uri

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要配置接口类型并进入接口配置模式,请在全局配置模式下使用 命令。要退出接口配置模式,请使用此命令的 形式。

/子槽/端口

接口 类型 插槽/子插槽/端口

type

要配置的接口类型。请参阅下表。

插槽/子插槽/端口

机箱插槽编号。安装SPA的SIP上的辅助插槽号。端口或接口编号。必须提供斜线(/)。

命令默认值: 未配置接口类型。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 下表显示了表示可通过 命令配置的接口类型的关键字。替换类型 使用表格中相应的关键字进行参数。

表 3. 接口类型关键字

关键字

接口类型

分析-模块

分析模块接口。分析模块接口是路由器上的快速以太网接口,连接到网络分析模块(NAM)的内部接口。该接口不能配置为子接口、速度、双工模式及类似参数。

异步

端口线用作异步接口。

拨号器

拨号器接口。

以太网

以太网IEEE 802。3接口。

fastether网

100-Mbps以太网接口。

fddi

FDDI接口。

千兆以太网

1000 Mbps以太网接口。

环回

仿真始终处于启动状态的接口的纯软件环回接口。它是所有平台都支持的虚拟界面。编号参数是要创建或配置的环回接口的编号。您可以创建的环回接口的数量没有限制。

千兆以太网

10千兆以太网接口。

示例: 以下示例显示如何进入接口配置模式:

 (config)# 千兆以太网0/0/0 设备(config-if)#

命令

说明

通道组(Fast EtherChannel)

为快速以太网组分配快速以太网接口。

组范围

创建与同一设备上组接口关联的异步接口列表。

mac地址

设置MAC层地址。

显示界面

显示接口的相关信息。

如需配置接口的IP地址和子网掩码,可在接口配置模式下使用 地址 命令。要删除IP地址配置,请使用此命令的 形式。

ip 地址 ip-address 子网掩码

ip 地址 ip-address 子网掩码

ip地址

待分配的IP地址。

子网掩码

关联IP子网的掩码。

命令默认值: 未为该接口定义IP地址。

命令模式: 接口配置模式(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 接口可包含一个主IP地址和多个辅IP地址。Cisco IOS软件生成的数据包始终使用主IP地址。因此,段上的所有路由器和访问服务器应共享相同的主网络号码。

您可以通过 IP地址 命令删除特定接口的IP地址来禁用IP处理。如软件通过其IP地址检测到另一个主机,控制台将打印错误消息。

示例: 以下示例将IP地址10。3。0。24和子网掩码255。255。255。0分配给以太网接口:

 设备(config)# 以太网0/1 设备(config-if)# IP地址10.3.0.24 255.255.255.0

命令

说明

匹配IP源

指定源IP地址,以匹配根据VRF连接路由设置的所需路由图。

显示IP界面

显示为IP配置的接口的可用性状态。

要在设备上设置收费欺诈预防支持,请在语音服务配置模式下使用ip 地址 信任 命令。要禁用设置,请使用此命令的 形式。

信任 { 验证 | 阻止原因 | 列表 }

ip 地址 受信任 {验证 | 呼叫阻止原因 代码 | 列表 }

验证

对传入会话发起协议(SIP)干线呼叫启用IP地址验证。

启用在根据失败的IP地址验证拒绝来电时发出原因代码。默认情况下,设备会发出呼叫拒绝(21)原因代码。

列表

启用将IPv4和IPv6地址手动添加到受信任的IP地址列表。

命令默认值: 收费欺诈预防支持已启用。

命令模式: 语音服务配置(conf-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用ip 地址 信任 命令修改设备的默认行为,即不信任来自VoIP源的呼叫设置。引入此命令后,设备会在路由呼叫之前检查呼叫设置的源IP地址。

如果源IP地址与受信任的IP地址列表中作为受信任的VoIP源的条目不匹配,设备将拒绝呼叫。要创建受信任的IP地址列表,请在语音服务配置模式下使用ip 地址 受信任 列表 命令,或在拨号对等方配置模式下使用使用 目标 命令配置的IP地址。当根据失败的IP地址验证拒绝来电时,您可以发出原因代码。

示例: 以下示例显示如何在传入SIP干线呼叫上启用IP地址验证,以支持防止收费欺诈:

 设备(config)# 服务voip 设备(conf-voi-serv)# 地址受信任验证 

以下示例显示被拒绝的呼叫数:

 设备# 最后1个呼叫历史记录语音(| Disk DisconnectCause =15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

以下示例显示错误消息代码和错误说明:

 设备# 呼叫历史记录语音最近1 | 错误Internal Code=1.1.228 。3.31.0 

以下示例显示错误说明:

 设备# 语音iec描述1.1.228.3.31.0 IEC版本:1个实体:1(网关)类别:228(用户无法访问该服务)子系统:3(应用框架核心)错误:31(收费欺诈电话被拒绝)诊断代码:0 

以下示例显示当来电因失败的IP地址验证而被拒绝时,如何发出原因代码:

 设备(config)# 服务voip 设备(conf-voi-serv)#  地址受信任的呼叫阻止导致呼叫拒绝

以下示例显示如何启用向受信任的IP地址列表添加IP地址:

 设备(config)# 服务voip 设备(conf-voi-serv)# 地址受信任列表

命令

说明

日志

启用实时查看内部错误代码。

如需配置连接远程HTTP服务器的默认密码,可在全局配置模式下使用 http客户端密码 命令。要从配置中删除配置的默认密码,请使用此命令的 形式。

http客户端密码 { 0 | 7 | }

http客户端密码 { 0 | 7 | }

0

0 指定以下是未加密的密码。默认值为未加密密码。

7

7 指定以下是加密的密码。

密码

发送至远程HTTP服务器的HTTP客户端连接请求中使用的密码字符串。

命令默认值: HTTP连接不存在默认密码。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于在使用 http:/// https://命令从远程Web服务器下载文件之前配置默认密码。 默认密码将被在 命令的URL中指定的密码覆盖。

配置文件中的密码已加密。

示例: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为密码,默认HTTP用户名配置为用户2:

 路由器(config)#ip http客户端密码密码路由器(config)#ip http客户端用户名user2 Router(config)# do show run-config| ip http客户端

命令

说明

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http客户端代理服务器

配置HTTP代理服务器。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置HTTP代理服务器,请在全局配置模式下使用 http客户端代理-服务器 命令。要禁用或更改代理服务器,请使用此命令的 形式。

ip http client proxy-server -name -port -number

ip http client proxy-server proxy-name proxy-port port-number

代理端口

指定HTTP文件系统客户端连接的代理端口。

代理名称

代理服务器的名称。

端口号

指定远程代理服务器端口号的1到65535范围内的整数。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令配置HTTP客户端连接到远程代理服务器,用于HTTP文件系统客户端连接。

示例: 以下示例显示如何配置端口29上名为edge2的HTTP代理服务器:

设备(config)# ip http client -server edge2 -port 29

命令

说明

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http客户端用户名

配置所有HTTP客户端连接的登录名。

显示ip http客户端

显示HTTP客户端的报告。

要配置连接远程HTTP服务器的默认用户名,请在全局配置模式下使用 http客户端用户名 命令。要从配置中删除配置的默认HTTP用户名,请使用此命令 形式。

ip http client用户名 用户名

ip http客户端用户名 用户名

用户名

字符串,即发送至远程HTTP服务器的HTTP客户端连接请求中使用的用户名(登录名)。

命令默认值: HTTP连接不存在默认用户名。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令用于在将文件复制到或复制到远程Web服务器之前配置默认用户名,然后使用 http:/// https://命令 将文件复制到远程Web服务器。默认用户名将被在 命令的URL中指定的用户名覆盖。

示例: 在以下示例中,对于与远程HTTP或HTTPS服务器的连接,默认HTTP密码配置为Secret,默认HTTP用户名配置为User1:

 设备(config)# ip http客户端密码秘密设备(config)# ip http客户端用户名用户1

命令

说明

复制

将任何支持的远程位置的文件复制到本地文件系统,或从本地文件系统复制到远程位置,或从本地文件系统复制到本地文件系统。

调试IP HTTP客户端

启用HTTP客户端的调试输出。

ip http客户端缓存

配置HTTP客户端缓存。

ip http客户端连接

配置HTTP客户端连接。

ip http客户端密码

配置所有HTTP客户端连接的密码。

ip http客户端响应

配置HTTP客户端特性,以管理HTTP服务器对请求消息的响应。

ip http客户端源接口

配置HTTP客户端的源接口。

ip http客户端代理服务器

配置HTTP代理服务器。

显示ip http客户端

显示HTTP客户端的报告。

要配置IP name-server以启用DNS查找和ping以确保服务器可接通,请在全局配置模式下使用 name-server 命令。要删除指定的地址,请使用此命令的 形式。

-server -address1 [ -address2 server-address6 ]

-server -address1 [ -address2 server-address6 ]

服务器地址1

指定名称服务器的IPv4或IPv6地址。

server-address2 server-address6

(可选)指定其他名称服务器的IP地址(最多六个名称服务器)。

命令默认值: 未指定名称服务器地址。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 受管网关使用DNS解析Webex 代理地址。配置其他DNS服务器:

  • Cisco IOS解析器名称服务器

  • DNS服务器前转

如果将Cisco IOS名称服务器配置为仅响应其具有权威性的域名,则无需配置其他DNS服务器。

示例: 以下示例显示如何配置IP名称-服务器以启用DNS查找:

 (配置)#  名称-服务器8.8.8.8

命令

说明

IP域查找

启用基于IP DNS的主机名至地址转换。

IP域名

定义默认域名以完成不合格的主机名(没有点分十进制域名的名称)。

如需建立静态路由,可在全局配置模式下使用 路由 命令。要删除静态路由,请使用此命令的 形式。

ip route [ vrf vrf-name ] 前缀 掩码 { ip-address interface-type interface-number [ ip-address ] ] [ dhcp ] [ distance ] [ name next-hop-name ] [ 永久 | track number ] [ tag tag ]

没有 Ip路由 [vrf vrf名称 ]前缀 掩码 {ip地址 接口类型 接口-号码 [ip地址 ] } [dhcp ] [距离 ] [名称 下一跃点名称 ] [永久 | 跟踪 号码 ] [标签 标签 ]

rf rf-名称

(可选)配置VRF名称,通过该名称指定静态路由。

前缀

目标的IP路由前缀。

掩码

目标的前缀掩码。

ip地址

可用于访问该网络的下一个跃点的IP地址。

类型 -编号

网络接口类型和接口编号。

dhcp

(可选)启用动态主机配置协议(DHCP)服务器,将静态路由分配到默认网关(选项3)。

为每个路由协议指定 hcp 关键字。

距离 (可选)管理距离。静态路由的默认管理距离为1。
名称 next-hop-name (可选)将名称应用到下一个跃点路由。
永久 (可选)指定即使关闭接口也不删除连线。
(可选)将跟踪对象与该路由关联。数字参数的有效值范围为1到500。
标签 标签 (可选)可用作通过路由图控制重新分配的“匹配值”的Tag值。

命令默认值: 未建立静态路由。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 将静态路由添加到以太网或其他广播接口(例如,ip路由0.0.0.0 0。0。0。0以太网1/2)仅当接口关闭时才会将路由插入路由表。通常不建议使用该配置。当静态路由的下一跃点指向一个接口时,路由器将认为路由范围内的每个主机都通过该接口直接连接,因此将发送地址解析协议(ARP)请求至通过静态路由的任何目标地址。

需要为静态路由配置逻辑输出接口(例如,隧道)。如果从配置中删除该输出接口,静态路由将从配置中删除,因此不会显示在路由表中。如需再次将静态路由插入路由表,可再次配置输出接口并将静态路由添加至该接口。

配置ip路由0.0.0.0的 说明0。0 。0。0。0以太网1/2命令是路由器会将不知道如何通过其他路由到达的目标视为直接连接到以太网接口1/2。因此,路由器将向其在网络段中接收数据包的每个主机发送一个ARP请求。该配置可能导致处理器利用率过高、ARP缓存过大(以及内存分配故障)。配置默认路由或其他静态路由,将路由器定向到连接的广播网段的大量目标数据包前转至连接的广播网段,可能会导致路由器重新加载。

指定直接连接接口上的数字下一跃点将阻止路由器使用代理ARP。但是,如果带下一个跃点的接口出现故障,并且可以通过递归路由访问数字下一个跃点,则可以同时指定下一个跃点和接口(例如,ip路由0.0.0.0.0 0。0。0。0以太网1/2 10。1。2。3)使用静态路由,以防止路由通过意外的接口。

示例: 下列范例显示了如何选择管理距离110。在这种情况下,如果管理距离小于110的动态信息不可用,网络10.0.0.0的数据包将被路由至172.31.3.4路由器。

IP路由10.0.0.0,255.0.0.0,172.31.3.4,110

如果默认接口停机,在配置静态路由时指定下一个跃点而不指定接口,可能会导致流量通过意外的接口。

以下示例显示如何将网络172.31.0.0的数据包路由到172.31.6.6的路由器:

IP路由172.31.0.0,255.255.0.0,172.31.6.6

下面的范例演示了如何将网络192。168。1。0的数据包直接路由到10。1。2。3的下一跃点。如果接口出现故障,此路由将从路由表中删除,除非接口恢复,否则不会恢复。

IP路由192.168.1.0,255.255.255.0以太网0 10.1.2.3

命令

说明

网络(DHCP)

配置Cisco IOS DHCP服务器上DHCP地址池的子网号码和掩码。

重新分发(IP)

将路由从一个路由域重新分配至另一个路由域。

如需在不为接口分配显式IP地址的情况下在接口上启用IP处理,可在接口配置模式或子接口配置模式下使用 未编号 命令。要禁用接口上的IP处理,请使用此命令的 形式。

未编号 [ ]

未编号 [ ]

投票

(可选)启用IP连接的主机轮询。

type

接口类型。有关更多信息,请使用问号( )在线帮助功能。

号码

接口或子接口编号。关于网络设备编号语法的更多信息,请使用问号( )联机帮助功能。

命令默认值: 不支持未编号的接口。

命令模式:

接口配置(config-if)

子接口配置(config-subif)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 未编号的接口生成数据包时(例如,路由更新),将使用指定接口的地址作为IP数据包的源地址。它还使用指定接口的地址来确定哪些路由进程正在未编号的接口上发送更新。

以下限制适用于此命令:

  • 配置了监控引擎32的Cisco 7600系列路由器不支持此命令。

  • 使用高层数据链路控制(HDLC)、PPP、链路访问程序平衡(LAPB)、帧继电器封装和串行线路互联网协议(SLIP)的串行接口以及隧道接口可取消编号。

  • 该接口配置命令不能用于X。25或交换多兆位数据服务(SMDS)接口。

  • 由于接口没有地址,您无法使用ping EXEC命令来确定接口是否已正常运行。简单网络管理协议(SNMP)可用于远程监控接口状态。

  • 不能通过使用IP UNNUMBERED命令分配IP地址的串行接口启动Cisco IOS映像。

  • 未编号接口不支持IP安全选项。

您使用类型和数字参数指定的接口必须启用(在show interface命令显示框中列为“up”)。

如果在串行线上配置中间系统-中间系统(IS-IS),必须将串行接口配置为未编号。此配置允许用户遵守RFC 1195,即每个接口都不需要IP地址。

示例: 以下示例演示如何将以太网0的地址分配给第一个串行接口:

 设备(config)#接口以太网0设备(config-if)# ip地址10.108.6.6,255.255.255.0 !设备(config-if)#接口串行0设备(config-if)# ip未编号以太网0

以下示例演示如何在千兆以太网接口上启用轮询:

 Device(config)#接口环back0设备(config-if)# ip地址10.108.6.6,255.255.255.0 !设备(config-if)# ip unnumbered千兆以太网3/1设备(config-if)# ip unnumbered环回0投票

要将IPv4地址和子网掩码配置为受信任的IP地址列表,请在语音服务配置模式下使用 v4 命令。要从受信任列表中删除IPv4地址,请使用此命令的 形式。

ipv4 ip地址子 网掩码

ipv4 ip地址子 网掩码

ip地址

指定分配的IPv4地址。

子网掩码

指定关联IPv4子网的掩码。

命令默认值: 未定义IPv4地址。

命令模式: 语音服务voip配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: A.ip地址子网掩码 变量表示受信任的地址范围。您不必直接输入连接的子网,因为网关会自动信任它们。

示例: 以下示例显示如何在语音服务配置模式下自动将IPv4地址添加到受信任的IP地址列表:

 语音服务voip ip地址受信任列表ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip补充-service media -重新协商无补充服务sip refer trace sip非对称负载完全注册服务器服务器

命令K至R

要将类型6加密密钥存储在私有NVRAM中,请在全局配置模式下使用 config-key 命令。要禁用加密,请使用此命令的 形式。

加密 [ ]

加密 [ ]

text

(可选)密码主密钥

建议您不要使用文本参数,而应使用交互式模式(在输入 配置密钥密码加密 命令后使用回车键),这样预设的密钥不会被打印在任何位置,因此无法看到。

命令默认值: 无类型6的密码加密

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。类型6的密码已加密。虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。使用 配置密钥密码加密 命令和 加密aes 来配置和启用密码(对称密码高级加密标准[AES]用于加密密钥)。使用 配置密钥密码加密 命令配置的密码(密钥)是用于加密路由器中所有其他密钥的主要加密密钥。

如果您配置 加密aes 命令而不配置 密钥config-key password-encryption 命令,则在启动时或在任何非易失性生成(NVGEN)过程中打印以下消息,例如配置了 run-config run-config startup-config 命令时:

 “无法加密密码。请使用“key config-key”配置配置

示例: 以下示例显示将在NVRAM中存储类型6加密密钥:

设备(config)#密钥配置-密钥密码-加密密码123设备(config)#密码加密

命令

说明

密码加密

启用类型6加密的预加密密钥。

密码日志

提供用于类型6密码操作的调试输出日志。

如需在开关平台上启动新的软件许可证,可在全局配置模式下使用 启动级别 命令。要返回到先前配置的许可级别,请使用此命令的 形式。

许可证 启动 级别 许可证级别

许可证 启动 级别 许可证级别

许可级别

开关启动的级别(例如,ipservices)。

通用/universalk9图像中可用的许可证级别包括:

  • ent服务

  • ipbase

  • 兰基座

universal-lite/universal-litek9图像中可用的许可证级别包括:

  • ipbase

  • 兰基座

命令默认值: 设备启动配置的镜像。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用许可证启动级别命令实现以下目的:

  • 降级或升级许可证

  • 启用或禁用试用版或扩展许可证

  • 清除升级许可证

该命令强制许可基础结构启动已配置的许可级别,而不是由给定模块的许可基础结构维护的许可层次结构。

  • 当交换机重新加载时,许可基础结构会检查启动配置中的任何许可证配置。如果配置中存在许可证,开关将启动该许可证。如果没有许可证,许可证基础结构将按照图像层次结构检查许可证。

  • 如果强制启动试用许可证到期,许可证基础结构将按照常规层次结构检查许可证。

  • 如果配置的启动许可证已过期,许可证基础结构将按照层次结构检查许可证。

该命令在下一次重启任何主管时生效(操作或stby)。必须将该配置保存到启动配置中才能使其有效。配置级别后,备用主管下次启动时,此配置将应用于该级别。

要将备用主管启动到活动级别,请使用此命令配置该级别,然后调出备用级别。

如果show license all命令将许可证显示为“活动、未使用、EULA未接受”,则可使用许可证启动级命令启用许可证并接受最终用户许可协议(EULA)。

示例: 以下示例显示了如何在下次重新加载时在设备上激活ipbase 许可证:

许可证启动级别ipbase

以下示例配置仅适用于特定平台(Cisco ISR 4000系列)的许可证:

许可证启动等级uck9许可证启动等级安全k9

命令

说明

许可安装

安装存储的许可证文件。

许可证保存

在指定的许可证文件中保存永久许可证的副本。

全部显示许可证

显示系统中所有许可证的相关信息。

要在租户配置中设置特定的SIP侦听端口,请在语音类租户配置模式下使用 端口命令 。默认情况下,未设置租户级别侦听端口,并使用全局级别的SIP侦听端口。要禁用租户级别侦听端口,请使用此命令的 形式。

-端口 { 端口 | 安全 }

-端口 { | 安全 }

安全

指定TLS端口值。

不安全

指定TCP或UDP端口值。

端口号

  • 安全端口号范围:1–65535.

  • 非安全端口号范围:5000–5500.

端口范围被限制,以避免与同样使用UDP传输的RTP媒体端口冲突。

命令默认值: 端口号不会设置为任何默认值。

命令模式: 语音类租户配置模式

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在引入此功能之前,只有在全局级别为SIP信令配置侦听端口,并且只有先关闭呼叫处理服务时,才能更改此值。现在可以在租户配置中为安全和非安全流量指定侦听端口,从而更灵活地选择SIP干线。如果关联的干线上没有活动呼叫,则可以在不关闭呼叫处理服务的情况下更改租户侦听端口。如果删除侦听端口配置,则关闭与端口关联的所有活动连接。

为实现可靠的呼叫处理,请确保为包含侦听端口的所有租户配置了信令和媒体接口绑定,并且接口绑定(针对VRF和IP地址)和侦听端口组合在所有租户和全局配置中是唯一的。

示例: 以下是配置示例侦听端口安全

设备(config)#语音类租户1 VOICECLASS配置命令:aaa sip-ua AAA相关配置验证摘要验证配置凭证用于注册的用户凭证… … LISTEN-PORT配置UDP/TCP/TLS SIP侦听端口(已在此租户下配置绑定以使配置生效) … 设备(config-class)#listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#listen-port secure ? 端口号设备(config-class)#listen-port secure 5062

以下是侦听端口非安全的配置示例:

设备(config)#语音类租户1 VOICECLASS配置命令:aaa sip-ua AAA相关配置验证摘要验证配置凭证用于注册的用户凭证… … LISTEN-PORT配置UDP/TCP/TLS SIP侦听端口(已在此租户下配置绑定以使配置生效) … 设备(config-class)#listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#listen-port non-secure ? 端口号设备(config-class)#listen-port non-secure 5404

以下是侦听端口的配置示例:

设备(config-class)# no listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#no listen-port secure ? 端口号设备(config-class)#no listen-port secure

命令

说明

呼叫服务停止

在CUBE上关闭SIP服务。

绑定

将信令和媒体数据包的源地址绑定至特定接口的IPv4或IPv6地址。

要全局配置Cisco IOS语音网关、Cisco Unified Border Elements (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址,请在语音服务SIP配置模式或语音类租户配置模式中使用 命令。要删除DNS本地主机名称并禁用物理IP地址的替换,请使用此命令的 形式。

alhost ns: [ ] [ 首选 ]

localhost dns: [ hostname ] [首选 ]

ns: [hostname。]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,以代替在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

此值可以是主机名和域,以句点分隔( ns: hostname.domain)或仅限域名(dns: 域)。在这两种情况下, ns: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 去电拨号对等方的物理IP地址在去电消息中的“发件人”、“呼叫ID”和“远程方ID”标头的主机部分发送。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在语音服务SIP配置模式下 localhost 命令可全局配置DNS本地主机名称,用于在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替代物理IP地址。配置多个注册表时,您可以使用localhost首选 命令指定首选主持人。

要覆盖全局配置并为特定拨号对等方指定DNS本地主机名称替换设置,请在拨号对等方语音配置模式下使用 类sip localhost 命令。要删除全局配置的DNS localhost名称,并在传出消息的From、Call-ID和Remote-Party-ID标头中使用物理IP地址,请使用 localhost 命令。

示例: 以下示例显示如何全局配置首选DNS本地主机名称,只使用域来代替传出消息中的物理IP地址:

localhost dns:cube1.lgwtrunking.com

要根据严重性限制记录到系统日志服务器的消息,请在全局配置模式下使用 陷阱 命令。要将远程主机的日志记录恢复为默认值,请使用此命令的 形式。

陷阱

记录陷阱 级别

严重性级别

(可选)记录消息时所需的严重性级别的编号或名称。记录低于指定级别或数值级别的消息。严重性级别如下(输入数字或关键字):

  • [0| ] -系统不可用

  • [1| ] -需要立即采取行动

  • [2个| ] -关键条件

  • [3| ] -错误条件

  • [4| ] -警告条件

  • [5个| ] -正常但严重的条件

  • [6| ] -信息性消息

  • [7| ] -调试消息

命令默认值:会生成级别为0到6级的 系统日志消息,但仅当 主机 命令已配置时才会发送给远程主机。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 陷阱是发送给远程网络管理主机的主动消息。不应将日志记录陷阱与SNMP陷阱混淆(SNMP日志陷阱需要使用CISCO -SYSLOG-MIB,使用 mp-server启用陷阱syslog 命令启用,并使用简单网络管理协议发送。)

记录 EXEC命令显示与当前记录设置关联的地址和级别。远程主机的日志记录状态在命令输出中显示为“陷阱日志记录”。

下表列出了与调试消息级别对应的系统日志定义。此外,该软件还会生成以下四类消息:

  • 有关LOG ERR级别的软件或硬件故障的_ 消息。

  • 输出日志警告级别的调试_ 。

  • 接口向上/向下转换和系统重新启动在日志通知_ 。

  • 在LOG INFO级别重新加载请求和_ 进程堆栈。

使用记录主机和记录陷阱命令将消息发送到远程系统日志服务器。

级别参数

等级

描述

系统日志定义

紧急 0系统不可用日志_emerg
警告 1需要立即采取行动日志_
关键 2关键条件日志_ T
错误 3错误条件日志_ 数
警告 4警告条件日志_
通知 5正常但严重状况日志_
信息 6仅限信息性消息日志_
调试 7调试消息日志_

示例: 在以下示例中,级别为0(紧急情况)到5(通知)的系统消息通过209.165.200.225发送给主持人:

 设备(config)#日志记录主机209.165.200.225设备(config)#日志陷阱通知设备(config)#结束设备#显示日志记录系统日志记录:已启用(0条消息丢弃,1条消息速率受限,0刷新、0超限、禁用xml、禁用过滤)控制台日志记录:级别紧急情况,记录0条消息, xml已禁用,过滤已禁用监控日志记录:级别调试,已记录0条消息, xml已禁用,过滤已禁用的缓冲日志记录:级别调试、记录67条消息、禁用xml、过滤禁用的日志异常大小(4096字节)计数和时间戳日志记录消息:已启用陷阱日志记录:级别通知,71条消息线路记录日志缓冲(4096字节):00:00:20:%SYS-5-CONFIG I_:通过控制台…从内存配置。

命令

说明

日志记录主机

启用系统记录消息的远程记录,并指定消息应发送至的系统日志服务器主机。

要为Call Home配置SMTP电子邮件服务器地址,请在Call Home配置模式下使用 服务器 命令。要删除一个或所有邮件服务器,请使用 形式的此命令。

邮件服务器 {ipv4地址 | 名称 }优先级 号码

服务器 { v4-地址 | }

ipv4地址

指定邮件服务器的IPv4地址。

名称

指定不超过64个字符的完全限定域名(FQDN)。

指定1到100之间的数字,较小的数字表示较高的优先级。

全部

删除所有已配置的邮件服务器。

命令默认值: 未配置电子邮件服务器。

命令模式: Call Home配置(cfg-call-home)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 要支持Call Home功能中的电子邮件传输方法,您必须使用邮件服务器命令至少配置一个简单邮件传输协议(SMTP)邮件服务器。您可以指定最多四个备份电子邮件服务器,最多五个邮件服务器定义。

配置邮件服务器时,请考虑以下准则:

  • 仅支持IPv4寻址。

  • 备用电子邮件服务器可以通过使用不同的优先级号码重复邮件服务器命令来定义。

  • 邮件服务器优先级号码可以从1配置到100。首先尝试具有最高优先级(最低优先级数)的服务器。

示例: 以下示例显示如何配置用于发送主动通知的安全电子邮件服务器:

 配置终端呼叫主页邮件服务器<username>:<pwd>@<email server>优先级1安全tls end 

以下示例显示如何删除配置的邮件服务器的配置:

 (cfg-call-home)#  邮件服务器全部

命令

说明

Call-home(全局配置)

输入Call Home配置模式以配置Call Home设置。

显示呼叫主页

显示Call Home配置信息。

要设置Cisco路由器支持的SIP电话目录号码(分机)的最大数量,请在语音寄存器全局配置模式下使用 -dn 命令。要重置为默认值,请使用此命令的 形式。

大目录号码 大目录号码

max-dn max-directory-numbers

最大 目录 号码

Cisco路由器支持的最大分机数(ephone-dns)。最大数量取决于版本和平台;类型 以显示范围。

命令默认值: 默认值为0。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制本地网关中可用的SIP电话目录号码(分机)的数量。max-dn 命令特定于平台。它定义了 的限制。 命令同样限制了Cisco CME系统中的SIP电话数量。

您可以将允许的分机数增加到最大值;但配置了最大允许数后,无法在不重新启动路由器的情况下降低限制。如果不删除已配置的目录号码,且目录号码的数量大于要配置的最大数量,则无法减少允许的分机数。

此命令也可用于Cisco Unified SIP SRST。

示例: 以下示例显示如何将最大目录号码数设置为48:

 设备(config)# 寄存器全局 设备(config-register-global)#  -dn 48

命令

说明

语音 寄存器 目录号码

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

最大池 (全球语音 注册

设置本地网关环境中支持的SIP语音寄存器池的最大数量。

要设置Cisco Unified SIP SRST中支持的会话发起协议(SIP)语音寄存器池的最大数量,请在语音寄存器全局配置模式(全球语音寄存器)中使用max-pool 命令。要将最大数重置为默认值,请使用此命令的 形式。

最大池 最大语音注册池

最大池 最大语音注册池

最大语音寄存器池

Cisco路由器支持的最大SIP语音寄存器池数。语音寄存器池的上限取决于平台;类型 范围。

命令默认值: 无缺省行为或值。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令限制Cisco Unified SIP SRST支持的SIP电话数量。max-pool 命令特定于平台,并定义语音寄存器池 命令的限制。

-dn 命令同样限制Cisco Unified SIP SRST中的目录号码(分机)数量。

示例:

语音寄存器全局最大DN200个最多池100个系统消息“SRST模式”

命令

说明

语音 寄存器 目录号码

输入语音寄存器dn配置模式以定义SIP电话线路的分机。

上限DN (全球语音 寄存器

设置Cisco SIP SRST或Cisco CME环境中支持的SIP语音寄存器池的最大数量。

要允许媒体数据包直接在终端之间传递,而无需Cisco Unified Border Element (Cisco UBE)干预,并为传入拨号对等方或传出拨号对等方的音频呼叫评分启用传入和传出IP到IP呼叫增益/损耗功能,请在拨号对等方、语音类或语音服务配置模式中输入 命令。要返回到默认的IPIPGW行为,请使用此命令的 形式。

媒体 [ {批量统计 | 流动 | 流程 | 叉子 | 监控 [视频] [最大呼叫 ]| 统计 | 转码器 高密度 | 抗斜体 | 同步-流 } ]

媒体 [ { 批量统计数据 | 绕流 | 流通 | 分叉 | 监控 [视频] [ 最大呼叫 ] | 统计数据 | 转码器 高密度 | 反转码 | 同步 } ]

批量统计

(可选)启用定期进程以检索批量呼叫统计信息。

流动

(可选)允许媒体数据包在终端之间直接传递,无需Cisco UBE的干预。媒体数据包将在网关周围流动。

流程

(可选)允许媒体数据包通过终端,无需Cisco UBE的干预。

叉子

(可选)为所有呼叫启用媒体分叉功能。

监控

为所有呼叫或最大呼叫数启用监控功能。

视频

(可选)指定视频质量监控。

最大呼叫

受监控的最大呼叫数。

统计

(可选)启用媒体监控。

码器 密度

(可选)将媒体编解码器从一个语音标准转换为另一个语音标准,以促进使用不同媒体标准的设备的互操作性。

抗斜体

(可选)为所有呼叫启用媒体反导。媒体长串是SIP实体中由于呼叫转接或呼叫前转而产生的媒体循环。

同步-流

(可选)指定音频和视频流都通过Cisco UBE和Cisco Unified CME上的DSP场。

命令默认值: Cisco UBE的默认行为是从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。

命令模式:

拨号对等方配置(配置拨号对等方)

语音类配置(配置类)

语音服务配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用默认配置,Cisco UBE从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。媒体切换允许在终端之间直接传递媒体数据包,无需Cisco UBE的干预。Cisco UBE继续处理路由和计费功能。不支持SIP到SIP呼叫的媒体切换。

仅支持媒体批量统计媒体统计

您可以为语音类、所有VoIP呼叫或个别对等方拨号指定媒体切换。

转码器高密度 关键字可以在使用相同命令格式的任何配置模式下启用。如果为拨号对等节点配置转码器高密度 关键字,请确保在输入和输出分支上都配置了媒体转码器高密度 命令。

该软件不支持在处理视频呼叫的任何拨号对等方上配置转码器高密度 关键字。不支持以下场景:

  • 随时为视频拨号对等方。不支持直接在拨号对等方或语音类媒体配置下配置 码器 密度

  • 随时用于视频呼叫的Cisco UBE上配置的对等方拨号。语音服务voip下媒体转码器高密度 命令的全局配置不受支持。

有大量活动呼叫时, bulk-stats 命令可能会影响性能。对于性能对客户应用程序至关重要的网络,建议不要配置 批量 命令。

要在Cisco 2900或Cisco 3900系列Unified Border Element语音网关上启用 ,必须先输入 -element 。这将启用媒体分叉媒体监控 命令。请勿在Cisco 2800或Cisco 3800系列平台上配置 -元素

您可以为语音类、所有VoIP呼叫或个别拨号对等方指定媒体反拨号。

仅当两个外分支都不需要媒体交互时,才能启用反长队 关键字。如果呼叫分支是流动的,而另一个呼叫分支是流动的,反长颈键将不起作用。

示例: 以下示例显示为所有VoIP呼叫配置的媒体批量统计数据:

 (config)# 服务voip 设备(config-voi-serv)#  -connections sip to sip 设备(config-voi-serv)# 统计

以下示例显示在点对点拨号上配置的媒体流式传输:

 路由器(配置)# 号对等方语音 2 Voip路由器(配置拨号对等方) 流动

以下示例显示为所有网络语音呼叫配置的媒体流式传输:

 路由器(config)# 语音服务voip Router(config-voi-serv) 流动

以下示例显示为语音类呼叫配置的媒体流式传输:

 路由器(配置)# 类媒体1 路由器(配置类) 流动 

媒体流式传输示例

以下示例显示在点对点拨号上配置的媒体流式传输:

 路由器(配置)# 号对等方语音 2 Voip路由器(配置拨号对等方) 流式传输 

以下示例显示为所有网络语音呼叫配置的媒体流式传输:

 路由器(config)# 服务voip  ter(config-voi-serv) 流式传输 

以下示例显示为语音类呼叫配置的媒体流式传输:

 路由器(配置)# 类媒体2 路由器(配置类) 流动

媒体统计示例

以下示例显示为所有网络语音呼叫配置的媒体监控:

 路由器(config)# 服务voip 路由器(config-voi-serv)# 统计

以下示例显示为语音类呼叫配置的媒体监控:

 路由器(config)# 语音类媒体1 路由器(config-class)#

媒体转码器高密度示例

以下示例显示为所有VoIP呼叫配置的媒体转码器 关键字:

 路由器(config)# 语音服务voip Router(conf-voi-serv)# 转码器高密度

以下示例显示为语音类呼叫配置的媒体转码器 关键字:

 路由器(config)# 类媒体1 路由器(config-voice-class)# 转码器高密度

以下示例显示在拨号对等方上配置的媒体转码器 关键字:

 路由器(配置)# 号对等方voice 36  ip路由器(配置拨号对等方)# 转码器高密度

Cisco UBE平台上的媒体监控

以下示例显示如何为最多100个呼叫配置音频呼叫评分:

 模式边框元素媒体监控100

以下示例显示为所有VoIP呼叫配置的 反视频 命令:

设备(config)#语音服务voip设备(conf-voi-serv)#媒体反斜体

以下示例显示了为语音类呼叫配置的 反视频 命令:

设备(config)#语音服务媒体1设备(conf-voice-class)#媒体防斜体

以下示例显示为拨号对等方配置的 反拨号

设备(config)#拨号对等方语音36 voip设备(config-拨号对等方)#媒体反拨号

以下示例指定在需要音频或视频转码时,音频和视频RTP流都会经过DSP场:

设备(config)#语音服务voip设备(config-voi-serv)#媒体转码器同步流

以下示例指定当需要音频或视频转码且RTP流绕Cisco Unified Border Element流动时,音频和视频RTP流都会经过DSP场。

设备(config)#语音服务voip设备(config-voi-serv)#媒体转码器高密度同步流

命令

说明

号对等

进入点对点拨号配置模式。

框元素

启用 命令的媒体监控功能。

进入语音类配置模式。

进入语音服务配置模式。

如需更改应用程序分配的内存,可在自定义应用程序资源配置文件配置模式下使用 。要恢复为应用程序提供的内存大小,请使用 形式的此命令。

内存内存内存内存
内存

MB内存分配。有效值范围为0至4096。

命令默认值: 默认内存大小取决于平台。

命令模式:自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 每个应用程序包均提供特定于应用程序的资源配置文件,其中定义了推荐的CPU负载、内存大小以及应用程序所需的虚拟CPU(vCPU)数量。使用该命令更改自定义资源配置文件中特定进程的资源分配。

可通过设置自定义资源配置文件来更改应用程序包中指定的预留资源。只能更改CPU、内存和vCPU资源。要使资源更改生效,请停止并停用应用程序,然后激活并重新启动。

示例: 以下示例显示如何使用自定义资源配置文件覆盖应用程序提供的内存:

 Device#配置终端设备(config)#应用程序托管iox_app id设备(config-app-host)#应用程序资源配置文件自定义设备(config-app-resource-profile-custom)#内存2048设备(config-app-resource-profile-custom)#

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要为Cisco Webex 终端启用Webex 存活模式,请使用 webex-sgw 命令。要禁用webex-sgw,请使用 命令。

Webex-sgw模式

Webex-sgw

该命令没有参数或关键字。

命令默认值: 缺省情况下,Webex-sgw模式被禁用。

命令模式: 语音寄存器全局

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果配置了任何其他模式,请确保在配置 Webex-sgw前将 模式启用

示例: 以下示例显示已启用Webex-sgw模式:

 (config)# 寄存器全局 设备(config-register-global)# webex-sgw

命令

说明

显示与SIP电话关联的所有全局配置信息。

要启用音乐保持(MOH),请在Call-Manager-回退配置模式下使用 moh 命令。要禁用音乐保持,请使用此命令的 形式。

moh 文件名

moh 文件名

文件名

音乐文件的文件名。音乐文件必须在系统闪存中。

命令默认值: MOH已启用。

命令模式:呼叫管理器回退配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: h 命令允许您指定向已保留的主叫方播放的。au和。wav格式音乐文件。MOH仅适用于G.711呼叫以及网内VoIP和PSTN呼叫。对于所有其他呼叫,主叫方会听到周期性提示音。例如,Cisco IP电话之间的内部呼叫不会获得MOH;相反,主叫方会听到提示音。

音乐保持文件可以是。wav或。au文件格式,但是文件格式必须包含8位8-kHz数据,例如CCITT a-law或u-law数据格式。

使用MOH实时馈送时,MOH可以用作备用MOH源。有关详细信息,请参阅moh-live (call-manager-backback) 命令。

示例: 以下示例启用MOH并指定音乐文件:

 路由器(config)# call-manager-备用 ter(config-cm-back)# moh minet.wav Router(config-cm-back)#  h minet.au

命令

说明

呼叫管理器回退

启用Cisco Unified SRST支持并进入呼叫管理器回退配置模式。

moh-live (Call-Manager-回退)

指定要用于去电的特定电话号码,该号码将作为SRST的MOH流的源。

要启用支持维护操作协议(MOP)的接口,请在接口配置模式下使用 mop命令。要在接口上禁用MOP,请使用此命令的 形式。

已启用拖把

启用拖把

该命令没有参数或关键字。

命令默认值: 在以太网接口上启用,在所有其他接口上禁用。

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 P启用 命令启用接口以支持MOP。

示例: 以下示例启用串行接口0的MOP:

 设备(config)#接口串行0设备(config-if)#拖把已启用

要启用接口发送周期性维护操作协议(MOP)系统识别消息,请在接口配置模式下使用 p sysid 命令。要禁用接口上的MOP消息支持,请使用此命令的 形式。

拖把丝网

拖把系统

该命令没有参数或关键字。

命令默认值: 启用

命令模式: 接口配置(config-if)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 您仍然可以在不发送背景系统ID消息的情况下运行MOP。此命令允许您使用MOP远程控制台,但不会生成配置器使用的消息。

示例: 以下示例启用串行接口0以发送MOP系统识别消息:

 设备(config)#接口串行0设备(config-if)#拖布系统。

命令

说明

拖把设备代码

确认发送MOP系统消息和请求程序消息的设备类型。

已启用拖把

启用接口以支持MOP。

要配置冗余组的名称,请在应用程序冗余组配置模式下使用 命令。要删除冗余组的名称,请使用此命令的 形式。

冗余组名称

名称 冗余组名称

冗余组名称

指定冗余组名称。

命令默认值: 冗余组未配置名称。

命令模式: 冗余应用程序组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令配置冗余组的别名。

示例: 以下示例显示如何配置RG组的名称:

 设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#group 1设备(config-red-app-grp)#name LocalGateway-HA

命令

说明

应用程序冗余

进入冗余应用程序配置模式。

组(防火墙)

进入冗余应用程序组配置模式。

关闭

手动关闭组。

要配置域名系统(DNS)服务器,请在应用程序托管配置模式下使用 -服务器 命令。要删除DNS服务器配置,请使用此命令的 形式。

-服务器 [ 地址 ]

名称-服务器 号码 [ ip地址 ]

号码

确认DNS服务器。

ip地址

DNS服务器的IP地址。

命令默认值: DNS服务器未配置。

命令模式: 应用程序托管配置(config-app-host)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在Linux容器中为应用程序托管配置静态IP地址时,仅使用上次配置的名称服务器配置。

示例: 以下示例显示如何为虚拟网络接口网关配置DNS服务器:

 设备#配置终端设备(config)#应用程序托管应用程序设备(config-app-hostiox_app )#应用程序-vnic gateway1 VirtualPortGroup 0 guest-interface 1设备(config-app-host-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.0设备(config-app-host-gateway1)#退出设备(config-app-host)# name-server0 10.2.2.2设备(config-app-host)#结束

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序托管网关

配置虚拟网络接口网关。

来宾IP地址

配置来宾接口的IP地址。

要在网络设备上启用NETCONF接口,请在全局配置模式下使用 config-yang 命令。要禁用NETCONF接口,请使用此命令的 形式。

netconfig-yang

该命令没有参数或关键字。

命令默认值: NETCONF接口未启用。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在通过CLI进行初始启用后,随后可以通过基于模型的接口管理网络设备。基于模型的接口进程的完全激活可能需要长达90秒。

示例: 以下示例显示如何在网络设备上启用NETCONF接口:

设备(配置)# netconf-yang

以下示例显示如何在NETCONF-YANG启动后启用SNMP陷阱:

设备(配置)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

要将网络时间协议(NTP)服务器配置为时间同步,请在全局配置模式下使用 tp-server 命令。要禁用此功能,请使用此命令的 形式。

tp服务器 地址

ntp服务器 ip地址

ip地址

指定NTP服务器的主要或辅助IPv4地址。

命令默认值: 默认情况下未配置服务器。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 可以通过输入任何ntp命令来激活 TP服务 。使用ntp服务器 命令时,NTP服务将激活(如果尚未激活)并同时配置软件时钟同步。

输入 ntp服务器 命令时,只有服务器同步功能会从NTP服务中删除。NTP服务本身与之前配置的任何其他NTP功能保持活动状态。

示例: 以下示例显示如何配置时间同步所需的NTP服务器的主要和辅助IP地址:

 ntp服务器<ip_address_of_primary_  TP_server> ntp服务器<ip_address_of_secondary_  TP_server>

要为Cisco IOS语音网关上的全球传出SIP消息配置会话发起协议(SIP)出站代理,请在语音服务SIP配置模式或语音类租户配置模式下使用 站代理 命令。要全局禁用将SIP消息转发到SIP出站代理,请使用 形式的此命令。

语音类别 sip 出站代理 {dhcp | ipv4: ipv4-地址 | ipv6: ipv6-地址 | dns: 主持人: } [:端口号 ]

语音类 sip 出站代理 {dhcp | ipv4: ipv4-地址 | ipv6: ipv6-地址 | dns: 主持人: } [:端口号 ]

dhcp

指定从DHCP服务器获取出站代理IP地址。

ipv4: ipv4地址

配置服务器上的代理,将所有发起的请求发送到指定的IPv4地址目标。必须提供冒号。

v6:[ v6-地址 ]

配置服务器上的代理,将所有发起的请求发送到指定的IPv6地址目标。必须在IPv6地址周围输入方括号。必须提供冒号。

dns: 主持人:域

配置服务器上的代理,将所有发起请求发送到指定域目标。必须提供冒号。

: 端口号

(可选)会话发起协议(SIP)服务器的端口号。必须提供冒号。

命令默认值: 未配置出站代理。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在拨号对等方配置模式下的 站代理 命令优先于SIP全局配置模式下的命令。

必须在IPv6地址周围输入方括号。

示例: 以下示例显示如何在拨号对等方上配置语音 站代理 命令,以将IPv4地址(10.1.1.1)生成为出站代理:

 路由器> 启用 路由器#配置 终端 路由器(config)#拨号对等 voice 111 voip 路由器(config-拨号对等方)# voice-class sip out-proxy ipv4:10.1.1.1 

以下示例显示如何在拨号对等方上配置语音类 sip 出站代理 命令,以将域(sipproxy:cisco.com)生成为出站代理:

 路由器> 启用 路由器# 配置 终端 路由器(config)#拨号对等 voice 111 voip 路由器(config-拨号对等方)# voice-class sip out-proxy dns:sip :cisco.com 

以下示例显示如何在拨号对等方上配置语音类 sip 出站代理 命令以使用DHCP生成出站代理:

 路由器> 启用 路由器#配置 终端 路由器(config)#拨号对等 voice 111 voip 路由器(config-拨号对等方)# 语音类sip出站代理dhcp 

命令

说明

拨号 对等语音

定义特定的拨号对等方、指定语音封装方法并进入拨号对等方配置模式。

输入语音服务配置模式并指定语音封装类型。

要启用会话描述协议(SDP)从内传到外传,请在全局VoIP SIP配置模式或拨号对等方配置模式下使用 过内容 命令。要从配置的传递列表中删除SDP标头,请使用 形式的命令。

[ -sdp | dp{ | } | 支持 ]

直通 内容 [ custom-sdp | sdp{ 模式 | 系统 } |不支持 ]

自定义-sdp

使用SIP配置文件启用自定义SDP的传递。

sdp

启用SDP内容的传递。

模式

启用直通SDP模式。

系统

指定直通配置使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

不配料

启用SIP消息或请求中所有不受支持的内容的传递。

命令默认值: 已禁用

命令模式:

SIP配置(conf-serv-sip)

拨号对等方配置(配置拨号对等方)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

示例: 以下示例显示如何在全球VoIP SIP配置模式下使用SIP配置文件对等规则配置自定义SDP的传递:

 路由器(conf-serv-sip)# 过内容自定义-sdp 

以下示例显示如何在拨号对等方配置模式下使用SIP配置文件配置自定义SDP的直通:

 路由器(配置拨号对等方)# 类sip直通内容自定义-sdp 

以下示例显示如何在全球VoIP SIP配置模式下配置SDP的直通:

 路由器(conf-serv-sip)# 过内容sdp 

以下示例显示如何在语音类租户配置模式下配置SDP的直通:

 路由器(配置类)# 过内容SDP系统 

以下示例显示如何在拨号对等方配置模式下配置不受支持的内容类型的传递:

 路由器(配置拨号对等方)# 类sip直通内容 

要配置用于类型6加密的皮条密钥并启用高级加密标准(AES)密码加密功能,请在全局配置模式下使用 加密AES 命令。要禁用密码,请使用此命令的 形式。

密码加密

密码加密

该命令没有参数或关键字。

命令默认值: 默认情况下,AES密码加密功能被禁用。预先加密的密钥不加密。

命令模式: 全局配置模式(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。类型6的密码已加密。虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。使用 配置密钥密码加密 命令和 加密aes 来配置和启用密码(对称密码高级加密标准[AES]用于加密密钥)。使用 密钥配置密钥密码加密 命令配置的密码(密钥)是用于加密路由器中所有其他密钥的主加密密钥。

如果配置 加密aes 而不配置 config-key password-encryption ,则在启动时或在任何非易失性生成(NVGEN)过程中打印以下消息,例如配置 run-config run-config startup-config 命令时:

“无法加密密码。请使用“key config-key”配置配置

更改密码

如果使用 配置密钥密码加密 命令更改或重新加密密码(主密钥),列表注册表会将旧密钥和新密钥传递给使用类型6加密的应用程序模块。

删除密码

如果从系统中删除使用 config-key password-encryption 命令配置的主密钥,系统将打印警告(并发出确认提示),指出所有类型6的密码都将失效。作为一项安全措施,在密码加密后,Cisco IOS软件将永远不会对其解密。但是,密码可以按照上一段所述重新加密。

如果使用 配置密钥密码加密 命令配置的密码丢失,则无法恢复。密码应存储在安全的位置。

取消配置密码加密

如果您稍后使用 密码加密aes 取消配置密码加密,所有现有类型6的密码都将保持不变,并且只要使用 config-key password-encryption 命令配置的密码(主密钥)存在,则类型6的密码将根据应用程序的要求进行解密。

存储密码

因为没有人可以“读取”密码(使用 配置密钥密码加密 命令配置),所以无法从路由器检索密码。现有的管理站无法“知道”它是什么,除非站点经过增强以将此密钥包含在某个位置,在这种情况下,密码需要安全地存储在管理系统中。如果配置使用TFTP存储,则配置不是独立的,这意味着它们不能加载到路由器上。在配置加载到路由器之前或之后,必须手动添加密码(使用 配置密钥密码加密 命令)。密码可以手动添加到存储的配置中,但不建议这样做,因为手动添加密码允许任何人解密配置中的所有密码。

配置新的或未知的密码

如果输入或剪切并粘贴与主密钥不匹配的密码文本,或者没有主密钥,则会接受或保存密码文本,但会打印警告消息。警告消息如下所示:

“密码文本>[用于用户名栏>]与所配置的主密钥不兼容。” 

如果配置了新的主密钥,所有普通密钥都将加密并生成类型6密钥。现有的类型6密钥未加密。现有的类型6键保持不变。

如果旧的主密钥丢失或未知,您可以选择使用 密钥配置密钥密码加密 命令删除主密钥。使用 密钥配置密钥密码加密 删除主密钥会导致路由器配置中现有的加密密码保持加密。密码不会被解密。

示例: 以下示例显示如何使用AES密码和用户定义的主密钥加密Type 6密码:

配置T密钥配置密钥密码加密密码123密码加密

以下示例显示已启用类型6加密预加密密钥:

设备(配置)#密码加密aes

命令

说明

密钥配置密钥密码加密

将类型6加密密钥存储在私有NVRAM中。

密码日志

提供用于类型6密码操作的调试输出日志。

要基于整个会话发起协议(SIP)或电话(TEL)统一资源标识符(URI)匹配呼叫,请在语音URI类配置模式下使用 。要删除匹配项,请使用此命令 形式。

模式 uri模式

模式 uri模式

uri模式

匹配整个URI的Cisco IOS正则表达式(正则表达式)模式。最多可包含128个字符。

命令默认值: 无缺省行为或值

命令模式: 语音URI类配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 本地网关当前不支持匹配模式中的下划线“_”。变通方法是,您可以使用点“。”(匹配任何项)来匹配“_”。

该命令将正则表达式模式与整个URI匹配。

在URI语音类中使用此命令时,不能使用任何其他模式匹配命令,例如主机电话上下文电话号码user-id 命令。

示例: 以下示例显示如何定义模式,以基于Control Hub的中继组OTG/DTG参数在企业中唯一标识本地网关站点:

voice class uri 200 sip
 pattern dtg=hussain2572.lgu

以下示例显示如何为Webex 干线定义Unified CM信令VIA端口:

voice class uri 300 sip
 pattern :5065

以下示例显示如何为PSTN干线定义Unified CM源信令IP和VIA端口:

voice class uri 302 sip
 pattern 192.168.80.60:5060

命令

说明

目标Uri

指定用于匹配语音应用程序提供的目标URI的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

传入Uri

指定用于匹配VoIP拨号对等方与来电URI的语音类。

电话上下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

电话号码

根据TEL URI中的电话号码字段匹配呼叫。

在呼叫中显示拨号方案

显示传入语音呼叫中特定URI匹配的拨号对等方。

显示拨号方案

显示特定目标URI匹配的出站拨号对等方。

用户id

根据SIP URI中的“用户标识”字段匹配呼叫。

语音类uri

创建或修改语音类,用于将拨号对等方匹配包含SIP或TEL URI的呼叫。

要为应用程序预留持久磁盘空间,请在配置模式下使用 命令。要删除预留空间,请使用此命令的 形式。

磁盘

持久磁盘 单元

单位

持久磁盘预留(MB)。有效值范围为0至65535。

命令默认值: 如果未配置命令,存储大小将根据应用程序要求确定。

命令模式: 自定义应用程序资源配置文件配置(config-app-resource-profile-custom)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果未配置 -磁盘 命令,则根据应用程序要求确定存储大小。

示例: 以下示例显示如何预约:

 Device#配置终端设备(config)#应用程序托管lxc_app id设备(config-app-host)#应用程序资源配置文件自定义设备(config-app-resource-profile-custom)# -disk 1

命令

说明

应用程序托管应用程序

配置应用程序并进入应用程序托管配置模式。

应用程序资源配置文件

覆盖应用程序提供的资源配置文件。

要指示寻线组中出站拨号对等方的首选顺序,请在拨号对等方配置模式下使用 。要删除首选项,请使用此命令的 形式。

首选项

偏好

0到10之间的整数。数字越小表示首选项越高。默认值为0,表示最高首选项。

命令默认值: 最长匹配的点对点拨号将取代首选项值。

命令模式: 拨号对等方配置(拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 指示匹配寻线组中拨号对等方的首选顺序。当寻线组中的多个拨号对等方匹配拨号字符串时,设置首选项将允许选择所需的拨号对等方。

搜索算法首选项是可配置的。例如,要指定呼叫处理序列转至目标A,然后转至目标B,最后转至目标C,您需要按以下顺序将首选项(0表示最高首选项)分配给目标:

  • 首选项0到A

  • 首选项1到B

  • 首选项2对C

仅对同一模式类型使用“首选项 ”命令。例如,destination uri和destination-pattern是两种不同的模式类型。默认情况下,目标uri的首选项高于目标模式。

示例: 以下示例显示如何配置出站Webex 拨号对等方,其中包含基于拨号对等方组的出站Webex 干线的拨号对等方选项:

 拨号对等方语音200201 voip说明出站Webex 目标e164-pattern-map 100 preferred 2退出

要为冗余组配置初始优先级和故障转移阈值,请在应用程序冗余组配置模式中使用 命令。要删除该功能,请使用此命令的 形式。

优先 优先级-值 故障转移阈值 阈值值

优先级 优先级 故障转移阈值 阈值值

优先级值

指定优先级值。

阈值

指定阈值。

命令默认值: 无默认行为或值。

命令模式: 应用程序冗余组配置模式(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 活动路由器和备用路由器应具有相同的优先级和阈值。

示例: 以下示例显示如何在应用程序冗余子模式下配置RG与VoIP HA配合使用:

设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#group 1设备(config-red-app-grp)#name LocalGateway-HA设备(config-red-app-grp)#priority 100故障转移阈值75

要在全局级别配置隐私标头策略选项,请在语音服务VoIP SIP配置模式或语音类租户配置模式中使用 策略 命令。要禁用隐私标头策略选项,请使用 形式的此命令。

隐私政策 {passthru | send-always | strip {转移 | 历史 信息} [ 系统 ] }

隐私政策 {passthru | send-always | strip { 转移 | 历史 -信息} [ 系统 ] }

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支接收的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支接收的历史信息标头。

系统

指定隐私标头策略选项使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 未配置隐私策略设置。

命令模式: 语音服务VoIP SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用 策略传递 命令以确保隐私值从一个呼叫分支传递到下一个呼叫分支。如果收到的消息不包含隐私值,但需要隐私标头,请使用隐私策略send-always 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。如果要删除从下一个呼叫分支收到的标头中的转移和历史信息,请使用 策略 。您可以将系统配置为同时支持所有选项。

示例: 以下示例显示如何启用传递隐私策略:

 路由器> 路由器#  路由器(config)#   ip 路由器(conf-voi-serv)#  由器(conf-serv-sip)#  政策通 

以下示例显示如何启用发送始终隐私策略:

 器(配置类)# 策略发送-始终系统

以下示例显示如何启用区域隐私策略:

 路由器> 启用 路由器#配置 终端 路由器(config)#语音 服务 voip 路由器(conf-voi-serv)# sip 路由器(conf-serv-sip)# 隐私政策条转移 路由器(conf-serv-sip)# 隐私政策条历史-info 

以下示例显示如何启用传递、始终发送隐私和剥离策略:

 路由器> 路由器#  路由器(config)#   ip 

以下示例显示如何在语音类租户配置模式下启用发送始终隐私策略:

路由器(conf-voi-serv)# sip ter(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diverter Router(conf-serv-sip)# privacy-policy strip history-info

命令

说明

断言id

设置隐私级别并在传出SIP请求或响应消息中启用或PPID隐私标头。

语音课程 sip 隐私政策

在拨号对等方配置级别配置隐私标头策略选项。

要配置控制接口协议并进入冗余应用程序协议配置模式,请在应用程序冗余配置模式下使用 命令。要从冗余组中删除协议实例,请使用此命令的 形式。

协议 号码

号码

指定将附加到控制接口的协议实例。

命令默认值: 冗余组中未定义协议实例。

命令模式:应用程序冗余配置模式(config-red-app)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 控制接口协议的配置由以下元素组成:

  • 验证信息

  • 群组名称

  • 您好时间

  • 保留时间

  • 协议实例

  • 双向前转(BFD)协议的使用

示例: 以下示例显示如何配置协议实例并输入冗余应用程序协议配置模式:

 (config-red-app)# 1 设备(config-red-app-prtcl)# 时器hellotime 3 holdtime 10 设备(config-red-app-prtcl)# 设备 (config-red-app)#

要进入冗余配置模式,请在全局配置模式下使用 命令。

冗余

该命令没有参数或关键字。

命令默认值:

命令模式:全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 命令退出冗余配置模式。

示例: 以下示例显示如何进入冗余配置模式:

 Device(config)#冗余设备(config-red)#应用程序冗余

命令

说明

显示冗余

显示冗余设施信息。

要为应用程序启用冗余并控制冗余过程,请在语音服务voip配置模式下使用 余组 命令。要禁用冗余过程,请使用此命令的 形式。

冗余组 -号码

冗余组 组-号码

组号码

指定冗余组编号。

命令默认值: 无默认行为或值。

命令模式:语音服务voip配置模式(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 添加和删除 组命令需要重新加载以使更新的配置生效。应用所有配置后重新加载平台。

示例: 以下示例显示如何配置冗余组以启用CUBE应用程序:

 设备(config)#语音服务voip设备(config-voi-serv)#冗余-组1 %创建了与语音B2B HA的RG 1关联;重新加载路由器以使新配置生效设备(config-voi-serv)#退出

要将接口与创建的冗余组关联,请在接口模式下使用 余组 命令。要取消该接口的关联,请使用此命令的 形式。

冗余组 组号码 {ipv4 ipv6 }ip地址 独一无二

没有 冗余组 组号码 {ipv4 ipv6 }ip地址 独一无二

组号码

指定冗余组编号。

ip地址

指定IPv4或IPv6地址。

独一无二

将冗余组关联到接口。

命令默认值: 无缺省行为或值

命令模式:接口配置(config-if)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 将接口与冗余组关联。必须为冗余使用单独的接口,也就是说,用于语音流量的接口不能用作控制和数据接口。最多可配置两个冗余组。因此,在同一网络中只能有两对“活动”和“待机”。

示例: 以下示例显示如何将IPv4接口与冗余组关联:

 Device(config)#接口GigabitEthernet1设备(config-if)#冗余rii 1 Device(config-if)#冗余组1 ip 198.18.1.228专用设备(config-if)#退出

命令

说明

v6地址 地址

设备的物理IPv6地址配置。

要启用会话发起协议(SIP)网关向外部SIP代理或SIP注册器注册E.164号码,请在SIP UA配置模式下使用 命令。要禁用注册E.164号码,请使用此命令的 形式。

{ hcp | [ -index] -server-address [ 端口 ] } [auth-领域 领域 ] [过期 ] [随机接触 ] [刷新比率 比率百分比 ] [方案 {sip | sips } ] [tcp] [类型 ] [次要 ]服务器 | {过期 | 系统 }

{ hcp | [ -index ] -server-address [ 端口 ] } [auth-领域 领域 ] [过期 ] [随机接触 ] [刷新比率 比率百分比 ] [方案 {sip | sips } ] [tcp] [类型 ] [次要 ]服务器 | {过期 | 系统 }

dhcp

(可选)指定从DHCP服务器检索主注册器服务器的域名(不能用于配置辅助或多个注册器)。

注册证-索引

(可选)要配置一个特定的注册员,允许配置多个注册员(最多六个)。范围为1–6。

注册-服务器地址

用于终端注册的SIP注册器服务器地址。可通过以下三种格式之一输入此值:

  • dns: —主SIP注册服务器的域名系统(DNS)地址(dns: 分隔符必须作为前四个字符加入)。

  • ipv4: —SIP注册器服务器的IP地址( v4: 分隔符必须作为前五个字符)。

  • v6:[]—SIP注册器服务器的IPv6地址( v6: 分隔符必须包含在前五个字符中,地址本身必须包含前方括号和后方括号)。

: ]

(可选)SIP端口号(需要冒号分隔符)。

auth-领域

(可选)指定预加载授权的领域。

领域

领域名称。

过期

(可选)指定默认的注册时间,单位为秒。范围为60–65535。默认值为3600。

随机接触

(可选)指定用于标识注册会话的随机字符串联系人标头。

百分比

(可选)指定注册刷新比率,以百分比为单位。范围为1–100。默认值为80。

{ | ps}

(可选)指定URL方案。选项有SIP (sip)或安全SIP (sips),具体取决于您的软件安装。默认值为 sip

tcp

(可选)指定TCP。如未指定,默认值为UDP UDP。

type

(可选)注册类型。

类型 参数不能与 dhcp 选项一起使用。

次要

(可选)在主注册器失败时指定辅助SIP注册器用于冗余。如指定了DHCP,该选项无效。

当有两个注册器时,即使主注册器发送200“确定”并且干线已注册到主注册器,REGISTER消息也会发送到两个注册器服务器。

如果要将注册发送给二级注册员,仅当主注册失败时,则使用DNS SRV。

输入辅助 关键字后,您无法配置任何其他可选设置-先指定所有其他设置。

过期

(可选)指定注册到期时间

系统

(可选)指定全局sip-ua值的使用情况。此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 注册已禁用。

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 hcp -server-address 命令启用网关向主要和辅助外部SIP注册器注册E.164电话号码。Cisco IOS SIP时分多路复用(TDM)网关、Cisco Unified Border Elements (CUBE)和Cisco Unified Communications Manager Express (Cisco Unified CME)上的终端可以使用 注册器-索引 命令注册到多个注册器。

默认情况下,Cisco IOS SIP网关不会生成SIP注册消息。

输入IPv6地址时,必须在地址值周围包含方括号。

示例: 以下示例显示如何配置注册主和二级注册员:

 路由器> 路由器# 终端 路由器(config)#  -sip-ua 路由器(config-sip-ua)# 试邀请3 路由器(config-sip-ua)# 试寄存器3 路由器(config-sip-ua)#  时器寄存器150 路由器(config-sip-ua)#  iv4:209.165.201.1过期14400 secondary 

以下示例显示如何配置设备以注册从DHCP服务器收到的SIP服务器地址。dhcp 关键字仅可供主要注册表配置,如果配置多个注册表,则无法使用。

 路由器> 路由器# 终端 路由器(config)#  -ua 路由器(config-sip-ua)#  hcp过期14400 

以下示例演示如何使用带有TCP的IP地址配置主注册器:

 路由器> 路由器# 终端 路由器(config)#  -sip-ua 路由器(config-sip-ua)# 试邀请3 路由器(config-sip-ua)# 试注册3 路由器(config-sip-ua)#  时器注册150 Router(config-sip-ua)#  iv4:209.165.201.3 tcp 

以下示例显示如何配置具有SIP安全性的URL方案:

 路由器> 路由器# 终端 路由器(config)#  -sip-ua 路由器(config-sip-ua)# 试邀请3 路由器(config-sip-ua)# 试注册3 路由器(config-sip-ua)#  时器注册150 Router(config-sip-ua)#  ipv4:209.165.201.7方案sips 

以下示例显示如何使用IPv6地址配置辅助注册器:

 路由器> 路由器# 终端 路由器(config)#  -sip-ua 路由器(config-sip-ua)# iv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972]过期14400secondary 

以下示例演示如何使用DNS地址将所有终端配置为两个注册器:

 路由器> 路由器# 终端 路由器(config)#  -ua 路由器(config-sip-ua)#  1 dns:example1.com过期180 路由器(config-sip-ua)#  2 dns:example2.com过期360 

以下示例显示如何使用注册器服务器地址配置领域以进行预加载授权:

 路由器>启用 路由器#配置终端 路由器(配置)#sip-ua 路由器(config-sip-ua)#Registrar 2,192.168.140.3:8080 auth-kingdom example.com过期180 

以下示例显示如何在语音类租户配置模式下配置注册器:

路由器(配置类)#注册服务器系统

命令

说明

(拨号 方)

在单个拨号对等方上启用SIP摘要验证。

(SIP )

启用SIP Digest验证。

(SIP )

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

设置要发送的SIP寄存器消息总数。

显示 sip-ua 注册 状态

显示SIP网关已向外部主要或辅助SIP注册器注册的E.164号码的状态。

计时器 注册

设置SIP UA在发送寄存器请求之前等待的时间。

类sip localhost

配置在单个拨号对等方上传出消息的发件人、Call-ID和远程方ID标头中替换DNS本地主机名称来代替物理IP地址的设置,覆盖全局设置。

要启用SIP注册器功能,请在SIP配置模式下使用 命令。要禁用SIP注册器功能,请使用 命令形式。

注册员 服务器 [过期 [最大 ] [最小 ] ]

注册员 服务器 [ 过期 [最大 ] [最小 ]]

过期

(可选)设置传入注册的活动时间。

最大

(可选)注册的最长过期时间,以秒为单位。范围为600到86400。默认值为3600。

分钟

(可选)注册的最短过期时间,以秒为单位。范围为60到3600。默认值为60。

命令默认值: 已禁用

命令模式: SIP配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 输入此命令时,路由器接受传入的SIP注册消息。如果SIP注册消息请求的到期时间比此命令设置的短,则使用SIP注册消息到期时间。

此命令对于Cisco Unified SIP SRST或Cisco Unified CME是必需的,并且必须在配置任何语音注册 语音注册全局 命令之前输入。

如果WAN关闭并且您重新启动Cisco Unified CME或Cisco Unified SIP SRST路由器,当路由器重新加载时,它将没有SIP电话注册数据库。SIP电话将必须重新注册,这可能需要几分钟,因为SIP电话不使用保持连接功能。要缩短电话重新注册的时间,可以使用此命令调整注册到期时间。默认的到期时间为3600秒;建议使用600秒的到期时间。

示例:来自 -config 命令的 以下部分示例输出显示已设置SIP注册器功能:

 语音服务voip allow-connections sip-sip register server过期时间最多1200分钟300 

命令

说明

sip

从语音服务VoIP配置模式进入SIP配置模式。

进入语音寄存器全局配置模式,以便为Cisco Unified CME或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

输入SIP电话的语音寄存器池配置模式。

要启用SIP标头Remote-Party-ID的转换,请在SIP UA配置模式或语音类租户配置模式下使用 -party-id 命令。要禁用远程方ID转换,请使用此命令的 形式。

ID系统

ID

系统

指定SIP标头Remote-Party-ID使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

命令默认值: 已启用远程方ID转换。

命令模式:

SIP UA配置

语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 启用 -party-id 命令后,会发生以下呼叫信息处理之一:

  • 如果传入的“邀请”消息中存在Remote-Party-ID标头,则从Remote-Party-ID标头中提取的主叫方名称和号码将作为呼出的“设置”消息中的主叫方名称和号码发送。这是默认行为。使用remote-party-id命令启用该选项。

  • 当没有Remote-Party-ID标头可用时,不会发生转换,因此从From标头中提取主叫名称和号码,并作为呼出“设置”消息中的主叫名称和号码发送。此处理也会在禁用该功能时发生。

示例: 以下示例显示已启用Remote-Party-ID转换:

 路由器(config-sip-ua)# -party-id 

以下示例显示在语音类租户配置模式下启用了远程方ID转换:

 由器(配置类)# 方ID系统

命令

说明

SIP

启用对SIP SPI事件的跟踪。

SIP

启用SIP SPI消息跟踪。

调试 语音 ccapi 输入 输出

启用通过调用控制API跟踪执行路径。

要配置会话发起协议(SIP)邀请请求重新传输到其他用户代理的次数,请在SIP UA配置模式或语音类租户配置模式下使用 尝试邀请 命令。要重置为默认值,请使用此命令的 形式。

重试邀请 号码 系统

重试邀请 号码 系统

系统

指定INVITE请求使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

号码

指定INVITE重试的次数。范围为1到10。默认值为6。

命令默认值: 六次重试

命令模式:

SIP UA配置(config-sip-ua)

语音类租户配置(配置类)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如需将该命令重置为默认值,也可使用 命令。

示例: 以下示例将邀请重试次数设置为2:

 sip-ua no remote-party-id重试邀请2 

以下示例将语音类租户配置模式下租户1的邀请重试次数设置为2:

设备>启用设备#配置终端设备(config)#语音类租户1设备(config-class)#重试邀请2 

要检查证书的吊销状态,请在ca-trustpoint配置模式下使用 -检查 命令。

检查 1 [ 2 3 ]

检查 1 [ 2 3 ]

1 [ 2 method3]

指定用于确保对等证书未被吊销的方法(OCSP、CRL或跳过吊销检查)。

检查证书的吊销状态:

  • crl—证书检查由CRL执行。这是缺省选项。

  • —证书检查被忽略。

  • ocsp—证书检查由OCSP服务器执行。

命令默认值: 对于当前的信任点策略使用,必须进行CRL检查。

启用信任点后,默认值设置为 -check crl,这意味着CRL检查为强制检查。

命令模式: ca-trustpoint配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 检查 命令指定至少一种要用于确保对等证书未被吊销的方法(OCSP、CRL或跳过吊销检查)。对于多个方法,应用方法的顺序由此命令指定的顺序决定。

如果您的路由器没有适用的CRL并且无法获取,或者OCSP服务器返回错误,您的路由器将拒绝同事的证书,除非您在配置中包含 关键字。如果配置 关键字,则不会执行吊销检查,并且始终接受证书。

示例: 以下示例显示配置路由器以下载CRL:

 configure接线端输入配置命令,每行一个。以CNTL/Z. crypto pki trustpoint sampleTP -check crl exit结束

要指定要与证书关联的Rivest、Shamir和Adelman (RSA)密钥对,请在证书信任点配置模式下使用 sakeypair 命令。要取消键对的关联,请使用此命令的 形式。

rsakeypair 标签 [ -size [ -key-size ] ]

标签[ 大小 [ -key-size ] ]

密钥标签

指定密钥对的名称,如果密钥对不存在或自动注册重新生成 命令已配置,则在注册期间生成密钥对。

键对名称不能从0开始(“0”)。

密钥大小

(可选)指定RSA密钥对的大小。如果未指定大小,则使用现有的密钥大小。建议的密钥大小为2048位。

加密密钥大小

(可选)指定第二个密钥的大小,该密钥用于请求单独的加密、签名密钥和证书。

命令默认值: 默认情况下,使用完全限定域名(FQDN)密钥。

命令模式: 证书信任点配置(ca-trustpoint)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 带重新生成选项的证书续订不适用于从零开始('0')(例如,'0test')的密钥标签。CLI允许在信任点下配置此类名称,并允许主机名从零开始。在信任点下配置重复对名称时,请勿配置从零开始的名称。未配置密钥对名称并且使用默认密钥对时,请确保路由器主机名不是从零开始。如果这样做,请将“rsakey对名称在信任点下显式配置为不同的名称。

重新生成密钥对时,您负责重新注册与密钥对关联的身份。使用rsakeypair 命令引用命名的键对。

示例: 以下示例显示如何创建信任点以保留CA签名证书:

 crypto pki trustpoint CUBE_ _  T注册终端pem序列号无subject-name CN=my-cube.domain.com(这必须与可访问此路由器的DNS主机名相匹配)吊销-检查NO RSAKEYPAIR TestRSAkey !(这必须与您刚刚创建的RSA密钥相匹配)

以下示例是指定RSA密钥对“exampleCA ”的信任点配置示例:

 crypto ca trustpoint exampleCA 注册url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkey 1024,1024

命令

说明

自动注册

启用自动注册。

crl

生成RSA密钥对。

crypto ca trustpoint

声明路由器应使用的CA。

要识别实时传输协议(RTP)数据包的有效载荷类型,请在拨号对等语音配置模式下使用 TP有效载荷类型 命令。要删除RTP负载类型,请使用此命令的 形式。

rtp有效载荷类型 舒适噪音 [13 | 19 ]

rtp有效载荷类型 舒适噪音 [13 | 19]

噪音{13 | 19}

(可选)RTP舒适度噪声有效载荷类型。来自IETF (IETF)音频或视频传输(AVT)工作组的RTP舒适噪声有效载荷指定13个作为舒适噪声有效载荷类型。如果连接到的网关符合Comfort Noise RTP有效载荷草稿的要求,请使用13。仅当您连接到使用DSPware版本3.4.32之前的旧版Cisco网关时,才使用19。

命令默认值: 未配置RTP负载类型。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 TP有效载荷类型 命令标识RTP的有效载荷类型。在以下位置使用该命令dtmf继电器 命令用于为会话发起协议(SIP)调用选择DTMF中继的NTE方法。

配置的NSE和NTE有效载荷类型排除之前使用Cisco专有含义硬编码的某些值。请勿使用预分配值的96、97、100、117、121–123和125–127号码。

示例: 以下示例显示如何配置RTP负载类型:

 拨号对等方voice 300 voip描述出站到PSTN目标模式+1[2-9]…[2-9]……$转换配置文件出站300 rtp有效载荷类型舒适噪音13

命令

说明

dtmf继电器

指定SIP网关如何在电话接口和IP网络之间中继DTMF音。

要定义转换规则,请在语音转换规则配置模式下使用 。要删除转换规则,请使用此命令的 形式。

匹配和替换规则

规则 优先 { match-pattern | replace pattern | [ 类型 match-type replace type [ 计划 match-type replace-type ] ]

拒绝规则

规则 优先 拒绝 { 匹配模式 | 类型 匹配类型 [ 计划 匹配类型 ] }

优先

转换规则的优先级。范围为1到15。

匹配模式

流编辑器(SED)表达式用于匹配来电信息。斜杠'/'是模式中的分隔符。

替换模式

用于替换呼叫信息中的匹配模式的SED表达式。斜杠'/'是模式中的分隔符。

类型 换类型

(可选)呼叫的号码类型。匹配类型参数的有效值如下所示:

  • abbrevi -此网络支持的完整数字的缩略表示。

  • any -任何类型的被叫号码。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

替换类型 参数的有效值如下:

  • 缩写-A-分位表示该网络支持的完整数字。

  • international -用于接通另一个国家/地区的订阅者的呼叫号码。

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • network-特定于服务网络的管理号码或服务号码。

  • 预留-预留为分机。

  • 订阅方-用于接通同一本地网络中的订阅方的呼叫号码。

  • 未知-网络未知的类型的数量。

计划 匹配类型 替换类型

(可选)呼叫的编号方案。匹配类型参数的有效值如下所示:

  • any -任何类型的被叫号码。

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

替换类型参数的有效值如下:

  • 数据

  • 厄尔梅斯

  • isdn

  • national -用于接通位于同一国家/地区但不在本地网络的订阅者的呼叫号码。

  • 私人

  • 预留-预留为分机。

  • 电传

  • 未知-网络未知的类型的数量。

拒绝

转换规则的匹配模式用于呼叫拒绝目的。

命令默认值: 无缺省行为或值

命令模式:语音转换规则配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 转换规则适用于Cisco H.323启用语音的网关内传入、传出和重定向呼叫的主叫方号码(自动号码识别[ANI])或被叫方号码(被叫号码识别服务[DNIS])。

转换规则 命令后配合使用此命令。该命令的早期版本使用相同的名称,但在 规则 命令后使用,命令语法略有不同。在旧版本中,输入命令语法时不能使用方括号。它们出现在语法中仅用于指示可选参数,但在实际命令输入项中不能作为分隔符。在较新的版本中,可使用方括号作为分隔符。今后,我们建议您使用此新版本来定义呼叫匹配规则。最终将不支持 规则

号码转换在呼叫路由过程中多次发生。在发起和终止网关中,在匹配入站拨号对等方、匹配出站拨号对等方以及设置呼叫请求之前,传入呼叫都将被转换。在定义转换规则时,您的拨号方案应考虑到这些转换步骤。

下表显示了 (voice translation-rule) 命令的匹配模式、输入字符串和结果字符串的示例。

表 1. 匹配模式、输入字符串和结果字符串

匹配模式

替换模式

输入字符串

结果字符串

描述

/^.*///4085550100任意字符串至空字符串转换。
////40855501004085550100匹配任意字符串,但不替换。使用此功能可操作呼叫计划或呼叫类型。
/\(^...\)456\(...\)//\1555\2/40845601774085550177从输入字符串的中间位置匹配。
/\(.*\)0120//\10155/40811101204081110155从输入字符串的末尾处匹配。
/^1#\(.*\)//\1/1#23452345将匹配字符串替换为空字符串。
/^408...\(8333\)//555\1/40877701005550100匹配多个模式。
/1234//00&00/555010055500010000匹配子字符串。
/1234//00\000/555010055500010000匹配子字符串(与&相同)。

软件将验证替换模式是否为有效的E.164格式,可包含允许的特殊字符。如格式无效,表达式将被视为无法识别的命令。

号码类型和呼叫方案是用于匹配呼叫的可选参数。如果定义了任一参数,呼叫将根据匹配模式和所选类型或计划值选中。如果呼叫匹配所有条件,则会接受呼叫以进行其他处理,例如号码转换。

几个规则可以组合成一个转换规则,从而为规则集命名。翻译规则最多可包含15个规则。所有引用此翻译规则的呼叫都将根据这一组标准进行翻译。

每个规则的优先级值的使用顺序可能与它们输入到集合中的顺序不同。每个规则的优先级值指定规则使用的优先级顺序。例如,规则3可以在规则1之前输入,但软件在规则3之前使用规则1。

该软件最多支持128条翻译规则。翻译配置文件收集并标识一组用于翻译被叫号码、主叫号码和重定向号码的翻译规则。转换配置文件由中继组、源IP组、语音端口、拨号对等方和用于处理呼叫转换的接口引用。

示例: 以下示例应用转换规则。如果被叫号码以5550105或70105开头,则转换规则21使用规则命令将号码前转到14085550105。

 ter(config)# 翻译 -rule 21 Router(cfg-translation-rule)#  1 /^5550105/ /14085550105/ Router(cfg-translation-rule)#  2 /^70105/ /14085550105/

在下一个示例中,如果被叫号码是14085550105或014085550105,在执行转换规则345后,转发数字为50105。如果已配置匹配类型且类型不是“未知”,则需要拨号对等方匹配以匹配输入字符串编号类型。

 器(config)# 翻译 规则345 Router(cfg-translate-rule)#  1 /^14085550105/ /50105/计划任何国内 路由器(cfg-translate-rule)#  2 /^014085550105/ /50105/计划任何国内

命令

说明

显示语音翻译规则

显示转换规则的参数。

语音转换规则

初始化语音转换规则定义。

命令S

要指定是否应将路由器序列号包含在证书请求中,请在ca-trustpoint配置模式下使用 列号 命令。要恢复默认行为,请使用此命令的 形式。

序列号 []

列号

(可选)指定不在证书请求中包含序列号。

命令默认值: 未配置。证书注册期间,系统将提示您输入序列号。

命令模式: ca-trustpoint配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在发出序列号命令之前,必须启用 to ca trustpoint 命令,该命令声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

使用此命令指定证书请求中的路由器序列号,或使用 关键字指定不应在证书请求中包含序列号。

示例: 以下示例显示如何从证书请求中省略序列号:

 crypto pki trustpoint CUBE_ _  T注册终端pem序列号无subject-name CN=my-cube.domain.com(这必须与可访问此路由器的DNS主机名相匹配)吊销-检查NO RSAKEYPAIR TestRSAkey !(这必须与您刚刚创建的RSA密钥相匹配)

命令

说明

crypto ca trustpoint

声明路由器应使用的CA。

要为使用数据包网络的本地和远程路由器之间的呼叫指定会话协议,请在拨号对等方配置模式下使用 命令。要重置为默认值,请使用此命令的 形式。

{ isco | pv2}

会话 协议

cisco

拨号对等方使用专有的Cisco网络语音会话协议。

sipv2

拨号对等方使用Internet工程任务组(IETF)会话发起协议(SIP)。将此关键字与SIP选项一起使用。

命令默认值: 无缺省行为或值

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: isco 关键字仅适用于Cisco 1750、Cisco 1751、Cisco 3600系列和Cisco 7200系列路由器上的VoIP。

例如: 以下示例显示Cisco会话协议已配置为会话协议:

 拨号对等方语音20 voip会话协议cisco 

以下示例显示SIP的VoIP拨号对等方已配置为VoIP呼叫信令的会话协议:

 拨号对等方语音102 voip会话协议sipv2

命令

说明

号对等

进入拨号对等方配置模式并指定语音相关封装的方法。

(网络语音)

配置特定于网络的点对点拨号地址。

要全局启用SIP会话刷新,请在SIP配置模式下使用会话 刷新 命令。要禁用会话刷新,请使用此命令的 形式。

会话 刷新

该命令没有参数或关键字。

命令默认值: 无会话刷新

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用SIP 刷新 命令发送会话刷新请求。

示例: 以下示例设置SIP配置模式下的会话刷新:

 设备(conf-serv-sip)# 刷新 

命令

说明

课程

在拨号对等方级别启用会话刷新。

要在出站拨号对等方中配置服务器组,请在SIP拨号对等方配置模式下使用 服务器组 命令。要禁用此功能,请使用此命令的 形式。

服务器组 器组-id

会话服务器组 server-group-id

服务器组id

将指定的服务器组配置为拨号对等方的目标。

命令默认值: 无默认行为或值。

命令模式: sip拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果指定的服务器组处于关闭模式,则不会选择拨号对等方来路由传出呼叫。

示例: 以下示例显示如何将指定的服务器组配置为拨号对等方的目标:

 (配置-拨号对等方)# 服务器组171

要指定网络特定地址以接收来自VoIP或VoIPv6拨号对等方的呼叫,请在拨号对等方配置模式下使用会话 目标 命令。要重置为默认值,请使用此命令的 形式。

目标 { hcp | v4: destination-address | ipv6: [destination-address] | dns: [$s$。 | $d$。 | $e$。 | $u$。] 主机名 | 枚举: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [ ]

会话 目标

dhcp

配置路由器通过DHCP获取会话终端。

仅当会话发起协议(SIP)用作会话协议时,才能提供 dhcp 选项。要启用SIP,请使用会话 协议 (点对点拨号)命令。

ipv4:

配置接收呼叫的拨号对等方的IP地址。必须提供冒号。

ipv6: [目的地-地址]

配置接收呼叫的拨号对等方的IPv6地址。必须在IPv6地址周围输入方括号。必须提供冒号。

dns:[$s$] 主机名

配置包含解析拨号对等方名称以接收呼叫的域名系统(DNS)服务器的主机设备。必须提供冒号。

在定义VoIP对等方的会话目标时,使用以下宏之一与此关键字:

  • $s$。 --(可选)源目标模式用作域名的一部分。

  • $d$。 --(可选)目标号码用作域名的一部分。

  • $e$。 --(可选)被叫号码中的数字反转,句点在被叫号码的数字之间添加。结果字符串用作域名的一部分。

  • $u$。 --(可选)目标模式的不匹配部分(例如定义的分机号)被用作域名的一部分。

  • 主机名 --包含要与目标地址关联的完整主机名的字符串,例如serverA.example1.com。

枚举: 表格 编号

配置ENUM搜索表编号。范围为1到15。必须提供冒号。

循环回:rtp

配置所有语音数据回循环至源。必须提供冒号。

ras

配置注册、准入和状态(RAS)信令函数协议。请咨询网守将E.164地址转换为IP地址。

-

配置全局SIP服务器是拨号对等方呼叫的目标。

: 端口

(可选)拨号对等方地址的端口号。必须提供冒号。

程序

将结算服务器配置为终端,以解析终止网关地址。

  • 提供程序号码 参数指定提供程序IP地址。

注册机构

指定将呼叫路由到注册表端点。

  • 关键字仅适用于SIP拨号对等成员。

命令默认值: 未定义IP地址或域名。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 指定特定网络的拨号对等方接收来自当前拨号对等方的呼叫。您可以选择将特定网络地址或域名定义为目标的选项,也可以选择多种方法中的一种来自动确定来自当前拨号对等方的呼叫的目标。

使用带或不带指定宏的 ns 命令。如果您有与特定路由器关联的号码组,使用可选宏可以减少必须配置的VoIP拨号对等方会话目标的数量。

会话 目标 枚举 命令指示拨号对等方使用转换规则表将被叫号码识别服务(DNIS)号码转换为E.164格式的号码。此翻译号码将发送到包含一组URL的DNS服务器。这些URL将每个用户标识为呼叫目标,并可能代表各种访问服务,例如SIP、H.323、电话、传真、电子邮件、即时消息和个人网页。在将会话目标分配给拨号对等方之前,在全局配置模式下使用语音 枚举匹配表格命令使用转换规则配置ENUM匹配表。表格通过table-num参数在会话 终端 枚举 命令中标识。

使用会话 目标 环回 命令测试呼叫的语音传输路径。环回点取决于调用源。

使用 hcp 命令指定通过DHCP获取会话终端主机。仅当SIP被用作会话协议时, hcp 选项才可用。要启用SIP,请使用会话 协议 (点对点拨号)命令。

配置无法将RAS终端与 命令组合使用。

对于会话目标 结算 提供程序-号码 命令,当为结算服务器配置VoIP拨号对等方时,会话目标中的 提供程序参数 结算call 命令应该相同。

使用会话 目标 sip-server 命令将全局SIP服务器接口命名为来自拨号对等方的呼叫的目标。必须首先在SIP User-Agent (UA)配置模式下使用 sip-服务器 命令定义SIP服务器接口。然后,您可以为每个拨号对等方输入会话 目标 sip-服务器 选项,而不必在每个拨号对等方下输入SIP服务器接口的整个IP地址。

在托管的Unified Communications (UC)中向SIP注册器注册SIP终端后,您可以使用会话 目标 注册器 命令自动将呼叫路由到注册器终端。您必须在指向结束点的拨号上配置会话 目标 命令。

例如: 以下示例演示了如何使用DNS为域example.com中名为“voiceerexternal”的主持人创建会话终端:

 拨号对等方语音10 voip会话目标dns:voicerouter.example.com 

以下示例显示如何使用DNS以及可选的 $u$。宏创建会话终端。在本例中,目标模式以四个句点(。)结尾,以允许前导号为1310555的任意四位分机。可选 $u$。宏指示网关使用所拨号码中不匹配的部分(在本例中为四位分机)来识别拨号对等方。域为“example.com”。

 拨号对等方语音10 voip destination-pattern 1310555。。。。 session target dns:$u$。example.com 

以下示例显示如何使用DNS创建会话终端,可选 $d$。宏。在此示例中,目标模式已配置为13105551111。可选的宏 $d$。指示网关使用目标模式识别"example.com"域中的拨号对等方。

 拨号对等方语音10 voip目标模式13105551111会话目标dns:$d$。example.com 

以下示例显示如何使用DNS创建会话终端,可选 $e$。宏。在此示例中,目标模式已配置为12345。可选宏 $e$。指示网关执行以下操作:反转目标模式中的数字,在数字之间添加句点,然后使用此反爆目标模式标识"example.com"域中的拨号对等方。

 拨号对等方语音10 voip目标模式12345会话目标dns:$e$。example.com 

下列范例演示了如何使用ENUM匹配表创建会话终端。它表示使用拨号对等方101发起的呼叫应使用枚举匹配表3中规则的优先顺序:

 拨号对等方语音101 voip会话目标枚举:3 

以下示例显示如何使用DHCP创建会话终端:

 拨号对等方voice 1 voip会话协议sipv2 voice class sip out-proxy dhcp会话目标dhcp 

以下示例演示如何使用RAS创建会话终端:

 拨号对等语音11 voip目标模式13105551111会话目标ras 

以下示例显示如何使用结算创建会话终端:

 拨号对等方语音24 Voip会话目标解决方案:0 

以下示例显示如何在2001:10:10:10:10:10:10:10:10:230a:5090使用IPv6为主持人创建会话终端:

 拨号对等方语音4 voip目标模式5000110011会话协议sipv2会话目标ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090编解码器g711ulaw 

以下示例显示如何配置Cisco Unified Border Element (UBE)以将呼叫路由到注册端点:

 拨号对等语音4 Voip会话目标注册器

命令

说明

目标模式

指定要用于拨号对等方的前缀或完整E.164电话号码(具体取决于拨号方案)。

拨号 对等语音

输入拨号对等方配置模式并指定语音相关封装的方法。

会话协议(拨号对等方)

指定使用数据包网络拨号对等方配置模式的本地和远程路由器之间呼叫的会话协议。

指定要对指定的拨号对等方使用结算,无论会话目标类型是什么。

-

定义SIP服务器接口的网络地址。

语音 枚举 匹配表格

初始化枚举匹配表定义。

要指定SIP电话用于连接到Cisco Unified SIP网关的传输层协议,请在语音服务voip sip或拨号对等语音模式中使用 传输 命令。要重置为默认值,请使用此命令的 形式。

传输 { cp [ ls] | p}

会话传输

tcp

使用传输控制协议(TCP)。

tls

(仅随tcp 选项提供)通过TCP的传输层安全性(TLS)。

UDP

使用用户数据报协议(UDP)。这是缺省设置。

命令默认值: UDP是默认协议。

命令模式: 语音服务voip sip、拨号对等方语音

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令在电话配置文件中设置传输层协议参数。

示例:

拨号对等语音8000 voip描述分支7目标模式8T不关闭语音类编解码器1000会话传输udp会话协议sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

要显示与trustpoint关联的PKI证书的相关信息,请在特权EXEC模式下使用 crypto pki证书 命令。

crypto pki certificate [trustpoint-name]

信任点名称

(可选)信任点的名称。使用此参数表示仅显示与信任点相关的证书。

命令默认值: 无默认行为或值。

命令模式: 特许执行人(#)

发行版修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 crypto pki certificate 命令显示与trustpoint关联的PKI证书的相关信息。字段说明不言自明。

示例: 以下是来自 crypto pki certificate 命令的示例输出:

 Device# crypto pki certificate pem ------Trustpoint:TP自签名-777972883------%指定的信任点未注册(TP自签名-777972883)。 %仅导出PEM格式的CA证书。错误%:获取CA证书失败。------信任点:rootca------%指定的信任点未注册(rootca)。 %仅导出PEM格式的CA证书。 % CA证书:-----开始证书-----MIICAzCCAWygAwIBAgANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQDEwpSQ0EX IEM9cGtpMB4XDTE4MDYwMzQ1NloXDTE5MKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjG1PIfRn2H2OuUq gnJB03PxPeM66LMRT7NnnBYNPiNPiNPiNPiNPiNPiNPiNPiNPiNPiNPiNPiNPiNPiN 测试-------% CA证书:-----开始证书-----MIICAzCCAWygAwIBAgANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQDEwpSQ0EX IEM9cGtpMB4XDTE4MDYwMzQ1NloXDTE5MKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOB1PIfRn2H2OuUq gnJB03PxPeM66LMRT7NG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxIPd925aMDIte++k ukPG9J2T4S2Y0CAwAA -----开始证书-----MIICAzCCAWygAwIBAgkqhkiG9w0BAQ0FADAVMRMwEQYDVQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kFDASBgkqhkiG9w0BCQIBgQDNt5ivJHXfSk3VJsYCzcVUTkvn+lj1qy5UlcfutVUT o1cznEmSS/3qohR9fMM59 LeDs0tmSS/3qohR9X08 TmshSoj2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----结束证书-----

要以详细格式显示路由器的公钥基础设施(PKI) trustpool证书,请在特许执行配置模式下使用 crypto pki trustpool 命令。

crypto pki trustpool []

策略

(可选)显示PKI信任池策略。

命令默认值: 无缺省行为或价值

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果使用 crypto pki trustpool 而不使用 关键字,则路由器的PKI证书将以详细格式显示。

如果将 show crypto pki trustpool策略 关键字一起使用,则会显示路由器的PKItrustpool。

示例: 以下是来自显示加密pki trustpool 在PKI信任池中显示证书的命令:

设备#显示crypto pki trustpool CA证书状态:可用版本:3证书序列号(十六进制):00D01E474000000111C38A96440000002证书使用情况:签名颁发者:cn=DST根CA X3 o=数字签名信任公司。主题:cn=Cisco SSCA o=Cisco Systems CRL分发点:http://crl.identrust.com/DSTROOTCAX3.crl 有效期:开始日期:太平洋标准时间2007年4月5日12:58:31结束日期:12:58:31,2012年4月5日CA证书状态:可用版本:3证书序列号(十六进制):6A6967B300000000003证书使用情况:签名颁发者:cn=Cisco Root CA 2048 o=Cisco Systems主题:cn=Cisco制造CA o=Cisco Systems CRL分销点:http://www.cisco.com/security/pki/crl/crca2048.crl 有效期:开始日期:太平洋标准时间2005年6月10日14:16:01结束日期:太平洋标准时间2029年5月14日12:25:42

命令

说明

crypto pki trustpool导入

手动将CA证书包导入(下载)到PKI信任池,以更新或替换现有的CA包。

默认

将ca-trustpool配置子命令的值重置为默认值。

匹配

为PKI信任池启用证书映射。

吊销-检查

在使用PKI信任池策略时禁用吊销检查。

要显示会话发起协议(SIP)用户-代理(UA)传输连接表,请在特权EXEC模式下使用 show sip-ua 连接 命令。

-ua { cp [ ls] | p} { | }

tcp

显示全部TCP连接信息。

tls

(可选)显示TCP连接信息上的所有传输层安全性(TLS)。

UDP

显示所有用户数据报协议(UDP)连接信息。

简介

显示连接摘要。

详细信息

显示详细的连接信息。

命令模式: 特许执行人(#)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: sip-ua连接 命令只能在发起呼叫后执行。使用此命令了解连接详细信息。

示例: 以下是 sip-ua connections tcp tls brief 命令的示例输出,其中包含添加的侦听套接字的关联租户标签。

路由器# show sip-ua connections tcp tls简介活动连接总数:2发送失败的次数:0远程关闭次数:47连接失败的次数:43个非活动连接中断次数:0最大tls发送消息队列大小为1,记录为10.105.34.88:5061 TLS客户端握手失败:0个TLS服务器握手失败:4 -------------- SIP传输层侦听套接字--------------- Conn-Id Local-Address Tenant =========== ====================================================================================================================================================================================================================== 3 [10.64.86.181]:3000: 1 19 [8.43.21.58]:4000: 2 90 [10.64.86.181]:5061: 0

以下是 sip-ua connections tcp tls详细信息 命令的示例输出,其中显示了连接详细信息,包括添加的侦听套接字的关联租户标签。

路由器#sh sip-ua connections tcp tls详细信息活动连接总数:2发送失败的次数:0远程关闭次数:3连接失败的次数:0非活动连接中断次数:0最大tls发送消息队列大小为1,记录为10.105.34.88:8090 TLS客户端握手失败:0个TLS服务器握手失败:0 --------打印详细连接报告-------注:**没有匹配的套接字条目的元组-执行'clear sip  conn t ipv4::'以克服此错误情况++地址/端口条目不匹配的元组-执行'clear sip  conn t ipv4:: id'以克服此错误情况Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== =========== == =========== 38928 9个成立0 10.64.100.145 TLSv1.2,8090 10已建立0 10.64.100.145 TLSv1.2密码曲线租户================================= =========== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 SIP传输层侦听套接字--------------- Conn-Id本地地址 ========== ================================== 2 [8.43.21.8]:5061: 0 3 [10.64.100.145]:5090: 10 4 [10.64.100.145]:8123: 50 5 [10.64.100.145]:5061: 0

以下是 sip-ua connections tcp brief 命令的示例输出,其中显示了一个摘要,其中包括打印添加的侦听套接字的关联租户标签。

CSR#sh sip-ua connections tcp简介活动连接总数:0发送失败的次数:0远程关闭次数:2连接失败的次数:0非活动连接中断次数:0 tcp最大发送消息队列大小为1,记录为10.105.34.88:8091 -------------- SIP传输层侦听套接字--------------- Conn-Id Local-Address Tenant ========== ===================== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5430: 1 4 [10.64.100.145]:5160: 3 5 [10.64.100.145]:5267: 6

以下是 sip-ua connections tcp详细信息 命令的示例输出,其中显示了连接详细信息,包括添加的侦听套接字的关联租户标签。

路由器#show sip-ua connections tcp tls详细信息活动连接总数:4发送失败的次数:0远程关闭次数:8连接失败的次数:0非活动连接中断次数:0 TLS客户端握手失败:0个TLS服务器握手失败:0 ---------打印详细连接报告--------注:**没有匹配的套接字条目的元组-执行'clear sip  conn t ipv4::'以克服此错误情况++地址/端口条目不匹配的元组-执行'clear sip  conn t ipv4:: id'以克服此错误情况* SIP OAuth端口的连接远程代理:10.5.10.200,连接-计数:0 Remote-Agent:10.5.10.202,连接-计数:0 Remote-Agent:10.5.10.212,连接-计数:1 Remote-Agent:10.5.10.212,连接-计数:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version密码曲线=========== ===============5224 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256远程代理:10.5.10.213,连接-计数:1远程端口连接-id连接状态写入Q-大小本地地址TLS-版本密码曲线=========== ===== =========== =========== =========== ==============================50901 28*已建立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256远程代理:10.5.10.209,连接-计数:1远程端口连接-id连接状态写入Q-大小本地地址TLS-版本密码曲线=========== ===== =========== =========== =========== ==============================51402 29*已建立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256远程代理:10.5.10.204,连接-计数:1远程端口连接-id连接状态写入Q-大小本地地址TLS-版本密码曲线=========== ===== =========== =========== =========== ==============================50757 30*已建立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256远程代理:10.5.10.218,连接-计数:0 -------------- SIP传输层侦听套接字--------------- Conn-Id Local-Address ============================= 0 [0.0.0.0]:5061: 2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status 线路目标过期(秒)联系传输呼叫ID对等方=============================================================================================================2999904 10.5.10.204 TLS* 00451d86-f152010-5b4fd894-7ab6c4ce@10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.213 75 10.5.10.213,40002,299905 10.5.10.209 76 10.5.10.209 TLS* 5 

以下是 sip-ua connections udp brief 命令的示例输出,其中显示的摘要包括打印添加的侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp简要活动连接总数:0发送失败的次数:0远程关闭次数:0连接失败次数:0非活动连接中断次数:0 -------------- SIP传输层侦听套接字--------------- Conn-Id Local-Address Tenant ========== ===================== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5260: 10 4 [10.64.100.145]:5330: 50 5 [10.64.100.145]:5060: 0

以下是 sip-ua connections udp详细信息 命令的示例输出,其中显示了连接详细信息,包括添加的侦听套接字的关联租户标签。

CSR#sh sip-ua connections udp详细信息活动连接总数:2发送失败的次数:0远程关闭次数:0连接失败次数:0非活动连接中断次数:0 ---------打印详细连接报告--------注:**没有匹配套接字条目的元组-执行'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'以克服此错误情况++地址/端口条目不匹配的元组-执行'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id<connid>'以克服此错误情况Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== =========================:5061 6个已建立0 10.64.100.145 200 8091 7个已建立0 10.64.100.145 -------------- 200 SIP传输层侦听套接字--------------- Conn-Id Local-Address Tenant ===================== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5361: 10 4 [10.64.100.145]:5326: 50 5 [10.64.100.145]:5060: 200

示例: 下表描述了显示中显示的重要字段。

表 1.显示sip-ua连接字段说明

字段

描述

活动连接总数

表示网关为各个终端保留的所有连接。统计数据是在个别领域内细分的。

发送失败的次数。

表示传输层丢弃的TCP或UDP消息的数量。如果存在网络问题,则会丢弃消息,并且连接经常终止。

远程关闭次数

表示远程网关结束连接的次数。值越大,表示网络存在问题或远程网关不支持复用连接(因此不符合RFC 3261)。远程关闭号码也会导致发送失败的次数。

连接故障次数

指示传输层在建立与远程代理的连接方面失败的次数。该字段还可以指示在拨号对等方下配置的地址或端口可能不正确,或远程网关不支持该传输模式。

非活动连接中断次数

表示由于信令不活动而结束或超时的连接次数。在呼叫流量期间,此号码应为零。如果非零,我们建议使用计时器 命令调整非活动计时器以优化性能。

最大tcp发送消息队列大小为0,记录为0.0.0.0:0

表示拥塞高峰时,队列中等待通过TCP连接发送的消息数。队列号越大,表示网络上等待发送的消息越多。管理员无法直接控制该队列大小的增长。

没有匹配的插槽条目的元组图

连接条目的任何元组如果在行末尾标记为"**",则表示存在上传输层错误情况;具体而言,上传输层与下传输层不同步。Cisco IOS软件应自动克服此情况。如果错误仍然存在,请执行clearsip-uaudp连接clearsip-uatcp连接命令,并将问题报告给您的支持团队。

地址/端口条目不匹配的元组

连接条目的任何元组如果在行末尾标记为“++”,则表示存在上传输层错误情况,即插槽可能是可读的,但未被使用。如果错误仍然存在,请执行clearsip-uaudp连接clearsip-uatcp连接命令,并将问题报告给您的支持团队。

远程代理连接-计数

连接至同一个终端地址。此字段表示与同一主机建立的连接数。

远程端口Conn-Id Conn-State WriteQ-Size

连接至同一个终端地址。此字段表示与同一主机建立的连接数。“写入Q大小”字段仅与TCP连接相关,是反映网络拥塞的良好指标,并且需要调整TCP参数。

密码

显示协商的密码。

曲线

ECDSA密码的曲线大小。

命令

说明

清除 sip-ua tcp tls 连接 id

清除SIP TCP TLS连接。

-ua cp

清除SIP TCP连接。

-ua p

清除SIP UDP连接。

显示 sip-ua 重试

显示SIP重试统计信息。

显示 sip-ua 统计

显示响应、流量和重试SIP统计信息。

显示 sip-ua 状态

显示SIP用户代理状态。

显示 sip-ua 计时器

显示SIP UA计时器的当前设置。

sip-ua

启用SIP用户-代理配置命令。

计时器

配置SIP信令计时器。

要显示会话发起协议(SIP)网关已向外部主要SIP注册器注册的E.164号码的状态,请在特权EXEC模式下使用 show sip-ua register 状态 命令。

显示 sip-ua 注册 状态 [secondary]

次要

(可选)显示SIP网关向外部辅助SIP注册器注册的E.164号码的状态。

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SIP网关可以代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。命令show sip-ua register 状态 命令仅用于出站注册,因此如果没有要注册的FXS拨号对等方,则运行命令时不会有输出。

示例: 以下是该命令输出的示例:

 路由器#  sip-ua注册状态 线路对等成员过期(秒)注册4001,20001,596 no 4002,20002,596 no 5100 1,596号9998号2,596号 

下表列出了该输出中显示的重要字段。

表 2.显示sip-ua register状态字段说明

字段

描述

线条

要注册的电话号码。

对等

注册目标号码。

过期(秒)

注册过期之前的时间,以秒为单位。

已注册

注册状态。

命令

说明

注册机构

允许SIP网关代表模拟电话语音端口(FXS)和IP电话虚拟语音端口(EFXS)向外部SIP代理或SIP注册器注册E.164号码。

要检查简单网络管理协议(SNMP)通信的状态,请在用户EXEC或特权EXEC模式下使用 snmp 命令。

显示Snmp

该命令没有参数或关键字。

命令默认值:

命令模式: 用户执行人(>)、特许执行人(#)

发行版修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令提供SNMP操作的计数器信息。同时显示snmp-server机箱-id全局配置命令定义的 ID字符串。

示例: 以下是show snmp命令的示例输出:

 # snmp 机箱:ABCDEFGHIGK 149655 SNMP数据包输入0错误的SNMP版本错误1未知社区名称0提供社区名称的非法操作0编码错误37763请求的变量数2更改变量数量34560 Get-request PDU 138 Get-下一个PDU 2个设置请求PDU 0输入队列数据包丢弃(最大队列大小1000)158277 SNMP数据包输出0太大的错误(最大数据包大小1500)20没有这样的名称错误0错误值错误0一般错误7998响应PDU 10280陷阱PDU数据包当前在SNMP进程输入队列中:0 
SNMP global trap: 启用 

要显示Webex Calling云与本地Webex Survivable Gateway同步的Webex 用户的呼叫信息,请在特权EXEC模式下使用 bex-sgw用户 命令。

显示 语音 注册 webex-sgw用户 [简短 | 注册 | 详细信息 | 分机 标签 | 电话号码标签 ]

简介

显示Webex 用户的简短呼叫信息。

已注册

以简明格式显示所有Webex 注册用户。

详细信息

显示Webex 用户的详细呼叫信息。

号码

显示与此电话号码关联的Webex 用户的详细呼叫信息。

显示与此分机号码关联的Webex 用户的详细呼叫信息。

命令模式:特权执行人

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令显示Webex 用户的呼叫信息。

使用 字以简明格式显示所有Webex 注册用户。详细信息 关键字的输出已修改为包含Webex 用户-代理类型、用户的注册状态,并使用“部分AOR:”选项过滤AOR ID。 字的输出已修改,以添加Webex 用户的显示名称。

例如: 以下是命令 语音寄存器webex-sgw用户简介的示例输出。它以简短的格式显示所有用户的详细信息:

 路由器#显示语音寄存器Webex-sgw用户简要Id分机电话号码显示名称================================================== natph1,2000 +918553231001 Amar natph2,2001 +918553231002 Arvind natph3,2001 +918553231002 David natph4,2002 +918553231004 John Jacobs natph5,2003 +918553231005 Bob Cathie 

以下是已注册的命令 语音寄存器webex-sgw用户的示例输出。它以简短的格式显示已注册用户的详细信息:

 路由器#显示语音寄存器Webex-sgw用户注册的Id分机电话号码显示名称:========== ============ ==================== ================ natph1,2000 +918553231001 David Hickman natph2,2001 +918553231002 John Jacobs natph3,2001 +918553231002 Vinayak Patil natph5,2003 +918553231005 Arun Kumar Webex-SGW注册用户总数:4

以下是命令输出 语音寄存器webex-sgw用户详细信息。它会显示每个用户的详细信息:

路由器#显示语音寄存器Webex-sgw用户详细信息AOR:natph1@44936045.int10.bcld.webex.com类型:主Uuid:natph1-b7ae-49ee-8416-8d0eac5fec24分机:2000电话号码:+918553231001显示名称:Amar外部主叫号码:201外部主叫号码名称:413701001 Esn:511001用户-代理:Cisco-CP-7811-3PCC/11状态:已注册的AOR:natph4@44936045.int10.bcld.webex.com类型:主Uuid:natph4-b7ae-49ee-8416-8d0eac5fec27分机:2002电话号码:+918553231004显示名称:John Jacobs外部主叫号码:204外部主叫号码名称:413701004 Esn:511003用户-代理:省/自治区:未注册AOR:qxw5537boe_  GH9ROU8ZKTB_1@69275597.int10.bcld.webex.com类型:共享呼叫显示UUID:f7b64d1d-6dc0-4d33-898e-e8df62b505bd分机:9010电话号码:+13322200165显示名称:Web外部来电者标识:+13322200165外部来电者标识名称:webex10 Esn:用户代理:bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364(64位)) (en-美国)(原生桌面)(黄金))状态:已注册

以下是命令 语音寄存器webex-sgw用户电话号码 标签的示例输出。它会显示有关指定电话号码的信息:

 路由器#显示语音寄存器webex-sgw用户电话号码+15139413708 Id:yuhk45trfg@44936045.int10.bcld.webex.com电子邮件标识:sowmn5@cisco.com分机:3703电话号码:+15139413708类型:共享__ 显示名称:用户3组B主叫号码:

以下是命令 语音寄存器webex-sgw用户扩展 标记的示例输出。它显示有关指定分机的信息:

路由器#显示语音寄存器webex-sgw用户分机说明:显示从json插入的int AVL和提供的分机号的记录。示例:路由器#显示语音寄存器webex-sgw用户分机3703 Id:wshd45trfg@44936045.int10.bcld.webex.com电子邮件标识:sowmn2@cisco.com分机:3703电话号码:+15139413703类型:共享__ 显示名称:用户3组B主叫号码:

命令

说明

显示 语音 注册 全部

显示所有Cisco SIP SRST和Cisco Unified Communications Manager Express配置和注册信息。

要进入会话发起协议(SIP)配置模式,请在语音服务VoIP配置模式中使用 命令。

sip

该命令没有参数或关键字。

命令默认值: 无默认行为或值。

命令模式: 语音服务VoIP配置(config-voi-srv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务VoIP 配置模式中, 命令可让您进入SIP配置模式。在此模式下,可以使用多个SIP命令,例如绑定会话 传输url

示例: 以下示例演示了输入SIP配置模式,然后在SIP网络上设置 命令:

 设备(config)# 服务voip 设备(config-voi-srv)#  设备(conf -serv-sip)# 控制源接口FastEthernet 0 

命令

说明

语音 服务 网络语音

进入语音服务配置模式。

配置语音拨号对等方使用传输控制协议(TCP)或用户数据报协议(UDP)作为SIP消息的底层传输层协议。

要配置全局应用的SIP配置文件,请在全局VoIP SIP配置模式下使用 配置文件 命令。

sip-profile profile-id

sip配置文件 配置文件-ID

配置文件-id

指定要链接为全局的SIP配置文件标记编号。范围为1–10000。

入站

启用入站SIP配置文件功能。

命令默认值: 该命令已禁用。

命令模式: 全球VoIP SIP配置(config-voi-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 配置文件 命令使用规则配置SIP配置文件,以添加、删除、复制或修改入站和出站消息的SIP、会话描述协议(SDP)和对等头。

示例: 以下示例显示如何配置要全局应用的配置文件:

 设备(config)#语音服务voip设备(config-voi-serv)# sip设备(config-voi-sip)# sip-profile 20入站设备(config-voi-sip)#结束 

要为会话发起协议(SIP)服务器接口配置网络地址,请在SIP用户-代理配置模式或语音类租户配置模式下使用 -server 命令。要删除为SIP配置的网络地址,请使用此命令的 形式。

-服务器 { ns: 主机名 | ipv4: ipv4-address [:port-num] | ipv6: v6-地址 [:port-num]}

sip-服务器

dns: 主持人名称

将全局SIP服务器接口设置为域名系统(DNS)主机名。如指定主机名,将使用ip name-server命令定义的默认DNS。主机名是可选的。

以下格式的有效DNS主机名:name.gateway.xyz.

ipv4: ipv4地址

将全局SIP服务器接口设置为IPv4地址。有效的IPv4地址采用以下格式:xxx.xxx.xxx.xxx.

ipv6: ipv6地址

将全局SIP服务器接口设置为IPv6地址。必须在IPv6地址周围输入括号。

: 端口号

(可选)SIP服务器的端口号。

命令默认值: 未配置网络地址。

命令模式: SIP用户-代理配置(config-sip-ua)、语音类租户配置(config-class)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果使用此命令,还可以在每个拨号对等方上使用 sip-server 命令,而不必重复输入每个拨号对等方的SIP服务器接口地址。如果网络中存在Cisco SIP代理服务器(SPS),将SIP服务器配置为会话目标非常有用。使用SPS,您可以配置SIP服务器选项,并让感兴趣的拨号对等方缺省使用SPS。

如需将该命令重置为空值,请使用

要配置IPv6地址,用户必须在IPv6地址周围输入方括号[ ]。

示例: 以下示例从全局配置模式开始,将全局SIP服务器接口设置为DNS主机名称"3660-2。sip.com"。如果您还使用会话 目标 sip 服务器 命令,则无需为每个拨号对等方设置DNS主机名。

 sip-ua sip-server dns:3660-2.sip.com拨号对等方语音29 voip会话目标sip-server 

以下示例将全球SIP服务器接口设置为IPv4地址:

 sip-ua sip-server ipv4:10.0.2.254 

以下示例将全局SIP服务器接口设置为IPv6地址。请注意,在IPv6地址周围输入了括号:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

命令

说明

默认

启用默认聚合缓存。

ip名称-服务器

指定用于名称和地址解析的一个或多个名称服务器的地址。

会话目标(VoIP拨号对等方)

指定拨号对等方的网络特定地址。

session target sip-server

指示拨号对等方会话终端使用全局SIP服务器。

sip-ua

进入SIP用户-代理配置模式,以配置SIP用户代理。

要启用会话发起协议(SIP)用户-代理配置命令,请在全局配置模式下使用 -ua 命令。要将所有SIP用户-代理配置命令重置为其默认值,请使用此命令的 形式。

sip-ua

sip-ua

该命令没有参数或关键字。

命令默认值: 如果未启用此命令,则无法输入SIP用户-代理配置命令。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令输入SIP用户-代理配置模式。下表列出了SIP用户-代理配置模式命令。

表 3. SIP User-Agent配置模式命令

命令

说明

connection-reuse

使用侦听器端口通过UDP发送请求。via-port 选项将SIP响应发送到Via标头中的端口,而不是接收请求的源端口。请注意, -复用 命令是SIP用户-代理配置模式命令。

exit

退出SIP用户-代理配置模式。

带内警报

自Cisco IOS版本12.2起,此命令不再受支持,因为网关根据SIP消息处理远程或本地回铃。

最大前转

指定请求的最大跳数。

重试

配置重试尝试的SIP信令计时器。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

运输

为协议SIP用户代理在端口5060上侦听的TCP或UDP启用或禁用SIP用户代理传输(默认值)。

示例: 以下示例显示如何输入SIP用户-代理配置模式并配置SIP用户代理:

 设备> 设备# 终端 设备(config)#  -ua 设备(config-sip-ua)#  try invite 2 设备(config-sip-ua)#  try response 2 设备(config-sip-ua)#  try bye 2 设备(config-sip-ua)#  try取消2 设备(config-sip-ua)#  -server ipv4:192.0.2.1 设备(config-sip-ua)#  器invitation-wait-100,500 设备(config-sip-ua)#  设备# 

命令

说明

exit

退出SIP用户-代理配置模式。

最大前转

指定请求的最大跳数。

重试

配置SIP消息的重试尝试。

-ua

显示SIP重试、计时器和当前侦听器状态的统计信息。

sip-服务器

配置SIP服务器接口。

计时器

配置SIP信令计时器。

运输

为通过SIP TCP或UDP套接字入站呼叫上的SIP信令消息配置SIP用户代理(网关)。

要设置社区访问字符串以允许访问简单网络管理协议(SNMP),请在全局配置模式下使用 mp-服务器社区 命令。要删除指定的社区字符串,请使用此命令的 形式。

snmp-server社区字符串 [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

无snmp-server社区 字符串

字符串

由1到32个字母数字字符组成的组字符串,功能类似密码,允许访问SNMP。社区字符串中不允许使用空格。

@符号用于分隔上下文信息。在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

查看 (可选)指定先前定义的视图。该视图定义了SNMP社区可用的对象。
视图名称 (可选)之前定义的视图的名称。
roRO (可选)指定只读访问权限。授权管理站只能检索MIB对象。
rw (可选)指定读写权限。授权的管理站可以检索和修改MIB对象。
ipv6 (可选)指定IPv6命名的访问列表。
nacl (可选)IPv6命名访问列表。
访问列表号码

(可选)1到99之间的整数,指定IP地址的标准访问列表或一个字符串(不超过64个字符),该字符串是允许访问SNMP代理的IP地址的标准访问列表名称。

或者,1300到1999之间的整数,指定允许使用社区字符串访问SNMP代理的扩展标准访问列表号码范围内的IP地址列表。

命令默认值: SNMP社区字符串允许对所有对象进行只读访问。

命令模式: 全局配置(配置)

发行版修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: A.无snmp-服务器 命令禁用所有版本的SNMP(SNMPv1、SNMPv2C、SNMPv3)。

您输入的第一个 mp-服务器 命令启用所有版本的SNMP。

要为MPLS LDP MIB配置SNMP社区字符串,请在主机网络管理站(NMS)上使用 mp-server社区 命令。

mp-server社区 命令可用于仅指定IPv6命名的访问列表、仅IPv4访问列表,或两者兼而有之。要同时配置IPv4和IPv6访问列表,IPv6访问列表必须首先出现在命令语句中。

@符号用作社区字符串和使用它的上下文之间的分隔符。例如,可以使用community@VLAN_ (例如PUBLIC@100)轮询BRIDGE-MIB中的特定VLAN信息,其中100是VLAN号码。在配置此命令时,避免将@符号作为SNMP社区字符串的一部分。

示例: 以下示例显示如何将读取/写入社区字符串设置为新字符串:

路由器(config)# snmp-server社区新字符串rw

下列范例演示了如何允许所有对象对指定comaccess社区字符串的标准命名访问列表lmnop的成员进行只读访问。其他SNMP管理器无法访问任何对象。

路由器(config)# snmp-server社区comaccess ro lmnop

以下示例显示如何将字符串访问分配到SNMP,允许只读访问,并指定IP访问列表4可以使用社区字符串:

路由器(config)# snmp-server社区comaccess ro 4

以下示例显示如何将字符串管理器分配到SNMP并允许对受限视图中的对象进行读写访问:

路由器(config)# snmp-server社区管理器视图受限rw

以下示例显示如何删除社区访问:

路由器(配置)#无snmp-服务器社区通信

以下示例显示如何禁用所有版本的SNMP:

路由器(配置)#无snmp-服务器

以下示例显示如何配置名为list1的IPv6访问列表,并将SNMP社区字符串与此访问列表关联:

路由器(config)# ipv6访问列表1 Router(config-ipv6-acl)#允许ipv6,2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server社区comaccess rw ipv6 list1

命令

说明

访问列表

配置访问列表机制,按协议类型或供应商代码过滤帧。

显示snmp社区

显示SNMP社区访问字符串。

snmp-服务器启用陷阱

允许路由器向指定的网络管理工作站发送SNMP通知消息。

snmp-服务器主机

指定SNMP通知操作的目标接收者。

snmp-服务器视图

创建或更新视图条目。

要启用发送系统记录消息简单网络管理协议(SNMP)通知,请在全局配置模式下使用 mp-server启用陷阱系统slog 命令。要禁用系统记录消息SNMP通知,请使用此命令的 形式。

snmp-server启用陷阱系统日志

snmp-server启用陷阱系统日志

该命令没有参数或关键字。

命令默认值: SNMP通知已禁用。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: SNMP通知可以作为陷阱或通知请求发送。此命令启用陷阱和通知请求。

此命令用于控制(启用或禁用)系统记录消息通知。系统记录消息(也称为系统错误消息,或系统日志消息)是在操作期间由路由设备生成的状态通知消息。这些消息通常记录到目标(例如终端屏幕、系统缓冲区或远程“系统日志”主机)。

如果您的软件镜像支持Cisco Syslog MIB,这些消息也可以通过SNMP发送到网络管理站(NMS)。要确定哪些软件映像支持Cisco Syslog MIB,请在 http://www.cisco.com/go/mibs/ 使用Cisco MIB Locator工具。(在撰写本文时,Cisco Syslog MIB仅支持“企业”映像。)

与系统上的其他记录进程不同,通过SNMP发送的记录消息中不包含调试消息(使用CLI调试命令启用)。

要指定生成通知的严重性级别,请使用 历史 全局配置命令。有关系统日志记录过程和严重性级别的其他信息,请参阅 说明。

系统日志通知由Cisco Syslog MIB (CISCO-SYSLOG-MIB.my)中的clogMessage -Type对象定义。当设备生成系统日志消息时,clogMessage 通知将发送到指定的NMS。clogMessage 通知包含以下对象:clogHistFacility, clogHist , clogHistMsgName, clogHistMsgText, clogHistTime 。

有关这些对象的完整描述和其他MIB信息,请参阅CISCO-SYSLOG-MIB.my的文本,该文本可在Cisco.com上使用SNMP Object Navigator工具访问 http://www.cisco.com/go/mibs 。另请参阅CISCO-SYSLOG-EXT-MIB和CISCO-SYSLOG-EVENT-EXT-MIB。

A.snmp-server启用陷阱系统日志 命令与下列命令一起使用snmp-服务器主机 命令。使用 mp-server主机 命令指定接收SNMP通知的主机。要发送SNMP通知,您必须至少配置一个 mp-server主机

示例: 以下示例允许路由器使用定义为公共的社区字符串在地址myhost.cisco.com向主机发送严重性级别为0(紧急情况)至2(关键)的系统日志消息:

路由器(config)#snmp-server启用陷阱系统日志路由器(config)#日志历史记录2路由器(config)#snmp-server host myhost.cisco.com陷阱版本2c public

命令

说明

日志记录历史记录

根据严重性限制发送到路由器历史记录表和SNMP NMS的系统日志消息。

snmp-服务器主机

指定SNMP通知的目标NMS和传输参数。

snmp-server陷阱源

指定SNMP陷阱应来自的接口。

要启动简单网络管理协议(SNMP)管理器进程,请在全局配置模式下使用 snmp-server manager 命令。要停止SNMP管理器进程,请使用 形式的此命令。

snmp-服务器管理器

snmp-server管理器

该命令没有参数或关键字。

命令默认值: 已禁用

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: SNMP管理器进程将SNMP请求发送给座席并接收来自座席的SNMP响应和通知。启用SNMP管理器进程后,路由器可以查询其他SNMP代理并处理传入SNMP陷阱。

大多数网络安全策略假定路由器将接受SNMP请求、发送SNMP响应和发送SNMP通知。启用SNMP管理器功能后,路由器还可能发送SNMP请求、接收SNMP响应和接收SNMP通知。在启用此功能之前,可能需要更新安全策略实现。

SNMP请求或响应通常发送到或来自UDP端口161。SNMP通知通常发送到UDP端口162。

示例: 以下示例显示如何启用SNMP管理器进程:

 设备#config t设备(config)# snmp-server manager设备(config)#结束

命令

说明

显示Snmp

检查SNMP通信的状态。

要指定使用安全实时传输协议(SRTP)启用安全呼叫和呼叫回退,请在全局网络语音配置模式中使用 srtp 命令。要禁用安全呼叫并禁止回退,请使用 形式的此命令。

srtp [回退 | 直通]

srtp [回退 | 直通]

回退

(可选)启用呼叫回退到非安全模式。

直通

(可选)启用所有加密套件(支持和不支持)的透明直通。

命令默认值: 语音会议安全性和回退功能已禁用。

命令模式:语音服务配置(config-voi-serv)、拨号对等方语音配置模式(config-拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:在语音服务voip配置模式下 使用 tp命令 全局启用使用SRTP媒体验证和加密的安全呼叫。此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。要为特定拨号对等方启用安全呼叫,请在拨号对等方语音配置模式下使用 srtp 命令。使用 srtp 命令在拨号对等方级别配置呼叫安全性优先于全局 srtp 命令。

使用 srtp 备用 命令全局启用安全呼叫并允许呼叫回退到RTP(非安全)模式。此安全策略适用于通过网关的所有呼叫,并且不可按每个呼叫进行配置。要为特定拨号对等方启用安全呼叫,请在拨号对等方语音配置模式下使用 srtp 命令。在拨号对等方语音配置模式下使用拨号对等方语音配置模式下的 srtp 备用 命令配置呼叫安全性优先于语音服务voip配置模式下的 srtp 备用 全局命令。如果您使用 srtp 备用 命令,则不允许从SRTP回退到RTP(安全到非安全)。

使用 srtp 直通 全局启用所有(支持和不支持)加密套件的透明直通。要为特定拨号对等方启用所有加密套件的透明直通,请在拨号对等方语音配置模式下使用 srtp 直通 命令。如果启用了SRTP直通功能,将不支持媒体交互。

确保传入和传出拨号对等方的配置对称,以避免媒体相关问题。

示例: 以下示例启用安全呼叫:

 设备(config-voi-serv)#  tp 

以下示例将呼叫回退到非安全模式:

 设备(config-voi-serv)#   TP回退 

以下示例启用加密套件的透明直通:

 设备(config-voi-serv)#   TP直通 

命令

说明

srtp (拨号对等方)

在单个拨号对等方上启用安全呼叫。

srtp 备用 (拨号对等方)

在单个拨号对等方上启用呼叫回退到RTP(不安全)模式。

srtp 备用 (语音)

启用全局到RTP(不安全)模式的呼叫回退。

srtp 直通 (拨号对等方)

在单个拨号对等方上启用不受支持的加密套件的透明直通。

tp

在全局级别上启用安全呼叫。

要将之前配置的加密套件选择首选项列表分配给全局或语音类租户,请在语音服务voice sip配置模式下使用 tp-crypto 命令。要删除加密套件选择首选项并返回缺省首选项列表,请使用此命令的缺省 格式。

srtp-crypto crypto-tag

srtp-crypto

默认 srtp-crypto

加密标签

分配给语音类的唯一号码。范围为1到10000。

此数字映射到全局配置模式下可用的 类srtp-crypto 命令创建的标记。

命令默认值: 未分配加密套件首选项。

命令模式: 语音类租户配置(config-class)、语音服务语音sip配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您只能分配一个加密标记。如果您分配了另一个加密标签,则最后一个分配的加密标签将替换之前的加密标签。

在执行 srtp-crypto crypto-tag 命令以在全局或租户配置模式下应用加密标签之前,确保使用voice class srtp-crypto crypto tag 命令创建srtp voice-class。

示例: 将加密套件首选项分配给语音类租户的示例:

 > 设备# 终端 设备(config)# class tenant 100 设备(config-class)#  tp-crypto 102

全局分配加密套件首选项的示例:

设备>启用 设备编号配置终端 设备(配置)#语音服务语音 设备(conf-voi-serv)#sip 设备(conf-serv-sip)#srtp-加密102

命令

说明

语音类sip srtp-crypto

进入语音类配置模式并为srtp加密语音类分配标识标签。

加密

指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要输入用于配置防火墙穿越参数的STUN配置模式,请在voice-service voip配置模式下使用 命令。要删除眩晕参数,请使用此命令的 形式。

studn

该命令没有参数或关键字。

命令默认值: 无缺省行为或值

命令模式: 语音服务voip配置(config-voi-serv)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令进入配置模式以配置VoIP通信的防火墙穿越参数。

示例: 以下示例显示如何输入STUN配置模式:

 路由器(config)# 服务voip Router(config-voi-serv)# n 

命令

说明

数据 -id

配置座席ID。

数据

配置保持连接间隔。

数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

遍历 数据

使用stun启用防火墙遍历。

晕使用

为VoIP通信启用防火墙穿越。

要配置stun流数据代理ID,请在STUN配置模式下使用 n流数据代理 -ID命令。要返回座席ID的默认值,请使用此命令的 形式。

数据 -id [ -count]

数据 -id [ -count]

标签

范围为0至255的唯一标识符。默认值为-1。

启动计数

(可选)启动计数的值。范围为0至65535。默认值为0。

命令默认值: 未执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 n 数据 -id 命令配置座席ID,启动计数配置授权流量的呼叫控制座席。

配置启动计数关键字有助于防止路由器重新加载后的反重播攻击。如未配置启动计数的值,默认情况下启动计数初始化为0。初始化后,每次重启时自动递增1,并将值保存回NVRAM。启动计数的值反映在show running 配置命令中。

示例: 以下示例显示如何在路由器提示符处使用 数据 -id 命令。

 设备# 设备# 终端 设备(config)# 服务voip 设备(conf-voi-serv)#  n 设备(conf-serv-stun)#  流数据agent-id 35,100 

命令

说明

数据

配置保持连接间隔。

数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

要配置呼叫控制代理上共享的秘密,请在STUN配置模式下使用 流数据共享-秘密 命令。要将共享密码恢复为默认值,请使用此命令的 形式。

数据 密码标记

stun 流数据 共享秘密标签 字符串

标签

0-定义纯文本密码并对密码进行加密。

6—为使用类型 6 高级加密方案(AES)的密码定义安全可逆加密。

需要预先配置AES主密钥。

7-以隐藏形式定义密码,并在接受密码前验证(已加密)密码。

字符串

12至80个ASCII字符。默认值为空字符串。

命令默认值: 该命令的默认值将共享密码设置为空字符串。共享密码具有默认值时,不执行防火墙遍历。

命令模式: STUN配置(conf-serv-stun)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 呼叫控制代理上的共享密钥是用于验证目的的呼叫控制代理与防火墙之间的字符串。呼叫控制代理和防火墙上的共享密码值必须相同。这是包含12到80个字符的字符串。此命令 形式将删除先前配置的共享秘密(如果有)。此命令的默认格式将共享密码设置为NULL。在接受密码之前,可以对其进行加密和验证。当共享密码设置为默认值时,不执行防火墙遍历。

必须指定共享密钥的加密类型。如果配置了明文密码(类型 0),则将其加密为类型 6 ,然后将其保存到正在运行的配置中。

如果您将共享秘密的加密指定为 67,则输入的密码将根据有效的类型 67 密码格式进行检查,并分别保存为类型 67

类型-6密码使用AES密码和用户定义的主密钥进行加密。这些密码相对更安全。主键不会显示在配置中。在不知道主密钥的情况下,类型 6 的共享密码将无法使用。如果主密钥已修改,保存为类型6的密码将使用新的主密钥重新加密。如果删除主密钥配置,则无法解密类型 6 共享的密码,这可能会导致呼叫和注册的验证失败。

备份配置或将配置迁移到其他设备时,主键不会被丢弃。因此,必须再次手动配置主键。

要配置加密预设密钥,请参阅 加密预设密钥

支持加密类型 7 ,但将在后续版本中弃用。配置加密类型 7 时,会显示以下警告消息。

警告!命令已使用类型7密码添加到配置中。但是,类型7的密码将很快被弃用。迁移到受支持的密码类型6。

示例: 以下示例显示如何使用 流数据共享密钥 命令:

 设备(config)# 服务voip 设备(conf-voi-serv)# n DEvice(config-serv-stun)# 流数据共享-秘密6,123cisco123cisco 

命令

说明

studn

进入眩晕配置模式。

数据 -id

配置座席ID。

数据 life

配置CAT的生命周期。

要启用使用stun的防火墙遍历,请在语音类stun使用配置模式下使用 使用防火墙遍历流数据 命令。要使用stun禁用防火墙遍历,请使用 形式的此命令。

使用 防火墙 数据

眩晕 使用 防火墙穿越 流数据

该命令没有参数或关键字。

命令默认值: 未启用使用STUN的防火墙穿越。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

示例: 以下示例显示如何使用STUN启用防火墙穿越:

 设备(config)# 类重复使用10 设备(配置类)# 使用防火墙穿越流数据 

命令

说明

数据 -密钥

配置呼叫控制代理和防火墙之间共享的密码。

语音 昏迷使用

使用数字标签配置名为stun- 的新语音类。

要使用stun启用ICE-lite,请使用眩晕使用冰精简版 语音类stun使用配置模式下的命令。要禁用带眩晕的ICE-lite,请使用 形式的此命令。

眩晕 使用 精油

该命令没有参数或关键字。

命令默认值: 默认情况下未启用ICE-lite。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

示例: 以下示例演示如何使用STUN启用ICE-lite:

 设备(config)# 类重复使用25 设备(配置类)# 使用ice lite 

要在trustpoint证书中包含的X.509证书的“使用者备用名称(subjectAltName)”字段中指定trustpoint证书名称,请在ca-trustpoint配置模式下使用 subject-alt-name 。要删除此配置,请使用此命令 形式。

subject-alt-name 名称

subject-alt-name 名称

名称

指定信任点证书名称。

命令默认值: X.509证书中不包含“使用者备用名称”字段。

命令模式: Trustpoint配置模式(ca-trustpoint)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: -alt-name 命令用于为包含“主题备用名称(subjectAltName)”字段中信任点名称的路由器创建自签名的信任点证书。只有在Trustpoint策略中为自签名注册指定了trustpoint注册选项时,才能使用此使用者备用名称。

X.509证书中的“使用者备用名称”字段在RFC 2511中定义。

示例: 以下示例显示如何为在“使用者备用名称(subjectAltName)”字段中包含信任点名称的路由器创建自签名的信任点证书:

 crypto pki trustpoint webex-sgw注册终端fqdn <gateway_fqdn>主题名cn=<gateway_fqdn>主题代号<gateway_fqdn> -check crl rsakeypair webex-sgw

要在证书请求中指定主题名称,请在ca-trustpoint配置模式下使用 主题名称 命令。要从配置中清除任何主题名称,请使用此命令的 形式。

使用者名称 [x.500]

名称 [ 。500-name]

x.500名称

(可选)指定证书请求中使用的主题名称。

命令默认值: 如果未指定x.500名参数,将使用完全限定域名(FQDN),即默认主题名称。

命令模式: CA-trustpoint配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 在发布主题名称命令之前,您必须启用 to ca trustpoint 命令,该命令声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

subject-name命令是可设置为自动注册的属性;因此,发出此命令可防止在注册期间提示您输入受验者名称。

示例: 以下示例显示如何在证书中指定主题名称:

 crypto pki trustpoint webex-sgw注册终端fqdn <gateway_fqdn>主题名cn=<gateway_fqdn>主题代号<gateway_fqdn> -check crl rsakeypair webex-sgw

命令

说明

crypto ca trustpoint

声明路由器应使用的CA。

要通过增强的911服务的IP地址和子网掩码识别主叫方网络,请在语音紧急响应位置配置模式下使用子网 命令。要删除子网定义,请使用此命令的 形式。

{1 | 2} ip-group 网掩码

子网 {1 | 2}

{1 | 2}

指定子网。您最多可以创建2个不同的子网。

ip组

指定紧急响应位置(ERL)的子网组。

子网掩码

指定紧急响应位置(ERL)的子网地址。

命令默认值: 未定义子网。

命令模式: 语音紧急响应位置配置(cfg-emrgncy-resp-location)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令定义作为ERL一部分的IP地址组。您最多可以创建2个不同的子网。要在单个ERL中包含所有IP地址,可将子网掩码设为0。0。0。0,表示“囊括”子网。

示例: 下列范例演示如何配置自动与ERL关联的IP地址组10。X。X。X或192。168。X。X。如果IP组中的一个设备拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。PSAP检测到主叫方的号码为408,555-0100。

 语音紧急响应位置1 elin 1,4085550100子网1 10.0.0.0,255.0.0子网2,192.168.0.0,255.255.0.0

要全局启用补充服务的呼叫中媒体重新协商,请在语音服务配置模式下使用补充服务媒体重新协商 命令。要禁用补充服务的呼叫中媒体重新协商,请使用此命令的 形式。

服务 重新协商

补充服务 媒体重新协商

该命令没有参数或关键字。

命令默认值: 已禁用补充服务的呼叫中媒体重新协商。

命令模式:语音服务配置(config-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 此命令为VoIP网络上的所有呼叫启用呼叫中媒体重新协商或密钥重新协商。要实施媒体加密,Cisco Unified Communications Manager Express (Cisco Unified CME)控制的两个终端需要交换用于加密和解密数据包的密钥。呼叫中密钥重新协商需要在使用安全实时传输协议(SRTP)的安全媒体环境中支持多个网络语音套件之间的互操作和补充服务。

如果在语音服务配置模式下配置了补充服务 媒体-重新协商 命令,将不会播放视频流的视频部分。

示例: 以下示例为全球级别的补充服务启用呼叫中媒体重新协商:

 设备(config)# 服务voip 设备(config-voi-serv)# 服务媒体-重新协商 设备(config-voi-serv)# 

要在SIP网络上为呼叫前转和呼叫转接启用SIP补充服务功能,请在拨号对等语音或语音服务VoIP配置模式下使用 服务SIP 命令。要禁用补充服务功能,请使用 形式的此命令。

补充服务 sip {handle-replace | 已移动-暂时 | refer}

补充服务 sip {handle-replace | 已移动-暂时 | refer}

处理-替换

将Re 标头中的Dialog-ID替换为对等方Dialog-ID。

已临时移动

为呼叫前转启用SIP重定向响应。

参考

为呼叫转接启用SIP REFER消息。

命令默认值: SIP补充服务功能已全局启用。

命令模式: 拨号对等方语音配置(配置拨号对等方)、语音服务配置(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 服务 命令在路由器上启用REFER消息传递。

如果目标网关不支持补充服务, 形式补充服务 sip命令 允许您禁用补充服务功能(呼叫前转或呼叫转接)。您可以全局或针对特定SIP干线(点对点拨号)禁用该功能。

  • 补充服务 sip handle-replace 命令将Re 标头中的Dialog-ID替换为对等对话框-ID。

  • 补充服务 sip 已移动-临时 命令可阻止路由器向目标发送重定向响应以进行呼叫前转。302消耗模式或参考消耗模式不支持SDP直通。对于CSCub47586,如果在入站呼叫分支或出站呼叫分支上启用SDP直通时收到带有转移标头的INVITE(传入呼叫或传入前转),呼叫将断开连接。

  • 补充服务 sip refer 命令可阻止路由器将REFER消息前转到目标进行呼叫转接。相反,路由器会尝试发起对新目标的发夹呼叫。

如果全局启用此命令,而在拨号对等方上禁用,则拨号对等方的功能将被禁用。

如果全局禁用此命令,并且在拨号对等方上启用或禁用,则拨号对等方的功能将被禁用。

在Cisco Unified Communications Manager Express (CME)上,SIP电话之间的呼叫和SCCP电话之间的呼叫支持此命令。不支持SCCP和SIP电话的混合;例如,它对从SCCP电话到SIP电话的呼叫没有影响。在Cisco UBE上,SIP干线到SIP干线呼叫支持此命令。

示例: 以下示例显示如何禁用拨号对等方37的SIP呼叫转接功能:

 设备(config)# 号对等方voice 37 voip 设备(config-dial对等方)# 模式555… 设备(配置-拨号对等方)# 目标ipv4:10.5.6.7 设备(配置-拨号对等方)#  补充服务SIP引用

以下示例显示如何全局禁用SIP呼叫前转功能:

 设备(config)# 服务voip 设备(conf-voi-serv)# 补充服务sip-临时

以下示例显示如何在Cisco UBE上全局启用REFER消息传递,以及如何禁用Refer-To标头修改:

 设备(config)# 服务voip 设备(conf-voi-serv)# 服务 sip refer设备(conf-voi-serv)# 设备 (conf-serv-sip)# 指传递 

以下示例显示如何在Cisco UBE上全局启用REFER消息消耗:

 设备(config)# 服务voip 设备(conf-voi-serv)# 补充服务sip引用

以下示例显示如何在Cisco UBE上为拨号对等方22启用“引用”消息消耗:

 设备(config)# 号对等方voice 22 voip 设备(config-dial对等方)# 补充服务sip引用

以下示例显示如何启用REFER消息,以在Cisco UBE上用对等方对话框-ID替换标头中的对话框-id:

 设备(config)# 号对等方voice 34 voip 设备(config-dial对等方)# 辅助服务sip句柄-替换[系统]

以下示例显示如何启用REFER消息,以在全局Cisco UBE上用对等对话框ID替换标头中的对话框ID:

 设备(config)# 服务voip 设备(conf-voi-serv)# 补充服务sip句柄-替换

命令

说明

服务 h450.2 (语音服务)

全局启用用于呼叫转接的H.450.2功能。

服务 h450.3 (语音服务)

全局启用呼叫前转的H.450.3功能。

转接

在呼叫转接期间在Cisco UBE上传递“引用”消息时,禁用拨号对等方查找和修改“引用”标头。

命令T至Z

要配置从SIP-TCP连接发送消息的最大重试尝试次数,请在SIP用户-代理配置模式下使用 cp-retry 命令。要重置为默认值,请使用此命令的 形式。

tcp-重试 {count close-connection | nolimit}

tcp-重试

计数

计数范围为100-2000。默认重试计数为200。

关闭连接

(可选)在配置的重试次数后关闭连接。

nolimit

重试值设置为无限制。

命令默认值: TCP重试计数为200。

命令模式:SIP用户-代理配置(config-sip-ua)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 cp-retry 命令配置尝试从SIP-TCP连接发送消息时要尝试的最大次数。重试尝试用尽后,该TCP连接上的所有待处理消息都将被删除。如果使用 连接 关键字,则关闭TCP连接。

例如: 以下示例将重试尝试的最大次数设置为500:

 设备(config-sip-ua)# tcp-retry 500 

以下示例将重试尝试的最大次数设置为100,以及在所有重试尝试用尽后关闭连接的配置:

 设备(config-sip-ua)# tcp-retry 100近接 

以下示例显示CUBE配置为不受限制地重试,直至消息输出或连接关闭:

设备(config-sip-ua)# tcp-retry nolimit

要配置冗余组用于延迟发生故障或重新加载系统后开始的角色协商所需的时间,请在冗余应用程序组配置模式下使用 时器延迟 命令。要禁用计时器,请使用此命令的 形式。如需配置默认延迟值,请使用此命令

计时器延迟 [重新加载]

计时器延迟 [重新加载]

默认 计时器延迟 [重新加载 ]

延迟值。范围为0至10000。默认值为10。

reload

(可选)指定冗余组重新加载计时器。

(可选)以秒为单位重新加载计时器值。范围为0至10000。默认值为120。

命令默认值: 计时器延迟的默认值为10秒,重新加载延迟的默认值为120秒。

命令模式: 冗余应用程序组配置(config-red-app-grp)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 时器延迟 命令设置冗余组的计时器延迟。

示例: 以下示例显示如何为名为group 1的冗余组设置计时器延迟值和重新加载值:

 路由器#配置终端路由器(config)#冗余路由器(config-red)#应用程序冗余路由器(config-red-app)#组1 Router(config-red-app-grp)#计时器延迟100重新加载400

命令

说明

应用程序冗余

进入冗余应用程序配置模式。

authentication

为冗余组配置清文本验证和MD5验证。

协议

定义冗余组中的协议实例。

要为冗余组配置用于hellotime和holdtime消息的计时器,请在冗余应用程序协议配置模式下使用 时器hellotime 命令。要禁用冗余组中的计时器,请使用 形式的此命令。

计时器heltime [msec ] holtime [msec ]

计时器heltime [msec ] holtime [msec ]

毫秒

(可选)指定Hello消息的间隔,以毫秒为单位。

Hello消息的间隔时间,以秒为单位。范围为1到254。

剩余时间

指定保持定时器。

毫秒

指定保持时间消息的间隔(毫秒)。

保留时间消息的间隔时间,以毫秒为单位。范围为6至255。

命令默认值: hellotime间隔的默认值为3秒,剩余时间间隔的默认值为10秒。

命令模式: 冗余应用程序协议配置(config-red-app-prtc)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: Hello时间是发送hello消息的间隔。剩余时间是活动或备用设备被宣布为关闭状态之前的时间。使用 关键字以毫秒为单位配置计时器。

如为日志缓冲区分配了大量内存(例如1 GB),则路由器的CPU和内存使用率会增加。如果为hellotime和holdtime设置了较小的时间间隔,则这一问题更为复杂。如果要为日志缓冲区分配大量内存,建议您接受hellotime和holdtime的默认值。出于同样的原因,我们还建议您不要使用预占 命令。

示例: 以下示例显示如何配置hellotime和holdtime消息:

 设备#配置终端设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#协议1设备(config-red-app-prtcl)#计时器hellotime 100 holdtime 100

命令

说明

应用程序冗余

进入冗余应用程序配置模式。

名称

使用名称配置冗余组。

抢先操作

启用冗余组的预占。

协议

定义冗余组中的协议实例。

要使用提供的标签号码创建TLS配置文件,请在语音类配置模式下使用 ls配置文件 命令。要删除tls配置文件,请使用此命令的 形式。

tls配置文件 标签

tls配置文件 标签

标签

将语音类TLS配置文件与租户关联。标签范围为1-10000。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令 类tls配置文件 在路由器上启用语音类配置模式,并为您提供配置TLS会话所需命令的子选项。此命令允许您在语音类下配置可通过sip-ua在全局级别配置的选项。

Tag将通过命令 class tls配置文件 标记进行的所有语音类配置关联到 信令

示例: 以下示例显示如何为TLS配置中继或租户:

 设备(config)#语音类租户100设备(config-class)# tls配置文件100

命令

说明

信任点

创建信任点以存储作为注册过程一部分生成的设备证书,该证书使用Cisco IOS公钥基础结构(PKI)命令。

描述

提供TLS配置文件组的说明。

密码

配置密码设置。

cn-san

在客户端SIP /TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

加密信令

确认在TLS握手过程中使用的信任点或 LS配置文件 标记。

要在CUBE中配置VoIP跟踪框架,请在语音服务Voip配置模式下使用 命令。要禁用VoIP跟踪,请使用 命令。

[] 跟踪

该命令没有参数或关键字。

命令默认值: 跟踪默认启用。

命令模式: 语音服务VoIP配置模式(conf-voi-serv)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 命令配置VoIP跟踪框架,以持续监控CUBE上的SIP呼叫并对其进行故障诊断。启用跟踪 后,会记录VoIP参数(例如SIP消息、FSM和CUBE处理的Unified Communication流)的事件记录和调试。

配置模式下使用命令 功能禁用VoIP跟踪。要重新启用VoIP跟踪,请配置[no]关闭关闭 命令保留自定义内存限制 ,而[no] trace 将将内存限制 重置为默认值。

要为分配给CUBE中的VoIP跟踪信息存储的内存定义自定义限制,请在跟踪配置模式下配置 限制 内存。范围为10–1000 MB。如果未配置内存限制 ,则应用内存限制平台 的默认配置。默认情况下,IOS处理器在配置命令时可用总内存的10%将保留为VoIP跟踪数据存储。

示例: 以下是在Unified Border Element上启用 的示例配置:

 路由器#configure end输入配置命令,每条线一个。以CNTL/Z. router(config)#voice服务voip router(conf-voi-serv)#结束?语音服务配置命令:地址隐藏地址隐藏地址隐藏(SIP-SIP) allow-connections允许呼叫连接类型呼叫质量全球呼叫质量设置呼叫监控呼叫监控原因代码设置SIP和H323 CLID主叫方ID选项cpa启用Voip呼叫的呼叫进程分析默认设置命令为其默认值dtmf-交互工作Dtmf交互紧急号码列表退出语音服务配置模式传真全球传真命令传真-中继全球传真中继命令gcid为voip h323全局H.323配置命令ip语音服务voip ip地址范围模式网络语音呼叫全局模式设置调制解调器全局调制解调器命令无negate命令或设置其默认通知发送设施指示应用qsig重定向voip呼叫重定向冗余组关联冗余组语音HA冗余-重新加载RG失败时重新加载控制RTCP配置RTCP报告生成rtp-media-loop全局设置rtp-port全局设置rtp端口范围关闭正常停止VoIP服务而不丢弃活动呼叫信号全局设置信令有效负载处理SIP SIP配置命令SRTP允许安全呼叫STUN STUN配置命令补充服务配置功能补充服务功能跟踪Voip跟踪配置 语音启用语音参数vpn-group输入vpn-group模式vpn-配置文件输入vpn-配置文件模式

命令

说明

内存限制(跟踪)

定义存储VoIP跟踪信息的内存限制。

关闭(跟踪)

在CUBE中禁用VoIP Trace功能配置框架。

显示网络语音跟踪

显示CUBE上收到的呼叫的SIP分支的VoIP跟踪信息。

要将接口跟踪配置为跟踪接口的状态,请在全局配置模式下使用 命令。要删除跟踪,请使用此命令的 形式。

跟踪 对象号码 界面 类型 号码{线路协议 IP路由}

跟踪 对象-号码 接口 类型 号码{ 线路协议 ip路由}

对象号码

1到1000范围内的对象编号,表示要跟踪的接口。

需要跟踪的接口类型和编号。

线路协议

跟踪接口是否已启动。

IP路由

跟踪IP路由是否已启用、在接口上配置IP地址以及接口状态是否已正常运行,然后向GLBP报告接口已正常运行。

命令默认值: 不会跟踪接口的状态。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在冗余组(RG)中使用 命令跟踪语音流量接口状态,以便在流量接口关闭后活动路由器变为非活动状态。

示例: 以下示例显示如何在全局级别配置接口跟踪以跟踪接口的状态:

Device#conf t Device(config)#track 1接口GigabitEthernet1线路协议设备(config-track)#track 2接口GigabitEthernet2线路协议设备(config-track)#exit

要应用转换规则来操作入站VoIP和呼叫分支上的拨号数字,请在语音端口配置模式下使用 。要删除转换规则,请使用此命令的 形式。

{ -number | -number} 标签

没有 翻译 {主叫号码 | 被叫号码}名称标签

主叫号码

转换规则适用于入站主叫方号码。

被叫号码

转换规则适用于入站被叫方号码。

名称标签

规则集被引用的Tag号。这是任意选择的号码。范围为1至2147483647。无缺省值。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 转换规则是一种通用的数字操作机制,用于执行自动向被叫号码添加电话区域和前缀代码等操作。

例如: 以下示例将转换规则350应用于VoIP和<UNK>入站主叫方号码:

 **从带有非+E164的PSTN翻译规则**语音翻译-rule 350 rule 1 /^\([2-9]………\)//+1\1/语音翻译配置文件350翻译呼叫350翻译呼叫350 

以下示例将转换规则300应用于VoIP和<UNK>出站被叫方号码:

 **从电话系统翻译规则+E164**语音翻译规则300 rule 1 /^\+1\(。*\)//\1/语音翻译配置文件300翻译呼叫300翻译呼叫300

命令

说明

规则

对呼入和呼出呼叫的主叫方号码或被叫方号码应用转换规则。

显示翻译规则

显示为特定翻译名称配置的所有规则的内容。

转换规则

创建转换名称并进入转换规则配置模式。

要将转换配置文件分配给语音端口,请在语音端口配置模式下使用 配置文件 。要从语音端口删除转换配置文件,请使用此命令的 形式。

配置文件 { | }

翻译配置文件 {传入 | 输出}名称

传入

指定此转换配置文件处理来电。

外向

指定此转换配置文件处理去电。

名称

转换配置文件的名称。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置(配置-语音端口)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 配置文件 命令将预定义的转换配置文件分配给语音端口。

示例: 以下示例显示如何使用UDP和RTP配置到PSTN的出站拨号对等方:

 拨号对等方voice 300 voip描述出站到PSTN目标模式+1[2-9]…[2-9]……$translate-profile output 300

命令

说明

规则(语音翻译规则)

设置转换规则的标准。

显示语音翻译配置文件

显示转换配置文件的配置。

翻译(翻译档案)

为翻译配置文件分配翻译规则。

语音转换配置文件

初始化转换配置文件定义。

语音转换规则

初始化转换规则的定义。

要为Unified Secure SCCP SRST配置特定的TLS版本,请在Call-Manager-back模式下使用 -tcp-tls 命令。要启用默认命令配置,请使用此命令的 形式。

{ cp [ ls] { 1.0 | 1.1 | 1.2} | p

传输 { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

版本1.0

启用TLS 1。0版。

v1.1

启用TLS 1。1版。

v1.2

启用TLS 1。2版。

命令默认值: 在默认格式中,此CLI命令支持除TLS 1.0之外的所有TLS版本。

命令模式: 呼叫管理器回退配置(配置-cm-回退)

发行版 修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -tcp-tls 命令定义安全SCCP Unified SRST的传输层安全性版本。在Unified SRST 12.3及更高版本中,支持TLS 1.1和1.2版Unified SRST上的模拟语音网关。SCCP电话仅支持TLS版本1.0。

如果在未指定版本的情况下配置 -tcp-tls ,则启用CLI命令的默认行为。在默认格式中,此CLI命令支持所有TLS版本(TLS 1.0除外)。

对于不支持TLS 1.2版本的安全SIP和安全SCCP终端,您需要配置TLS 1.0,以便终端注册到Unified Secure SRST 12.3(Cisco IOS XE Fuji 16.9.1版)。这也意味着支持1。2的端点也将使用1。0套件。

对于适用于SCCP终端的Cisco IOS XE Fuji 16.9.1发行版上的TLS 1.0支持,您需要专门配置:

  • 呼叫管理器回退配置模式下 -tcp-tls v1.0

对于在Cisco IOS XE Fuji发行版16.9.1上支持纯SIP和混合部署方案的TLS 1.0,您需要专门配置:

  • sip-ua配置模式下 -tcp-tls v1.0

从Cisco IOS XE Cutiso 17.8.1a开始, -tcp-tls v1.2 命令经过增强,使用附加的"sha2"关键字仅允许SHA2密码。

例如: 以下示例显示如何使用transport-tcp-tls CLI命令为安全SCCP电话指定TLS版本:

 路由器(config)# -manager回退 路由器(config-cm-back)# transport-tcp-tls  v1.0启用TLS版本1.0 v1.1启用TLS版本1.1 v1.2启用TLS 1
。2路由器(config-cm-back)# transport-tcp-tls v1.2 ? sha2仅允许SHA2密码路由器(config-cm-back)# transport-tcp-tls v1.2 sha2  

命令

说明

传输(语音注册池)

定义新电话支持的默认传输类型。

要配置信任点并将其关联到TLS配置文件,请在语音类配置模式下使用 point 命令。要删除信任点,请使用此命令的 形式。

trustpoint trustpoint-name

信任点

信任点名称

trustpoint trustpoint-name -创建信任点以存储在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的设备证书。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: truspoint通过 类tls配置文件 命令与TLS配置文件关联。标记 将trustpoint配置关联到加密信令 命令。

示例: 以下示例显示如何创建 类tls配置文件 并关联信任点:

 设备(config)#语音类tls-profile 2设备(config-class)#说明Webex 设备(config-class)#trustpoint sbc6设备(config-class)#cn-san验证双向设备(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

命令

说明

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认在TLS握手过程中使用的信任点或tls配置文件标签

要配置标记UA为不可用之前允许的时间间隔(以秒为单位),请在语音类配置模式下使用 间隔 。要禁用计时器,请使用此comand上的 表单。

间隔 间隔

上间隔 上间隔

上间隔

指定指示UA的活动状态的时间间隔(单位为秒)。范围为5-1200。默认值为60。

命令默认值: 默认值为60。

命令模式: 语音类配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 通用心跳机制允许您监控SIP服务器或终端的状态,并提供在总心跳失败时将拨号对等方标记为非活动(忙碌)的选项。

示例: 以下示例显示如何在声明拨号对等方处于非活动状态之前配置向上间隔计时器(以秒为单位):

 语音类sip-options-keepalive 200描述keepalive webex_m  LS向上间隔5传输TCP TLS

要为您的VoIP SIP呼叫配置会话发起协议(SIP)、SIP安全(SIPS)或电话(TEL)格式的URL,请在SIP配置模式语音类租户配置模式下使用 url 命令。要重置为默认值,请使用此命令的 形式。

url {sip | sips | system | tel [phone-context]

url

sip

为VoIP呼叫生成SIP格式的URL。

sips

为VoIP呼叫生成SIPS格式的URL。

系统

指定URL使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

电话

为VoIP呼叫生成TEL格式的URL。

电话上下文

(可选)将电话上下文参数附加到TEL URL。

命令默认值: SIP URL

命令模式: SIP配置(conf-serv-sip)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅影响用户代理客户端(UAC),因为它会导致在传出SIP INVITE请求的请求行中使用SIP、SIPS或TEL URL。SIP URL指示SIP请求的发起方、接收方和目标;TEL URL指示语音呼叫连接。

类sip url 命令优先于在SIP全局配置模式下配置的 url 命令。但是,如果 类sip url 命令使用 字配置,网关将使用全局配置的 url 命令。

如“范例”部分所示,在输入语音服务VoIP配置模式后输入SIP配置模式。

示例: 以下示例生成SIP格式的URL:

 语音服务voip sip url sip

以下示例生成SIPS格式的URL:

 语音类租户200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200会话传输tcp tls url sips error-passthru -id pai 

命令

说明

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类sipURL

生成SIP、SIPS或TEL格式的URL。

要建立基于用户名的验证系统,请在全局配置模式下使用用户名 命令。要删除已建立的基于用户名的验证,请使用此命令的 形式。

用户名 名称 [权限 级别] [密钥 {0 | 5 | 密码}]

用户名 名称

名称

主机名、服务器名称、用户ID或命令名称。名称参数只能是一个词。不允许使用空格和引号。

(可选)设置用户的权限级别。范围:1至15。

秘密

为用户指定密码。

秘密

对于挑战握手验证协议(CHAP)验证:指定本地路由器或远程设备的密码。秘密存储在本地路由器上时会加密。密码最多可包含11个ASCII字符的任意字符串。可以指定的用户名和密码组合数量没有限制,允许验证任意数量的远程设备。

0

指定以下未加密的密码或密码(取决于配置)。

5

指定随后有隐藏的秘密。

密码

用户输入的密码。

命令默认值: 未建立基于用户名的身份验证系统。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE Amsterdam 17.3.4a

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 用户名命令提供用户名或密码验证,或两者,仅用于登录目的。

多个用户名命令可用于为单个用户指定选项。

为与本地路由器通信并需要验证的每个远程系统添加用户名条目。远程设备必须有本地路由器的用户名条目。此条目必须与远程设备的本地路由器条目具有相同的密码。

该命令可用于定义得到特殊处理的用户名。例如,您可以使用此命令定义不需要密码但将用户连接到通用信息服务的“信息”用户名。

用户名命令是CHAP配置的一部分。为本地路由器需要验证的每个远程系统添加用户名条目。

要允许本地路由器响应远程CHAP挑战,一个用户名 名称条目必须与已分配给另一个路由器的主机名 条目相同。

  • 要避免1级权限用户进入更高权限级别的情况,请配置除1之外的每用户权限级别(例如,0或2到15)。

  • 每用户权限级别将覆盖虚拟接线端权限级别。

例如: 在以下示例中,权限级别1的用户被拒绝访问高于1的权限级别:

用户名用户权限0密码0 cisco用户名用户2权限2密码0 cisco

以下示例显示如何删除用户2的基于用户名的验证:

无用户名用户2

命令

说明

arap回呼 允许ARA客户端请求ARA客户端回调。
回呼强制-等待 强制Cisco IOS软件在对请求客户端发起回呼之前等待。
调试PPP协商 显示PPP启动期间发送的PPP数据包,协商PPP选项。
调试串行接口 显示串口连接失败的信息。
调试串行-数据包 显示比 串行接口 命令更详细的串行接口调试信息。
ppp回拨(DDR) 启用非DTR接口的拨号器接口作为请求回调的回调客户端或接受回调请求的回调服务器。
ppp回呼(PPP客户端) 允许PPP客户端拨入异步接口并请求回调。
显示用户 显示路由器上活动线路的信息。

要为使用特定拨号对等方的呼叫启用语音活动检测(VAD),请在拨号对等方配置模式下使用 命令。要禁用VAD,请使用 形式的此命令。

[]

[]

咄咄逼人

将噪声阈值从-78降低至-62 dBm。仅当配置了会话协议多播时可用。

命令默认值: 启用VAD,在多播拨号对等方中启用了激进VAD

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 (对等方拨号) 命令启用语音活动检测。使用VAD,语音数据包可分为三类:说话、沉默和未知。语音和未知数据包通过网络发送;静音数据包丢弃。VAD的声音质量略有下降,但连接占用的带宽要小得多。如果您使用 形式的此命令,将禁用VAD,并且语音数据将连续发送到IP主干网。在配置语音网关处理传真呼叫时,应在IP网络的两端禁用VAD,因为它会干扰成功接收传真流量。

使用 字时,VAD噪声阈值从-78降至-62 dBm。低于-62 dBm阈值的噪声被视为静音,不会通过网络发送。此外,未知数据包被视为静音并被丢弃。

示例: 以下示例从全局配置模式开始为IP语音(VoIP)拨号对等方启用VAD:

 拨号对等方语音200 voip vad

命令

说明

舒适噪音

如果激活VAD,则生成背景噪音以填补呼叫期间的静默空隙。

号对等

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标记号码。

(语音端口)

为使用特定语音端口的呼叫启用VAD。

要输入语音类配置模式并为编解码器语音类分配标识符号,请在全局配置模式下使用 音类编解码器 命令。要删除编解码器语音类,请使用此命令 形式。

语音 编解码器 标签

语音 编解码器 标签

标签

您分配给语音类的唯一号码。范围为1–10000。没有默认值。

命令默认值: 无缺省行为或值

命令模式: 全局配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为编解码器选择首选项创建语音类并分配标识标签。使用编解码器首选项 命令指定语音类的参数,然后使用语音类编解码器 拨号对等方命令将语音类应用到VoIP拨号对等方。

  • 输入全局配置模式下的voiceclass编解码器 命令时不带连字符。在拨号对等方配置模式下输入的语音类编解码器 命令。

  • SMAMR-NB 解码器 命令在YANG配置中不可用。

  • 命令在YANG中的语音类编解码器下不可用。但是,您可以直接在拨号对等方下配置编解码器透明 命令。

例如: 以下示例显示如何输入语音类配置模式并从全局配置模式开始分配语音类标记号码:

 语音类编解码器10 

为编解码器输入语音类配置模式后,使用编解码器首选项 命令指定语音类的参数。

以下示例创建首选项列表99,可应用于任何拨号对等方:

 语音类编解码器99编解码器首选项1 opus编解码器首选项1 g711alaw编解码器首选项2 g711ulaw字节80

命令

说明

编解码器 首选项

指定在拨号对等方上使用的首选编解码器列表。

测试 语音 端口 检测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音类 编解码器 (拨号 对等方)

将之前配置的编解码器选择首选项列表分配给拨号对等方。

要将之前配置的编解码器选择首选项列表(编解码器语音类)分配给VoIP拨号对等方,请在拨号对等方配置模式下使用 音类编解码器 命令。要从拨号对等方删除编解码器首选项分配,请使用此命令的 形式。

语音 编解码器 标签 [offer-all]

语音类 编解码器

[提供所有]

(可选)将语音类编解码器中已配置的所有编解码器添加到Cisco Unified Border Element (Cisco UBE)的传出服务。

标签

分配给语音类的唯一号码。范围为1到10000。

此Tag号映射到使用全局配置模式下可用的 类编解码器 命令创建的tag号。

命令默认值: 拨号对等方未分配编解码器语音类。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您可以为每个VoIP拨号对等方分配一个语音类。如果您将另一个语音类分配给拨号对等方,则最后分配的语音类将替换之前的语音类。

拨号对等方配置模式下的 音类编解码器 命令使用连字符输入。在全局配置模式下输入的 音类编解码器 命令时不带连字符。

示例: 以下示例显示如何将先前配置的编解码器语音类分配给拨号对等方:

 设备#配置终端设备(config)#拨号对等方voice 100 voip设备(config-拨号对等方)#语音类编解码器10 offer-all

命令

说明

显示拨号对等方语音

显示路由器上配置的所有拨号对等方的配置。

测试语音端口探测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音类编解码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要创建用于对多个出站拨号对等方分组的拨号对等方组,请在全局配置模式下使用 类dpg 命令。

class dpg 号对等组

拨号对等组-id

为特定拨号对等方组分配标记。范围为1-10000。

命令默认值: 默认禁用。

命令模式: 全局配置语音类(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 您最多可以将20个出站(SIP或POTS)拨号对等方组合为拨号对等方组,并将此拨号对等方组配置为入站拨号对等方的目标。入站拨号对等方与活动目标拨号对等方组匹配传入呼叫后,此组的拨号对等方将用于路由传入呼叫。没有使用其他出站拨号对等方设置来选择出站拨号对等方。

可以为拨号对等方组中的每个拨号对等方定义首选项。此首选项用于决定为去电设置从组中选择拨号对等成员的顺序。

您还可以使用现有拨号对等方寻线命令指定各种拨号对等方寻线机制。有关详细信息,请参阅将出站拨号对等方组配置为入站拨号对等方目标

示例: 以下示例显示如何配置语音类dpg:

 路由器(config)#语音类dpg ? 语音类拨号对等组标签路由器(config)#语音类dpg 1 Router(config-class)#拨号-pee Router(config-class)#拨号-pee Router(config-class)#拨号对等方? 语音拨号对等方标签路由器(config-class)#拨号对等方1 ?首选项组中此拨号对等方的首选项顺序  Router(config-class)#拨号对等方1预路由器(config-class)#拨号对等方1首选项? 首选项顺序路由器(config-class)#拨号对等方1首选项9 Router(config-class)# 

命令

说明

拨号对等语音

要定义点对点拨号。

目标模式

配置目标模式。

要创建在拨号对等方中指定多个目标E.164模式的E.164模式映射,请在全局配置模式下使用 类e164模式映射 命令。要从拨号对等方删除E.164模式映射,请使用此命令的 形式。

语音类e164-pattern-map 标签

语音类e164-pattern-map

标签

分配给语音类E.164模式映射的号码。范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

示例: 以下示例显示如何创建在拨号对等方中指定多个目标E.164模式的E.164模式映射:

 (config)# 类e164-pattern-map 2543 

命令

说明

显示语音类e164-pattern-map

显示E.164模式映射的配置。

语音类e164-pattern-map负载

在拨号对等方上加载文本文件指定的目标E.164模式映射。

要输入语音类配置模式并配置可从出站SIP拨号对等方引用的服务器组(IPv4和IPv6地址组),请在全局配置模式下使用语音服务器组 命令。要删除服务器组,请使用此命令的 形式。

器组 器组ID

语音 服务器组 server-group-id

服务器组id

标识服务器组的唯一服务器组ID。每个服务器组最多可以配置五台服务器。

命令默认值: 未创建服务器组。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:使用语音服务器组 命令对服务器的IPv4和IPv6地址进行分组,并将其配置为出站SIP拨号对等方。使用voice服务器组 命令时,路由器将进入语音类配置模式。然后,您可以对服务器进行分组,并将其与SIP出站拨号对等方关联。

例如: 以下示例显示如何输入语音类配置模式并为服务器组分配服务器组ID:

 设备> 设备# 终端 设备(config)# 类服务器组2 

配置语音类服务器组后,您可以将服务器IP地址以及可选的端口号和首选项配置为此服务器组的一部分,以及可选的端口号和首选项顺序。您还可以配置说明、寻线方案和huntstop。您可以使用关闭命令使服务器组非活动。

设备(配置)#语音类服务器组2设备(配置类)#ipv4 10.1.1.1优先1设备(配置类)#优先2设备(配置类)#ipv4 10.1.1.2优先2设备(配置类)#优先3设备(配置类)#说明它有3个条目设备(配置类)#寻线方案轮询设备(配置类)#huntstop 1 resp-code 400至599设备(配置类)#出口

命令

说明

描述

提供服务器组的说明。

寻线方案

定义用于去电设置的目标服务器IP地址(从为此服务器组配置的IP地址)选择顺序的寻线方法。

关闭(服务器组)

使服务器组变为非活动状态。

显示 语音 服务器组

显示所有已配置的服务器组或指定的服务器组的配置。

要在传入会话发起协议(SIP)请求或响应消息中启用对基于拨号对等方ID标头的支持,并在传出SIP请求或响应消息中发送断言的ID隐私信息,请在拨号对等方配置模式下使用语音类 sip 断言 ID命令。要禁用对断言的ID标头的支持,请使用此命令的 形式。

类sip -id { i | | }

语音类 sip -id {pai | ppi | }

配菜

(可选)在传入和传出SIP请求或响应消息中启用P- -Identity (PAI)隐私标头。

ppi

(可选)在传入SIP请求和传出SIP请求或响应消息中启用P-Preferred-Identity (PPI)隐私标头。

系统

(可选)使用全局级别的配置设置配置拨号对等方。

命令默认值: 隐私信息使用Remote-Party-ID (RPID)标头或FROM标头发送。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 如果您为传入消息选择 i 字或 字,网关会将PAI或PPI标头分别构建到通用SIP堆栈中,从而使用PAI或PPI标头发送呼叫数据。对于传出消息,隐私信息将在PAI或PPI标头上发送。pai 关键字或 ppi 关键字优先于Remote-Party-ID (RPID)标头,并从出站消息中删除RPID/FROM标头,即使路由器配置为在全局级别使用RPID标头。

示例: 以下示例显示如何启用对PPI标头的支持:

 设备> 设备# 终端 设备(config)# 对等方语音1 设备(conf-voi-serv)# 类sip -id ppi 

命令

说明

断言id

在全局级别启用传入和传出SIP请求或响应消息中的断言ID标头支持。

-信息 stn到sip

指定PSTN到SIP呼叫的呼叫信息处理。

隐私权

设置RFC 3323支持的隐私。

要绑定会话发起协议(SIP)干线上拨号对等方特定接口的源地址,请在拨号对等方语音配置模式下使用 命令。要禁用拨号对等方级别的绑定或将绑定恢复到全局级别,请使用 形式的此命令。

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

语音类 sip 绑定 {control | 媒体 | all}

控制

绑定会话发起协议(SIP)信令数据包。

媒体

仅绑定媒体数据包。

全部

绑定SIP信令和媒体数据包。

-ID

指定接口作为SIP数据包的源地址。

ipv6-地址 ipv6-地址

(可选)配置接口的IPv6地址。

命令默认值: 绑定已禁用。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用拨号对等语音配置模式下的 命令,将信令和媒体数据包的源地址绑定到Cisco IOS语音网关上接口的IP地址。

您可以为一个接口配置多个IPv6地址,并使用ipv6-address关键字选择一个地址。

示例: 以下示例显示如何配置SIP绑定命令:

 路由器(配置)#拨号对等方语音101 voip 路由器(配置拨号对等方)#会话协议sipv2 路由器(配置拨号对等方)#voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 路由器(配置拨号对等方)#voice-class sip bind media source-interface GigabitEthernet0/0 路由器(配置拨号对等方)#voice-class sip绑定所有源接口GigabitEthernet0/0 

要配置各个拨号对等方以覆盖Cisco IOS语音网关、Cisco Unified Border Element (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)上的全局设置,并将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中的发件人、呼叫ID和远程方ID标头中的物理IP地址,请在拨号对等语音配置模式下使用语音类 sip localhost 命令。要禁用在特定拨号对等方上替换本地主机名称,请使用此命令的 形式。要配置特定拨号对等方以将本地主机名称替换转至全局设置,请使用此命令的默认 格式。

voice-class sip localhost dns: [hostname] [首选]

语音类sip localhost dns: [hostname] [首选]

默认 voice-class sip localhost dns: [hostname] [首选]

dns: [hostname.]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,以代替在传出消息中“发件人”、“呼叫ID”和“远程方”ID标头的主机部分使用的物理IP地址。

此值可以是主机名和域,以句点分隔( ns:hostname.domain)或仅限域名(dns:)。在这两种情况下, ns: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 拨号对等方使用全局配置设置确定在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中是否将DNS本地主机名称替换为物理IP地址。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 在拨号对等方语音配置模式下使用 音类 来覆盖Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上的全局配置,并配置DNS本地主机名称,用于在特定拨号对等方上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替代物理IP地址。当为单个拨号对等方配置多个注册表时,您可以使用语音类siplocalhost首选 命令指定该拨号对等方的首选主持人。

要在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上全局配置本地主机名称,请在语音服务SIP配置模式下使用 主机命令。使用语音类siplocalhost 命令删除拨号对等方的localhost名称配置,并强制拨号对等方在“发件人”、“呼叫ID”和“远程方ID”标头的主机部分使用物理IP地址,而不管全局配置如何。

例如: 以下示例显示如何配置拨号对等方1(覆盖任何全局配置)以在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替换域(未指定主机名)作为首选本地主机名,以代替物理IP地址:

 设备> 设备#  设备(config)# 对等方voice 1 voip 设备(config-dial-peer)#  -class sip localhost dns:example.com首选 

以下示例显示如何配置拨号对等方1(覆盖任何全局配置),以将域上的特定主机名替换为首选本地主机名,以替代传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址:

 设备> 设备#  设备(config)# 对等方voice 1 voip 设备(config-dial-peer)#  -class sip localhost dns:首选 

以下示例显示如何强制拨号对等方1(覆盖任何全局配置)在传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中使用物理IP地址:

 设备> 设备#  设备(config)# 号对等方voice 1 voip 设备(config-dial-peer)# 语音类sip localhost 

命令

说明

(拨号 方)

在单个拨号对等方上启用SIP摘要验证。

(SIP )

启用SIP Digest验证。

(SIP )

配置Cisco UBE在处于UP状态时发送SIP注册消息。

本地主机

配置全局设置,在传出消息的From、Call-ID和Remote-Party-ID标头中替换DNS本地主机名称来代替物理IP地址。

注册机构

允许Cisco IOS SIP网关代表FXS、EFXS和SCCP电话向外部SIP代理或SIP注册器注册E.164号码。

要配置保持连接配置文件以监控Cisco Unified Border Element VoIP拨号对等方和SIP服务器之间的连接,请在拨号对等方配置模式下使用 类sip-options-keepalive 命令。要禁用监控连接,请使用此命令的 形式。

voice class sip-options-keepalive keepalive-group-profile-id {向上间隔 | 向下间隔 | retry retry}

语音类sip-options-keepalive

keep -组配置文件-id

指定保持连接的组配置文件ID。

间隔

标记UA为不可之前,允许通过的向上间隔秒数。范围为5到1200。默认值为60。

间隔

将UA标记为不可用之前,允许通过的下降间隔秒数。范围为5到1200。缺省值为 30。

将UA标记为不可用之前的重试尝试次数。范围为1到10。默认值为5次尝试。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 -class sip options-keepalive 命令在任意数量的目标之间配置对话外(OOD) Options Ping机制。当受监控终端心跳响应失败时,配置的拨号对等方将被忙碌。如果为相同的目标模式配置了备用拨号对等方,呼叫将故障转移到下一个首选项拨号对等方,或者呼叫被拒绝并显示错误原因代码。

在以下情况下,对选项ping的响应将被视为不成功,拨号对等方将被占用:

表 1. 处理端点的错误代码

错误代码

描述

503

服务不可用

505

SIP版本不受支持

无回应

请求超时

所有其他错误代码(包括400)都被视为有效响应,拨号对等方未被占用。

示例: 以下示例显示了配置文件-id 100的示例保持连接:

 语音类sip-options-keepalive 100 transport tcp sip-profile 100下区间30上区间60重试5描述目标纽约出口

要将拨号对等方与指定的保持连接组配置文件关联,请在拨号对等方配置模式下使用 类sip options-保持连接配置文件 命令。

voice-class sip options-keepalive profile keepalive-group-profile-id

keep -组配置文件-id

指定保持连接的组配置文件ID。

命令默认值: 拨号对等方处于活动状态(UP)。

命令模式: 拨号对等方配置模式(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 根据Options-keep 配置文件定义的参数,CUBE会监控拨号对等方。

示例: 以下示例显示出出站SIP拨号对等方以及与保持连接配置文件组关联的示例配置:

 拨号对等方voice 123 voip会话协议sipv2 ! voice-class sip options-keepalive profile 171 end

要在拨号对等方级别配置隐私标头策略选项,请在拨号对等方语音配置模式下使用语音类sip隐私策略 命令。要禁用隐私策略选项,请使用 形式的此命令。

语音课程 sip 隐私政策 {passthru | send-always | strip {转移 | 历史}} [系统]

语音课程 sip 隐私政策 {passthru | send-always | strip {转移 | 历史}}

直通

将收到的消息中的隐私值传递到下一个呼叫分支。

发送-始终

如果收到的消息不包含隐私值,但需要隐私标头,则将值为“无”的隐私标头传递到下一个呼叫分支。

删除从下一个呼叫分支收到的转移或历史信息标头。

转移

删除从下一个呼叫分支收到的转移标头。

历史记录-信息

删除从下一个调用分支收到的历史信息标头。

系统

(可选)使用全局配置设置配置点对点拨号。

命令默认值: 未配置隐私策略设置。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 如果收到的消息包含隐私值,请使用语音类sip隐私政策通过 命令确保隐私值从一个呼叫分支传递到另一个呼叫分支。如果收到的消息不包含隐私值,但需要隐私标头,请使用voice-classsip隐私-policysend-always 命令将隐私标头设置为“无”,并将消息转发到下一个呼叫分支。可将系统配置为同时支持这两个选项。

在语音服务voip sip配置模式下,语音类 sip 隐私策略 命令优先于隐私策略 命令。但是,如果 -policy 字一起使用,网关将使用 -policy 命令全局配置的设置。

例如: 以下示例显示如何在拨号对等方上启用直通隐私策略:

 路由器> 路由器#  路由器(config)# 号对等方语音 2611 voip路由器(config-dial-peer)# 类sip隐私政策pass 

以下示例显示如何在拨号对等方上启用直通、始终发送和剥离策略:

 路由器> 路由器#  线 器(config)# 号对等方voice2611 voip 路由器(config-拨号对等方)# 级sip隐私政策直通 路由器(config-拨号对等方)#  级sip隐私政策发送-always Router(config-拨号对等方)#  级sip隐私政策条导流 Router(config-拨号对等方)#  级sip privacy-policy strip history-info 

以下示例显示如何在拨号对等方上启用发送始终隐私策略:

 路由器> 路由器#  路由器(config)# 号对等方voice 2611 voip Router(config-dial-peer)# -class sip privacy-policy send-always 

以下示例显示如何在拨号对等方上启用传递隐私策略和发送始终隐私策略:

 路由器> 路由器#  路由器(config)# 号对等方voice 2611 voip Router(config-dial对等方)# 类sip隐私政策直通 路由器(config-dial对等方)#  类sip隐私政策发送-always 

命令

说明

断言id

设置隐私级别并在传出SIP请求或响应消息中启用或PPID隐私标头。

隐私策略

在全局配置级别配置隐私标头策略选项。

要为语音类配置会话发起协议(SIP)配置文件,请在全局配置模式下使用语音 sip配置文件 命令。要禁用语音类的SIP配置文件,请使用此命令的 形式。

语音 sip档案 号码

语音 sip配置文件 号码

号码

指定语音类SIP配置文件的数值标签。范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 全局配置(配置)、语音类租户配置(配置类)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

使用 音类SIP配置文件 为入站和出站消息配置SIP配置文件(添加、删除、复制或修改)SIP、会话描述协议(SDP)以及对等标头。

sip配置文件 标签 可以使用语音类sip配置文件 标签 命令在拨号对等方中应用。

规则选项[之前] 在SIP配置文件YANG中不可用。

语音类sip配置文件

规则[之前]

示例: 以下示例显示如何为语音类指定SIP配置文件2:

 路由器> 路由器# 终端 路由器(config)# class sip配置文件2 

命令

说明

语音 编解码器

为编解码器语音类分配识别标记编号。

要为拨号对等方配置语音类sip配置文件,请在拨号对等方配置模式下使用 音类sip配置文件 命令。要禁用配置文件,请使用此命令的 形式。

配置文件 文件-id

语音类 sip配置文件 配置文件-id

配置文件-id

指定语音类SIP配置文件。范围为1到10000。

命令默认值: 未配置语音类的SIP配置文件。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用 音类SIP配置文件 命令使用规则配置SIP配置文件(拨号对等方中),以添加、删除、复制或修改入站和出站消息的SIP、会话描述协议(SDP)和对等标头。

示例: 以下示例显示如何将SIP配置文件仅应用到一个拨号对等方:

 设备(配置)#拨号对等方voice 10 voip设备(配置拨号对等方)#语音类sip配置文件30设备(配置拨号对等方)#结束

要启用所有会话发起协议(SIP)临时响应(除100尝试以外)可靠地发送到远程SIP终端,请在拨号对等方配置模式下使用1xx 命令。要重置为默认值,请使用此命令的 形式。

语音类 sip rel1xx {支持 value | 需要 value | 系统 | 禁用}

语音课程 sip rel1xx

支持的

支持可靠的临时响应。 参数可以有任何值,前提是用户-代理客户端(UAC)和用户-代理服务器(UAS)对其进行相同的配置。

需要

需要可靠的临时响应。 参数可以有任何值,前提是UAC和UAS对其进行相同的配置。

系统

使用语音服务模式中配置的值。这是缺省设置。

禁用

禁用可靠临时响应的使用。

命令默认值: System

命令模式: 拨号对等方配置

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 有两种方法可以配置可靠的临时响应:

  • 拨号对等方模式。您只能使用特定拨号对等方配置可靠的临时响应语音类别sip瑞音1xx 命令。

  • SIP模式。通过使用 rel1xx 命令可全局配置可靠的临时响应。

对SIP使用资源预留需要在VoIP拨号对等方级别或在路由器上全局启用SIP的可靠临时功能。

此命令适用于使用它的拨号对等方,或指向全局配置以获得可靠的临时响应。如果命令与 支持 字一起使用,SIP网关将在传出SIP INVITE请求中使用“支持”标头。如果与 字配合使用,网关将使用“必需”标头。

在拨号对等方配置模式下,此命令优先于全局配置模式下的rel1xx 命令,但有一个例外:如果此命令与系统关键字一起使用,网关将使用全局配置模式下的1xx 配置。

示例: 以下示例显示如何在发起或终止SIP网关上使用此命令:

  • 在始发网关上,所有与此拨号对等方匹配的传出SIP INVITE请求都包含“受支持”标头, 为100rel。

  • 在终止网关上,所有收到的与此拨号对等方支持可靠的临时响应匹配的SIP邀请请求。

 设备(config)# 号对等方voice 102 voip 设备(config-dial对等方)# 类sip rel1xx 支持100rel 

命令

说明

瑞音1xx

为所有VoIP呼叫的呼叫提供临时响应。

要将拨号对等方与特定租户配置关联,请在拨号对等方配置模式下使用语音类 sip tenant 命令。要删除关联,请使用此命令的 形式。

语音类 sip tenant 标签

标签

用于标识语音类SIP租户的号码。范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 拨号对等语音配置(配置拨号对等)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用拨号对等方配置模式下的 声类 命令将拨号对等方与 声类 。如果拨号对等方与租户关联,配置将按以下首选项顺序应用:

  1. 拨号对等方配置

  2. 租户配置

  3. 全局配置

如果拨号对等方下没有配置租户,则按以下顺序使用默认行为应用配置:

  1. 拨号对等方配置

  2. 全局配置

示例: 以下示例显示如何在拨号对等方配置模式下配置 命令:

 设备(config)#拨号对等方voice 10 voip设备(config-dial-peer)# 类sip租户 设备(config-dial-peer)#结束 

要输入语音类配置模式并为srtp-crypto语音类分配标识标签,请在全局配置模式下使用 语类srtp-crypto 命令。要删除 srtp-crypto voice class,请使用此命令的 形式。

类srtp-crypto

语音类srtp-crypto 标签

标签

分配给srtp-crypto语音类的唯一号码。范围为1–10000。没有默认值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 此命令仅为srtp-crypto首选项选择创建语音类并分配标识标签。使用voice class srtp-crypto submode下的 to 命令选择首选密码套件的有序列表。

如果使用 语音类srtp-crypto 删除srtp-crypto语音类,如果在全局、租户和拨号对等方配置模式中配置,则会删除srtp-crypto标记(相同标记)。

示例:
 设备> 设备# 终端 设备(config)# class srtp-crypto 100

命令

说明

srtp-加密

全局或语音类租户分配之前配置的加密套件选择首选项列表。

加密

指定Cisco Unified Border Element (CUBE)将在提供和应答的SDP中提供的SRTP密码套件的首选项。

显示sip-ua呼叫

显示会话发起协议(SIP)呼叫的活动用户代理客户端(UAC)和用户代理服务器(UAS)信息。

显示sip-ua srtp

显示会话发起协议(SIP)用户-代理(UA)安全实时传输协议(SRTP)信息。

要配置语音类,请输入语音类stun使用配置模式,在全局、拨号对等方、ephone、ephone模板、语音寄存器池或语音寄存器池模板配置模式中使用 语类stun使用 命令。要禁用语音类,请使用此命令的 形式。

语音类 眩晕使用 标签

语音课程 眩晕使用 标签

标签

1到10000范围内的唯一标识符。

命令默认值: 语音类未定义。

命令模式: 全局配置(config)、拨号对等方配置(config-dial-peer)、电子电话配置(config-ephone)、电子电话模板配置(config-ephone-template)、语音寄存器池配置(config-register-pool)、语音寄存器池模板配置(config-register-pool)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 当删除 音类stun使用 命令时,将从拨号对等方、电子电话、电子电话模板、语音寄存器池或语音寄存器池模板配置中自动删除该命令。

示例: 以下示例显示如何将 类眩晕使用 标记设置为10000:

 器(config)# 类重复使用10000 路由器(config-ephone)# 类重复使用10000 路由器(config-voice-register-pool)# 类重复使用10000

命令

说明

遍历 数据

使用STUN启用防火墙穿越。

数据 -id

配置座席ID。

要输入语音类租户配置模式,并允许租户为特定语音类配置自己的全局配置,请在全局配置模式下使用voicetenant 命令。要禁用语音类的租户配置,请使用此命令的 形式。

语音 tenant 标签

标签

用于标识语音类租户的号码。范围为1到10000。无缺省值。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 命令设置语音服务类,允许租户配置自己的sip特定配置。

示例: 以下示例显示如何为语音类配置租户:

 设备(config)# 类租户1 设备(config-class)# aaa – sip-ua AAA相关配置anat –允许备用网络地址类型IPV4和IPV6 -id –配置SIP-UA隐私标识设置 视频–视频相关功能Warn-header – SIP的SIP相关配置。SIP警告-头全局配置设备(config-voi-tenant)# 

要创建或修改语音类以将拨号对等方匹配到会话发起协议(SIP)或电话(TEL)统一资源标识符(URI),请在全局配置模式下使用voiceuri 命令。要删除语音类,请使用此命令的 形式。

语音 uri 标签 {sip | tel}

语音 uri 标签 {sip | tel}

标签

唯一标识语音类的标签。最多可包含32个字母数字字符。

sip

用于SIP URI的语音类。

电话

用于TEL URI的语音类。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 此命令将带您进入语音URI类配置模式,在此模式下配置URI的匹配特性。您在此模式下输入的命令定义呼叫中的URI与拨号对等方匹配的规则集。

  • 要为传入呼叫引用此语音类,请使用入站拨号对等方中的 I 命令。要为去电引用此语音类,请使用出站拨号对等方中的 I 命令。

  • 使用语音uri 命令将从任何配置了目标uri传入uri 命令的拨号对等方删除语音类。

例如: 以下示例定义了SIP URI的语音类:

 语音类uri r100 sip user-id abc123主机服务器1电话上下文408 

以下示例定义了TEL URI的语音类:

 语音class uri r101电话号码^408电话上下文408

命令

说明

调试 语音 uri

显示与URI语音类相关的调试消息。

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

I

指定用于匹配VoIP拨号对等方与来电URI的语音类。

模式

基于整个SIP或TEL URI匹配呼叫。

下文

过滤不包含与配置模式匹配的电话上下文字段的URI。

根据TEL URI中的电话号码字段匹配呼叫。

在呼叫 uri 显示 拨号方案

显示来电中与特定URI匹配的拨号对等方。

显示 拨号方案 uri

显示特定目标URI匹配的出站拨号对等方。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

要设置为会话发起协议(SIP)统一资源标识符(URI)选择语音类的首选项,请在全局配置模式下使用voice uri sip 首选项 命令。要重置为默认值,请使用此命令的 形式。

语音 uri sip 首选项 {user-id host}

语音 uri sip 首选项 {user-id host}

用户ID

用户标识字段为首选项。

主持人

将优先考虑主持人字段。

命令默认值: 主持人字段

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

  • 当多个语音类与SIP URI匹配时,使用 类URI SIP首选项 命令解决关联。默认值为匹配URI的主机字段。

  • 此命令全局应用于SIP的所有URI语音类。

示例: 以下示例将首选项定义为SIP语音类的用户id:

语音类uri sip首选项用户id

命令

说明

调试 语音 uri

显示与URI语音类相关的调试消息。

指定用于将拨号对等方与去电的目标URI匹配的语音类。

主持人

根据SIP URI中的主机字段匹配呼叫。

I

指定用于匹配VoIP拨号对等方与来电URI的语音类。

用户ID

根据SIP URI中的“用户标识”字段匹配呼叫。

在呼叫 uri 显示 拨号方案

显示来电中与特定URI匹配的拨号对等方。

显示 拨号方案 uri

显示特定目标URI匹配的出站拨号对等方。

语音 uri

创建或修改语音类,以将拨号对等方匹配到SIP或TEL URI。

要创建用于标识E911服务的紧急响应位置(ERL)的标签,请在全局配置模式下使用 紧急响应位置 命令。要删除ERL标签,请使用此命令的 形式。

紧急响应位置

语音紧急响应位置 标记

标签

标识该ERL标签的唯一编号。

命令默认值: 未创建ERL标签。

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用此命令创建ERL,用于标识紧急小组可以快速找到911主叫方的区域。ERL定义可选择包括哪些ELIN与ERL关联,以及哪些IP电话位于erl中。您可以定义两个或更少的唯一IP子网和两个或更少的ELIN。如果您定义一个ELIN,此ELIN始终用于从此ERL呼叫的电话。如定义两个ELIN,系统将轮流使用两个ELIN。如果您定义了零个ELIN并且电话使用此ERL,则出站呼叫的主叫号码不会转换。PSAP将看到这些911呼叫的原始主叫号码。您可以选择使用地址 命令添加公民地址,以及使用名称 命令添加地址描述。

示例: 在以下示例中,IP地址为10.X.X.X或192.168.X.X的所有IP电话自动与此ERL关联。如果其中一部电话拨打911,其分机将被替换为408,555-0100,然后再转至PSAP。PSAP将看到来电者的号码是408,555-0100。其中包含civic address、410 Main St、Tooly、CA和描述性标识符Bldg 3。

 语音紧急响应位置1 elin 1,4085550100子网1 10.0.0.0,255.0.0子网2,192.168.0.0,255.255.0.0地址1,408,5550100,410,Main St.,Tooly,CA名称Bldg 3

命令

说明

地址

指定ERL的公民地址的逗号分隔的文本条目(最多250个字符)。

艾琳

指定将替换主叫方分机的PSTN号码。

名称

指定内部用于标识或描述紧急响应位置的字符串(最多32个字符)。

子网

定义哪些IP电话属于此ERL的一部分。

要输入语音寄存器全局配置模式,以便在Cisco Unified CME或Cisco 会话发起协议(SIP) Survivable Remote Site Telephony (SRST)环境中为所有受支持的Cisco SIP IP电话设置全局参数,请在全局配置模式下使用 寄存器全局 命令。要自动删除现有的DN、池和全局拨号方案模式,请使用 形式的此命令。

语音寄存器

全球语音注册

命令默认值: 该命令没有参数或关键字。没有为SIP IP电话配置系统级参数。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南:

Cisco Unified CME

使用此命令为Cisco Unified CME系统中所有受支持的SIP电话设置设置参数。

Cisco Unified SIP SRST

使用此命令设置多个池的设置参数,即SIP SRST环境中所有受支持的Cisco SIP IP电话。

Cisco Unified CME 8.1增强了无形式的语音注册全局命令。无语音寄存器全局命令清除全局配置以及池和DN配置,并删除语音寄存器模板、语音寄存器拨号计划和语音寄存器会话服务器的配置。在进行清理之前,会寻求确认。

在Cisco Unified SRST 8.1及更高版本中,无语音寄存器全局命令会随全局配置一起删除池和目录号码。

例如: 以下是来自 语音寄存器全局 命令的部分采样输出。列出的所有参数都在语音寄存器全局配置模式下设置

路由器#显示语音注册全局配置[Version=4.0(0)] ========================版本4.0(0)模式为cme最大池为48最大DN为48来源地址为10.0.2.4端口5060加载7960-40为P0S3-07-4-07时间格式为12日期格式M/D/Y时区为5保持警惕禁用MWI中断禁用MWI注册为完整E.164禁用Dst自动调整启用开始于4月1日星期1日周日时间02:00停止于10月8日周日时间02:00

以下是无语音寄存器全局命令的输出示例:

路由器(config)#无语音寄存器全局这将删除系统上所有现有的DN、池、模板、拨号计划-模式、拨号计划和功能服务器。确定要继续吗?是/否?[否]:

命令

说明

允许连接sip至

允许在Cisco多服务IP到IP网关中的SIP终端之间进行连接。

应用程序(全球语音寄存器)

为与SIP电话关联的所有拨号对等成员选择会话级应用程序。

模式(全球语音注册)

启用在Cisco 系统中设置SIP电话的模式。

要输入语音寄存器池配置模式,并在Cisco Unified CME中为SIP IP电话或在Cisco Unified SIP SRST中为一组SIP电话创建池配置,请在全局配置模式下使用 寄存器池 命令。要删除池配置,请使用此命令的 形式。

寄存器池 -标签

语音寄存器池

池标签

分配给池的唯一号码。范围为1到100。

对于Cisco Unified CME系统,此参数的上限由 命令定义。

命令默认值: 没有配置池。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 使用此命令为Cisco Unified CME系统中的SIP电话设置电话特定参数。使用此命令之前,请启用 cme 命令,并使用 设置系统中支持的最大SIP电话数。

Cisco Unified SIP SRST

使用此命令可启用用户控制SIP SRST设备要接受或拒绝的注册。语音寄存器池命令模式可用于专用功能,并根据MAC、IP子网和号码范围参数限制注册。

例如:以下示例显示如何在分机2001占线时进入语音寄存器池配置模式并将呼叫前转到分机9999:

路由器(config)#语音寄存器池10 Router(config-register-pool)#类型7960 Router(config-register-pool)#号码1,2001 Router(config-register-pool)#忙线呼叫前转9999邮箱1234

来自 run-config 命令的以下部分示例输出显示在语音寄存器池3中配置了多个语音寄存器池命令:

 语音寄存器池3 id网络10.2.161.0掩码255.255.255.0号码1 95…首选项1 cor去电95 1,95011最多注册人数5语音类编解码器1

命令

说明

最大池(全球语音寄存器)

设置Cisco Unified CME系统支持的最大SIP电话数。

模式(全球语音注册)

启用在Cisco Unified CME系统中预配置SIP电话的模式。

号码(全球语音寄存器)

配置SIP电话的有效号码。

类型(全球语音寄存器)

定义Cisco IP电话类型。

要通过Webex Calling云启动Webex 用户呼叫信息的启动同步,请在特权执行模式下使用 bex-sgw同步

语音 注册 Webex-sgw同步 {开始 | 完成}

开始

指示在Webex-sgw模式下开始数据同步。

完成

通知数据同步已通过Webex 完成。

命令默认值: 无缺省行为或值

命令模式: 特许执行人(#)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 管理员执行 bex-sgw同步 命令时,IOS-XE指示Webex Connector开始将Webex 用户呼叫信息与Webex 同步。同步完成后,Webex connector随后会通过NETCONF通知 Webex-sgw同步完成 IOS-XE

连接器代码通过NETCONF执行 完成 操作。确保不执行“完成 ”命令,因为这是内部操作。

示例:

路由器#语音寄存器Webex-sgw同步完成 

命令

说明

全球 语音 注册 全局

进入语音寄存器全局配置模式,以便为Cisco Unified Communications Manager Express或Cisco Unified SIP SRST环境中所有受支持的Cisco SIP电话设置全局参数。

要输入语音服务配置模式并指定语音封装类型,请在全局配置模式下使用 服务 命令。

语音 服务 网络语音

网络语音

IP语音(网络语音)封装。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

本地网关

Cisco IOS XE直布罗陀16.12.2

引入了此命令。

使用指南: 语音服务配置模式用于影响全局网关的数据包电话服务命令。

示例: 以下示例显示如何打开本地网关应用程序:

 配置终端语音服务voip ip地址受信任列表ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statisticsmedia bulk-stats no additional-service sip refer no additional-service sip handle -替换传真协议t38版本0 ls-冗余0 hs-冗余0回退无令令令流数据代理-id 1启动计数4令令流数据共享-密码123$ sip g729 b-all early-offer强制非对称负载完全结束

要定义语音呼叫的转换配置文件,请在全局配置模式下使用语音转换配置文件 命令。要删除翻译配置文件,请使用此命令的 形式。

配置文件

语音 翻译配置文件 名称

名称

转换配置文件的名称。语音翻译配置文件名称的最大长度为31个字母数字字符。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 定义转换规则后,将其分组到档案中。配置文件收集了一组规则,这些规则综合起来,以特定方式转换被叫号码、呼叫号码和重定向号码。最多可定义1000个配置文件。每个配置文件必须具有唯一的名称。

这些配置文件由中继组、拨号对等方、源IP组、语音端口和用于处理呼叫转换的接口引用。

示例: 以下示例为语音呼叫启动转换配置文件“西海岸”。配置文件对各种类型的呼叫使用转换规则1、2和3。

 Device(config)# 翻译配置文件西海岸设备 (cfg-translate-profile)#  call 2 Device(cfg-translate-profile)#  称为 1 Device(cfg-translate-profile)#  重定向-call 3 

命令

说明

规则(语音翻译规则)

定义呼叫转换标准。

显示语音翻译配置文件

显示一个或多个转换配置文件。

翻译(翻译档案)

将翻译规则与语音翻译配置文件关联。

要定义语音呼叫的转换规则,请在全局配置模式下使用语音转换规则 命令。要删除转换规则,请使用此命令的 形式。

语音 翻译规则 号码

语音 翻译规则 号码

号码

标识转换规则的编号。范围为1至2147483647。

命令默认值: 无缺省行为或值

命令模式: 全局配置(配置)

发行版

修改

存活网关

Cisco IOS XE Cuantio 17.9.3a

引入了此命令。

使用指南: 使用 规则 创建翻译规则的定义。每个定义最多包含15个规则,其中包含用于处理呼叫转换的类SED表达式。最多支持128个转换规则。

这些转换规则被分组为由中继组、拨号对等方、源IP组、语音端口和接口引用的配置文件。

示例: 以下示例启动翻译规则150,其中包含两个规则:

 设备(配置)#语音翻译规则150 设备(cfg-translation-rule)#规则1拒绝/^408\(。(\)/ 设备(cfg-translation-rule)#规则2/\(^…\)853\(…\)/ /\1525\2/ 

命令

说明

规则 (语音 翻译规则)

定义转换规则的匹配、替换和拒绝模式。

显示 语音 翻译规则

显示转换规则的配置。

A至C命令

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Example: The following configuration initializes AAA:

Device(config)# aaa new-model
Related Commands描述
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

缺省值

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • 启用

  • 访客

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • line

  • 本地

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

关键字

描述

cache group-name

Uses a cache server group for authentication.

启用

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

line

Uses the line password for authentication.

本地

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Example: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

描述

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

缓存

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

配置

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

网络

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

模板

Enables template authorization for the AAA server.

缺省值

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. 例如:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Example: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

描述

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

用户名

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Example: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

命令

说明

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

发行版

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Example: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

命令

说明

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default:

Command Mode: Redundancy configuration (config-red)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Example: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

命令

说明

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

发行版Modification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Example: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Example: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

发行版Modification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Example: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

发行版Modification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Example: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

系统

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

命令

说明

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

隐私权

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

full

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

系统

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Example: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

命令

说明

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

用户名

Specifies the username for the user who is providing authentication.

用户名

A string representing the username for the user who is providing authentication. A username must be at least four characters.

password

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

all

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

警告!Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

命令

说明

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

注册机构

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

控制

Binds Session Initiation Protocol (SIP) signaling packets.

媒体

Binds only media packets.

all

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

发行版

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Example: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

命令

说明

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Example: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

发行版

Modification

This command was introduced.

Example: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

命令

说明

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

例如: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

命令

说明

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Example: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

命令

说明

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

value

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

表 1. Voice Payload-per-Frame Options and Defaults

编解码器

协议

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

网络语音

变量

--

Example: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

命令

说明

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

系统

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

例如:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

命令

说明

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

发行版Modification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Example: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

password

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

发行版

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

警告!Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Example: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

命令

说明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

注册机构

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

首选项

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

命令

说明

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

加密

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    表 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 秒

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Example: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

命令

说明

复制

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

show crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

名称

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Example: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

命令

说明

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Example: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

命令

说明

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

名称

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Example: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

命令

说明

crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

清理

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

表 3. URL File Systems

File System

描述

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. 例如: http://10.10.10.1:80.

  • http://[ipv6-address]:80. 例如:http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Example: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

命令

说明

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

缺省值

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

显示

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

存储

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

缺省值

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

发行版

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Example: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

命令

说明

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

命令D至I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

字符串

Specifies the text string up to 64 alphanumeric characters.

Command Mode: 已禁用

Command Default: Dial peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Example: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

命令

说明

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

字符串

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

发行版

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Example: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

字符串

Comment or a description to help you remember what is attached to this interface. 此字符串限制为 238 个字符。

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

发行版

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands:more nvram:startup-config , show interfaces, and more system:running-config.

Example: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

命令

说明

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Example: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

命令

说明

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Example: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

标签

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Example: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

命令

说明

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

字符串

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Example: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

命令

说明

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

发行版

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Example: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

命令

说明

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

振铃

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

发行版

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Example: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Example: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

命令

说明

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Example: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

命令

说明

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

首选项

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Example: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

标签

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

网络语音

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

系统

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Example: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

命令

说明

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Example: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

发行版

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Example: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

命令

说明

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

发行版

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Example: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

命令

说明

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

系统

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: 禁用。The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Example: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

号码

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Example: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

命令

说明

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Example: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

命令

说明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

标签

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • 拨号对等方配置

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Example: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

命令

说明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Example: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

命令

说明

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

发行版

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Example: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

命令

说明

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

发行版

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables:ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Example: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

命令

说明

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

系统

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: 已禁用

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Example: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Example: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

命令

说明

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

发行版

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Example: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

系统

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Example: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

命令

说明

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Example: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

命令

说明

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

发行版

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Example: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

系统

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Example: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

命令

说明

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

发行版

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Example: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

命令

说明

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

发行版

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Example: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

命令

说明

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

发行版

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Example: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

目标

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Example: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

标签

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

From header in an incoming SIP Invite message.

请求

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

通过

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

表 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

被叫号码

6

answer-address

正在呼叫号码

7

destination-pattern

正在呼叫号码

8

carrier-id source

Carrier-ID associated with the call

表 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

被叫号码

4

answer-address

正在呼叫号码

5

destination-pattern

正在呼叫号码

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Example: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

命令

说明

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

表 3. Interface Type Keywords

关键字

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Example: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

命令

说明

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

发行版

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Example: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

命令

说明

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authenticate

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Example: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

命令

说明

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

密码

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Example: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

命令

说明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Example: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

命令

说明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

用户名

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Example: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

命令

说明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

发行版

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Example: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

命令

说明

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Example: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

命令

说明

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

投票

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

号码

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

发行版Modification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Example: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Example: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

命令K至R

要将类型6加密密钥存储在私有NVRAM中,请在全局配置模式下使用 配置 命令。要禁用加密,请使用此命令的 形式。

加密 [ ]

加密 [ ]

text

(可选)密码主密钥

建议您不要使用文本参数,而应使用交互式模式(在输入 配置密钥密码加密 命令后使用回车键),这样预设的密钥不会被打印在任何位置,因此无法看到。

命令默认值: 无类型6的密码加密

命令模式: 全局配置模式(配置)

发行版

修改

引入了此命令。

使用指南: 您可以使用命令行界面(CLI)在NVRAM中安全地存储6型格式的纯文本密码。类型6的密码已加密。虽然加密的密码可以看到或检索,但解密密码很难找到真正的密码。使用 配置密钥密码加密 命令和 加密aes 来配置和启用密码(对称密码高级加密标准[AES]用于加密密钥)。使用 配置密钥密码加密 命令配置的密码(密钥)是用于加密路由器中所有其他密钥的主要加密密钥。

如果配置 加密aes 命令而不配置 密钥config-key password-encryption 命令,则在启动时或在任何非易失性生成(NVGEN)过程中打印以下消息,例如配置了 run-config run-config startup-config 命令时:

 “无法加密密码。请使用“key config-key”配置配置

示例: 以下示例显示将在NVRAM中存储类型6加密密钥:

设备(config)#密钥配置-密钥密码-加密密码123设备(config)#密码加密

命令

说明

密码加密

启用类型6加密的预加密密钥。

密码日志

提供用于类型6密码操作的调试输出日志。

如需在开关平台上启动新的软件许可证,可在全局配置模式下使用 启动级别 命令。要返回到先前配置的许可级别,请使用此命令的 形式。

许可证 启动 级别 许可证级别

许可证 启动 级别 许可证级别

许可级别

开关启动的级别(例如,ipservices)。

通用/universalk9图像中可用的许可证级别包括:

  • ent服务

  • ipbase

  • 兰基座

universal-lite/universal-litek9图像中可用的许可证级别包括:

  • ipbase

  • 兰基座

命令默认值: 设备启动配置的镜像。

命令模式: 全局配置(配置)

发行版

修改

引入了此命令。

使用指南: 使用许可证启动级别命令实现以下目的:

  • 降级或升级许可证

  • 启用或禁用试用版或扩展许可证

  • 清除升级许可证

该命令强制许可基础结构启动已配置的许可级别,而不是由给定模块的许可基础结构维护的许可层次结构。

  • 当交换机重新加载时,许可基础结构会检查启动配置中的任何许可证配置。如配置中存在许可证,开关启动时将使用该许可证。如果没有许可证,许可证基础结构将按照图像层次结构检查许可证。

  • 如果强制启动试用许可证到期,许可证基础结构将遵循常规层次结构检查许可证。

  • 如果配置的启动许可证已过期,许可基础结构将按照层次结构检查许可证。

该命令在下一次重启任何主管时生效(操作或stby)。必须将该配置保存到启动配置中才能使其有效。配置级别后,备用主管下次启动时,此配置将应用于该级别。

要将备用主管启动到活动级别,请使用此命令配置该级别,然后调出备用级别。

如果show license all命令将许可证显示为“活动、未使用、EULA未被接受”,则可使用许可证启动级命令启用许可证并接受最终用户许可协议(EULA)。

示例: 以下示例显示了如何在下次重新加载时在设备上激活ipbase 许可证:

许可证启动级别ipbase

以下示例配置仅适用于特定平台(Cisco ISR 4000系列)的许可证:

许可证启动等级uck9许可证启动等级安全k9

命令

说明

许可安装

安装存储的许可证文件。

许可证保存

在指定的许可证文件中保存永久许可证的副本。

全部显示许可证

显示系统中所有许可证的相关信息。

要在租户配置中设置特定的SIP侦听端口,请在语音类租户配置模式下使用 端口命令 。默认情况下,未设置租户级别侦听端口,并使用全局级别的SIP侦听端口。要禁用租户级别侦听端口,请使用此命令的 形式。

-端口 { | 安全 }

-端口 { | 安全 }

安全

指定TLS端口值。

不安全

指定TCP或UDP端口值。

端口号

  • 安全端口号范围:1–65535.

  • 非安全端口号范围:5000–5500.

端口范围被限制,以避免与同样使用UDP传输的RTP媒体端口冲突。

命令默认值: 端口号不会设置为任何默认值。

命令模式: 语音类租户配置模式

发行版

修改

引入了此命令。

使用指南: 在引入此功能之前,只有在全局级别为SIP信令配置侦听端口,并且只有先关闭呼叫处理服务时,才能更改此值。现在可以在租户配置中为安全和非安全流量指定侦听端口,从而更灵活地选择SIP干线。如果关联的干线上没有活动呼叫,则可以在不关闭呼叫处理服务的情况下更改租户侦听端口。如果删除侦听端口配置,则关闭与端口关联的所有活动连接。

为实现可靠的呼叫处理,请确保为包含侦听端口的所有租户配置了信令和媒体接口绑定,并且接口绑定(针对VRF和IP地址)和侦听端口组合在所有租户和全局配置中是唯一的。

示例: 以下是配置示例侦听端口安全

设备(config)#语音类租户1 VOICECLASS配置命令:aaa sip-ua AAA相关配置验证摘要验证配置凭证用于注册的用户凭证… … LISTEN-PORT配置UDP/TCP/TLS SIP侦听端口(已在此租户下配置绑定以使配置生效) … 设备(config-class)#listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#listen-port secure ? 端口号设备(config-class)#listen-port secure 5062

以下是侦听端口非安全的配置示例:

设备(config)#语音类租户1 VOICECLASS配置命令:aaa sip-ua AAA相关配置验证摘要验证配置凭证用于注册的用户凭证… … LISTEN-PORT配置UDP/TCP/TLS SIP侦听端口(已在此租户下配置绑定以使配置生效) … 设备(config-class)#listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#listen-port non-secure ? 端口号设备(config-class)#listen-port non-secure 5404

以下是侦听端口的配置示例:

设备(config-class)# no listen-port ?非安全更改UDP/TCP SIP侦听端口(已在此租户下配置绑定以使配置生效)安全更改TLS SIP侦听端口(已在此租户下配置绑定以使配置生效)设备(config-class)#no listen-port secure ? 端口号设备(config-class)#no listen-port secure

命令

说明

呼叫服务停止

在CUBE上关闭SIP服务。

绑定

将信令和媒体数据包的源地址绑定至特定接口的IPv4或IPv6地址。

要全局配置Cisco IOS语音网关、Cisco Unified Border Elements (Cisco UBE)或Cisco Unified Communications Manager Express (Cisco Unified CME)以将域名系统(DNS)主机名或域替换为本地主机名,以代替传出消息中“发件人”、“呼叫ID”和“远程方ID”标头中的物理IP地址,请在语音服务SIP配置模式或语音类租户配置模式下使用 命令。要删除DNS本地主机名称并禁用物理IP地址的替换,请使用此命令的 形式。

alhost ns: [ ] [ 首选 ]

localhost dns: [ hostname ] [首选 ]

ns: [hostname。]

表示DNS域(由带或不带特定主机名的域名组成)的字母数字值,用于代替在传出消息中的发件人、呼叫ID和远程通话方ID标头的主机部分使用的物理IP地址。

此值可以是主机名和域,以句点分隔( ns: hostname.domain)或仅限域名(dns: 域)。在这两种情况下, ns: 分隔符必须包含在前四个字符中。

首选

(可选)指定指定的DNS主机名为首选。

命令默认值: 去电拨号对等方的物理IP地址在去电消息中的“发件人”、“呼叫ID”和“远程方ID”标头的主机部分发送。

命令模式:

语音服务SIP配置(conf-serv-sip)

语音类租户配置(配置类)

发行版

修改

引入了此命令。

使用指南: 在语音服务SIP配置模式下 localhost 命令可全局配置DNS本地主机名称,用于在Cisco IOS语音网关、Cisco UBE或Cisco Unified CME上传出消息的“发件人”、“呼叫ID”和“远程方ID”标头中替代物理IP地址。配置多个注册表时,您可以使用localhost首选 命令指定首选主持人。

要覆盖全局配置并为特定拨号对等方指定DNS本地主机名称替换设置,请在拨号对等方语音配置模式下使用 类sip localhost 命令。要删除全局配置的DNS localhost名称,并在传出消息的From、Call-ID和Remote-Party-ID标头中使用物理IP地址,请使用 localhost 命令。

示例: 以下示例演示如何全局配置首选DNS本地主机名称,只使用域来代替传出消息中的物理IP地址:

localhost dns:cube1.lgwtrunking.com

要根据严重性限制记录到系统日志服务器的消息,请在全局配置模式下使用 陷阱 命令。要将远程主机的日志记录恢复为默认值,请使用此命令的 形式。

陷阱

记录陷阱 级别

严重性级别

(可选)记录消息时所需的严重性级别的编号或名称。记录低于指定级别或数值级别的消息。严重性级别如下(输入数字或关键字):

  • [0| ] -系统不可用

  • [1| ] -需要立即采取行动

  • [2个| ] -关键条件

  • [3| ] -错误条件

  • [4| ] -警告条件

  • [5个| ] -正常但严重的条件

  • [6| ] -信息性消息

  • [7| ] -调试消息

命令默认值:会生成级别为0到6级的 系统日志消息,但仅当 主机 命令已配置时才会发送给远程主机。

命令模式: 全局配置(配置)

发行版修改

引入了此命令。

使用指南: 陷阱是发送给远程网络管理主机的主动消息。不应将日志记录陷阱与SNMP陷阱混淆(SNMP日志陷阱需要使用CISCO -SYSLOG-MIB,使用 mp-server启用陷阱syslog 命令启用,并使用简单网络管理协议发送。)

记录 EXEC命令显示与当前记录设置关联的地址和级别。远程主机的日志记录状态在命令输出中显示为“陷阱日志记录”。

下表列出了与调试消息级别对应的系统日志定义。此外,该软件还会生成以下四类消息:

  • 有关LOG ERR级别的软件或硬件故障的_ 消息。

  • 在日志警告级别输出调试_ 。

  • 接口向上/向下转换和系统重新启动在日志通知_ 。

  • 在LOG INFO级别重新加载请求和_ 进程堆栈。

使用记录主机和记录陷阱命令将消息发送到远程系统日志服务器。

级别参数

等级

描述

系统日志定义

紧急 0系统不可用日志_emerg
警告 1需要立即采取行动日志_
关键 2关键条件日志_ T
错误 3错误条件日志_ 数
警告 4警告条件日志_
通知 5正常但严重状况日志_
信息 6仅限信息性消息日志_
调试 7调试消息日志_

示例: 在以下示例中,级别为0(紧急情况)到5(通知)的系统消息通过209.165.200.225发送给主持人:

 设备(config)#日志记录主机209.165.200.225设备(config)#日志陷阱通知设备(config)#结束设备#显示日志记录系统日志记录:已启用(0条消息丢弃,1条消息速率受限,0刷新、0超限、禁用xml、禁用过滤)控制台日志记录:级别紧急情况,记录0条消息, xml已禁用,过滤已禁用监控日志记录:级别调试,已记录0条消息, xml已禁用,过滤已禁用的缓冲日志记录:级别调试、记录67条消息、禁用xml、过滤禁用的日志异常大小(4096字节)计数和时间戳日志记录消息:已启用陷阱日志记录:级别通知,71条消息线路记录日志缓冲(4096字节):00:00:20:%SYS-5-CONFIG I_:通过控制台…从内存配置。

命令

说明

日志记录主机

启用系统记录消息的远程记录,并指定消息应发送至的系统日志服务器主机。

要为Call Home配置SMTP电子邮件服务器地址,请在Call Home配置模式下使用 服务器 命令。要删除一个或所有邮件服务器,请使用 形式的此命令。

邮件服务器 {ipv4地址 | 名称 }优先级 号码

服务器 { v4-地址 | }

ipv4地址

指定邮件服务器的IPv4地址。

名称

指定不超过64个字符的完全限定域名(FQDN)。

指定1到100之间的数字,较小的数字表示较高的优先级。

全部

删除所有已配置的邮件服务器。

命令默认值: 未配置电子邮件服务器。

命令模式: Call Home配置(cfg-call-home)

发行版

修改

引入了此命令。

使用指南: 要支持Call Home功能中的电子邮件传输方法,您必须使用邮件服务器命令至少配置一个简单邮件传输协议(SMTP)邮件服务器。您可以指定最多四个备份电子邮件服务器,最多五个邮件服务器定义。

配置邮件服务器时,请考虑以下准则:

  • 仅支持IPv4寻址。

  • 备用电子邮件服务器可以通过使用不同的优先级号码重复邮件服务器命令来定义。

  • 邮件服务器优先级号码可以从1配置到100。首先尝试具有最高优先级(最低优先级数)的服务器。

示例: 以下示例显示如何配置用于发送主动通知的安全电子邮件服务器:

 配置终端呼叫主页邮件服务器:@优先级1安全tls end 

以下示例显示如何删除配置的邮件服务器的配置:

 (cfg-call-home)#  邮件服务器全部

命令

说明

Call-home(全局配置)

输入Call Home配置模式以配置Call Home设置。

显示呼叫主页

显示Call Home配置信息。

要设置Cisco路由器支持的SIP电话目录号码(分机)的最大数量,请在语音寄存器全局配置模式下使用 -dn 命令。要重置为默认值,请使用此命令的 形式。

大目录号码 大目录号码

max-dn max-directory-numbers

最大 目录 号码

Cisco路由器支持的最大分机数(ephone-dns)。最大数量取决于版本和平台;类型 以显示范围。

命令默认值: 默认值为0。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

引入了此命令。

使用指南: 此命令限制本地网关中可用的SIP电话目录号码(分机)的数量。max-dn 命令特定于平台。它定义了 的限制。 命令同样限制了Cisco CME系统中的SIP电话数量。

您可以将允许的分机数增加到最大值;但配置了最大允许数后,无法在不重新启动路由器的情况下减少限制。如果不删除已配置的目录号码,且目录号码的数量大于要配置的最大数量,则无法减少允许的分机数。

此命令也可用于Cisco Unified SIP SRST。

示例: 以下示例显示如何将最大目录号码数设置为48:

 设备(config)# 寄存器全局 设备(config-register-global)#  -dn 48

命令

说明

语音 寄存器 目录号码

输入语音寄存器DN配置模式以定义SIP电话线路的分机。

最大池 (全球语音 注册

设置本地网关环境中支持的SIP语音寄存器池的最大数量。

要设置Cisco Unified SIP SRST中支持的会话发起协议(SIP)语音寄存器池的最大数量,请在语音寄存器全局配置模式(全球语音寄存器)中使用max池 命令。要将最大数重置为默认值,请使用此命令的 形式。

最大池 最大语音注册池

最大池 最大语音注册池

最大语音寄存器池

Cisco路由器支持的最大SIP语音寄存器池数。语音寄存器池的上限取决于平台;类型 范围。

命令默认值: 无缺省行为或值。

命令模式: 语音寄存器全局配置(config-register-global)

发行版

修改

引入了此命令。

使用指南: 此命令限制Cisco Unified SIP SRST支持的SIP电话数量。max-pool 命令特定于平台,并定义语音寄存器池 命令的限制。

-dn 命令同样限制Cisco Unified SIP SRST中的目录号码(分机)数量。

示例:

语音寄存器全局最大DN200个最多池100个系统消息“SRST模式”

命令

说明

语音 寄存器 目录号码

输入语音寄存器DN配置模式以定义SIP电话线路的分机。

上限DN (全球语音 寄存器

设置Cisco SIP SRST或Cisco CME环境中支持的SIP语音寄存器池的最大数量。

要允许媒体数据包直接在终端之间传递,而无需Cisco Unified Border Element (Cisco UBE)干预,并为传入拨号对等方或传出拨号对等方的音频呼叫评分启用传入和传出IP到IP呼叫增益/损耗功能,请在拨号对等方、语音类或语音服务配置模式中输入 命令。要返回到默认的IPIPGW行为,请使用此命令的 形式。

媒体 [ {批量统计 | 流动 | 流程 | 叉子 | 监控 [视频] [最大呼叫 ]| 统计 | 转码器 高密度 | 抗斜体 | 同步-流 } ]

媒体 [ { 批量统计数据 | 绕流 | 流通 | 分叉 | 监控 [视频] [ 最大呼叫 ] | 统计数据 | 转码器 高密度 | 反转码 | 同步 } ]

批量统计

(可选)启用定期进程以检索批量呼叫统计信息。

流动

(可选)允许媒体数据包在终端之间直接传递,无需Cisco UBE的干预。媒体数据包将在网关周围流动。

流程

(可选)允许媒体数据包通过终端,无需Cisco UBE的干预。

叉子

(可选)为所有呼叫启用媒体分叉功能。

监控

为所有呼叫或最大呼叫数启用监控功能。

视频

(可选)指定视频质量监控。

最大呼叫

受监控的最大呼叫数。

统计

(可选)启用媒体监控。

码器 密度

(可选)将媒体编解码器从一个语音标准转换为另一个语音标准,以促进使用不同媒体标准的设备的互操作性。

抗斜体

(可选)为所有呼叫启用媒体反导。媒体长串是SIP实体中由于呼叫转接或呼叫前转而产生的媒体循环。

同步-流

(可选)指定音频和视频流都通过Cisco UBE和Cisco Unified CME上的DSP场。

命令默认值: Cisco UBE的默认行为是从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。

命令模式:

拨号对等方配置(配置拨号对等方)

语音类配置(配置类)

语音服务配置(config-voi-serv)

发行版

修改

引入了此命令。

使用指南: 使用默认配置,Cisco UBE从入站呼叫分支接收媒体数据包,终止它们,然后在出站呼叫分支上重新发起媒体流。媒体切换允许直接在终端之间传递媒体数据包,无需Cisco UBE的干预。Cisco UBE继续处理路由和计费功能。不支持SIP到SIP呼叫的媒体切换。

仅支持媒体批量统计媒体统计

您可以为语音类、所有VoIP呼叫或个别对等方拨号指定媒体切换。

转码器高密度 关键字可以在使用相同命令格式的任何配置模式下启用。如果为拨号对等节点配置转码器高密度 关键字,请确保在输入和输出分支上都配置了媒体转码器高密度 命令。

该软件不支持在处理视频呼叫的任何拨号对等方上配置转码器高密度 关键字。不支持以下场景:

  • 随时为视频拨号对等方。不支持直接在拨号对等方或语音类媒体配置下配置 码器 密度

  • 随时用于视频呼叫的Cisco UBE上配置的对等方拨号。语音服务voip下的 码器 密度 的全局配置不受支持。

当有大量活动呼叫时, bulk-stats 命令可能会影响性能。对于性能对客户应用程序至关重要的网络,建议不要配置 批量 命令。

要在Cisco 2900或Cisco 3900系列Unified Border Element语音网关上启用 ,必须先输入 -element 。这将启用媒体分叉媒体监控 命令。请勿在Cisco 2800或Cisco 3800系列平台上配置 -元素

您可以为语音类、所有VoIP呼叫或个别拨号对等方指定媒体反拨号。

仅当两个外分支都不需要媒体交互时,才能启用反长队 关键字。如果呼叫分支是流动的,而另一个呼叫分支是流动的,反长颈键将不起作用。

示例: 以下示例显示为所有VoIP呼叫配置的媒体批量统计数据:

 (config)# 服务voip 设备(config-voi-serv)#  -connections sip to sip 设备(config-voi-serv)# 统计

以下示例显示在点对点拨号上配置的媒体流式传输:

 路由器(配置)# 号对等方语音 2 Voip路由器(配置拨号对等方) 流动

以下示例显示为所有网络语音呼叫配置的媒体流式传输:

 路由器(config)# 语音服务voip  Router(config-voi-serv) 流动

以下示例显示为语音类呼叫配置的媒体流式传输:

 路由器(配置)# 类媒体1 路由器(配置类) 流动 

媒体流式传输示例

以下示例显示在点对点拨号上配置的媒体流式传输:

 路由器(配置)# 号对等方语音 2 Voip路由器(配置拨号对等方) 流式传输 

以下示例显示为所有网络语音呼叫配置的媒体流式传输:

 路由器(config)# 服务voip  ter(config-voi-serv) 流式传输 

以下示例显示为语音类呼叫配置的媒体流式传输:

 路由器(配置)# 类媒体2 路由器(配置类) 流动

媒体统计示例

以下示例显示为所有网络语音呼叫配置的媒体监控:

 路由器(config)# 服务voip 路由器(config-voi-serv)# 统计

以下示例显示为语音类呼叫配置的媒体监控:

 路由器(config)# 语音类媒体1 路由器(config-class)#

媒体转码器高密度示例

以下示例显示为所有VoIP呼叫配置的媒体转码器 关键字:

 路由器(config)# 语音服务voip Router(conf-voi-serv)# 转码器高密度

以下示例显示为语音类呼叫配置的媒体转码器 关键字:

 路由器(config)# 类媒体1 路由器(config-voice-class)# 转码器高密度

以下示例显示在拨号对等方上配置的媒体转码器 关键字:

 路由器(配置)# 号对等方voice 36  ip路由器(配置拨号对等方)# 转码器高密度

Cisco UBE平台上的媒体监控

以下示例显示如何为最多100个呼叫配置音频呼叫评分:

 模式边框元素媒体监控100

以下示例显示为所有VoIP呼叫配置的 反视频 命令:

设备(config)#语音服务voip设备(conf-voi-serv)#媒体反斜体

以下示例显示为语音类呼叫配置的 反长队 命令:

设备(config)#语音服务媒体1设备(conf-voice-class)#媒体防斜体

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

命令

说明

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

发行版Modification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Example: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

发行版

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Example: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

命令

说明

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

文件名

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

发行版

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Example: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

命令

说明

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

发行版Modification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Example: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: 启用

Command Mode: Interface configuration (config-if)

发行版Modification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Example: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

命令

说明

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Example: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

命令

说明

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

发行版Modification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Example: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Example: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Example: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Example: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

命令

说明

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

模式

Enables the pass-through SDP mode.

系统

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: 已禁用

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Example: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

发行版

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Example: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

命令

说明

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

发行版

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Example: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip
 pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip
 pattern 192.168.80.60:5060

命令

说明

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

主持人

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

电话号码

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

发行版Modification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Example: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

命令

说明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Example: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

发行版

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Example: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

系统

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Example: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

命令

说明

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

发行版

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • 群组名称

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Example: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Example: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

命令

说明

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Example: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

发行版

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Example: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

命令

说明

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

TCP

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

系统

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Example: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

命令

说明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: 已禁用

Command Mode: SIP configuration

发行版

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Example: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

命令

说明

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

系统

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. 这是默认行为。Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Example: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

命令

说明

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

系统

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Example: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. 这是缺省选项。

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Example: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line. End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

发行版

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Example: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

命令

说明

auto-enroll

Enables autoenrollment.

crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Example: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

命令

说明

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • 数据

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • 私人

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • 数据

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • 私人

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

拒绝

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

发行版

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

表 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

描述

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Example: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

命令

说明

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

命令S

要指定是否应将路由器序列号包含在证书请求中,请在ca-trustpoint配置模式下使用 列号 命令。要恢复默认行为,请使用此命令的 形式。

序列号 []

序列号

(可选)指定不在证书请求中包含序列号。

命令默认值: 未配置。证书注册期间,系统将提示您输入序列号。

命令模式: ca-trustpoint配置

发行版

修改

引入了此命令。

使用指南: 在发出序列号命令之前,必须启用 to ca trustpoint 命令,该命令声明路由器应使用的证书颁发机构(CA)并进入ca-trustpoint配置模式。

使用此命令指定证书请求中的路由器序列号,或使用 关键字指定不应在证书请求中包含序列号。

示例: 以下示例显示如何从证书请求中省略序列号:

 crypto pki trustpoint CUBE_ _  T注册终端pem序列号无subject-name CN=my-cube.domain.com(这必须与可访问此路由器的DNS主机名相匹配)吊销-检查NO RSAKEY配对TestRSAkey !(这必须与您刚刚创建的RSA密钥相匹配)

命令

说明

crypto ca trustpoint

声明路由器应使用的CA。

要为使用数据包网络的本地和远程路由器之间的呼叫指定会话协议,请在拨号对等方配置模式下使用 命令。要重置为默认值,请使用此命令的 形式。

{ isco | pv2}

会话 协议

cisco

拨号对等方使用专有的Cisco网络语音会话协议。

sipv2

拨号对等方使用Internet工程任务组(IETF)会话发起协议(SIP)。将此关键字与SIP选项一起使用。

命令默认值: 无缺省行为或值

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

引入了此命令。

使用指南: isco 关键字仅适用于Cisco 1750、Cisco 1751、Cisco 3600系列和Cisco 7200系列路由器上的网络语音。

例如: 以下示例显示Cisco会话协议已配置为会话协议:

 拨号对等方语音20 voip会话协议cisco 

以下示例显示SIP的VoIP拨号对等方已配置为VoIP呼叫信令的会话协议:

 拨号对等方语音102 voip会话协议sipv2

命令

说明

号对等

进入拨号对等方配置模式并指定语音相关封装的方法。

(网络语音)

为点对点拨号配置网络特定地址。

要全局启用SIP会话刷新,请在SIP配置模式下使用会话 刷新 命令。要禁用会话刷新,请使用此命令的 形式。

会话 刷新

该命令没有参数或关键字。

命令默认值: 无会话刷新

命令模式: SIP配置(conf-serv-sip)

发行版

修改

引入了此命令。

使用指南: 使用SIP 刷新 命令发送会话刷新请求。

示例: 以下示例设置SIP配置模式下的会话刷新:

 设备(conf-serv-sip)# 刷新 

命令

说明

语音类 sip 会话 刷新

在拨号对等方级别启用会话刷新。

要在出站拨号对等方中配置服务器组,请在SIP拨号对等方配置模式下使用 服务器组 命令。要禁用此功能,请使用此命令的 形式。

服务器组 器组-id

会话服务器组 server-group-id

服务器组id

将指定的服务器组配置为拨号对等方的目标。

命令默认值: 无默认行为或值。

命令模式: sip拨号对等方配置(配置拨号对等方)

发行版

修改

引入了此命令。

使用指南: 如果指定的服务器组处于关闭模式,则不会选择拨号对等方来路由去电。

示例: 以下示例显示如何将指定的服务器组配置为拨号对等方的目标:

 (配置-拨号对等方)# 服务器组171

要指定网络特定地址以接收来自VoIP或VoIPv6拨号对等方的呼叫,请在拨号对等方配置模式下使用会话 目标 命令。要重置为默认值,请使用此命令的 形式。

目标 { hcp | v4: destination-address | ipv6: [destination-address] | dns: [$s$。 | $d$。 | $e$。 | $u$。] 主机名 | 枚举: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [ ]

会话 目标

dhcp

配置路由器通过DHCP获取会话终端。

仅当会话发起协议(SIP)用作会话协议时,才能提供 dhcp 选项。要启用SIP,请使用会话 协议 (点对点拨号)命令。

ipv4:

配置接收呼叫的拨号对等方的IP地址。必须提供冒号。

ipv6: [目的地-地址]

配置接收呼叫的拨号对等方的IPv6地址。必须在IPv6地址周围输入方括号。必须提供冒号。

dns:[$s$] 主机名

配置包含解析拨号对等方名称以接收呼叫的域名系统(DNS)服务器的主机设备。必须提供冒号。

在定义VoIP对等方的会话目标时,使用以下宏之一与此关键字:

  • $s$。 --(可选)源目标模式用作域名的一部分。

  • $d$。 --(可选)目标号码用作域名的一部分。

  • $e$。 --(可选)被叫号码中的数字反转,句点在被叫号码的数字之间添加。结果字符串用作域名的一部分。

  • $u$。 --(可选)目标模式的不匹配部分(例如定义的分机号)被用作域名的一部分。

  • 主机名 --包含要与目标地址关联的完整主机名的字符串,例如serverA.example1.com。

枚举: 表格 编号

配置ENUM搜索表编号。范围为1到15。必须提供冒号。

环回:rtp

将所有语音数据配置为回循环至源。必须提供冒号。

ras

配置注册、准入和状态(RAS)信令函数协议。请咨询网守将E.164地址转换为IP地址。

-

配置全局SIP服务器是拨号对等方呼叫的目标。

: 端口

(可选)拨号对等方地址的端口号。必须提供冒号。

将结算服务器配置为终端以解析终止网关地址。

  • 提供程序号码 参数指定提供程序IP地址。

注册机构

指定将呼叫路由到注册表端点。

  • 关键字仅适用于SIP拨号对等成员。

命令默认值: 未定义IP地址或域名。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

引入了此命令。

使用指南: 使用 指定网络特定目标,以便拨号对等方接收来自当前拨号对等方的呼叫。您可以选择将特定网络地址或域名定义为目标的选项,也可以选择多种方法中的一种来自动确定来自当前拨号对等方的呼叫的目标。

使用带或不带指定宏的 ns 命令。如果您有与特定路由器关联的号码组,使用可选宏可以减少必须配置的VoIP拨号对等方会话目标的数量。

会话 目标 枚举 命令指示拨号对等方使用转换规则表将被叫号码识别服务(DNIS)号码转换为E.164格式的号码。此翻译号码将发送到包含一组URL的DNS服务器。这些URL将每个用户标识为呼叫目标,并可能代表各种访问服务,例如SIP、H.323、电话、传真、电子邮件、即时消息和个人网页。在将会话目标分配给拨号对等方之前,在全局配置模式下使用语音 枚举匹配表格命令使用转换规则配置ENUM匹配表。表格通过table-num参数在会话 终端 枚举 命令中标识。

使用会话 目标 环回 命令测试呼叫的语音传输路径。环回点取决于调用源。

使用 hcp 命令指定通过DHCP获取会话终端主机。仅当SIP被用作会话协议时, hcp 选项才可用。要启用SIP,请使用会话 协议 (点对点拨号)命令。

配置无法将RAS终端与 命令组合使用。

对于会话目标 结算 提供程序-号码 命令,当为结算服务器配置VoIP拨号对等方时,会话目标中的 提供程序参数 结算call 命令应该相同。

使用会话 目标 sip-server 命令将全局SIP服务器接口命名为来自拨号对等方的呼叫的目标。必须首先在SIP User-Agent (UA)配置模式下使用 sip-服务器 命令定义SIP服务器接口。然后,您可以为每个拨号对等方输入会话 目标 sip-服务器 选项,而不必在每个拨号对等方下输入SIP服务器接口的整个IP地址。

在托管的Unified Communications (UC)中向SIP注册器注册SIP终端后,您可以使用会话 目标 注册器 命令自动将呼叫路由到注册器终端。您必须在指向结束点的拨号上配置会话 目标 命令。

例如: 以下示例演示了如何使用DNS为域example.com中名为“voiceerexternal”的主持人创建会话终端:

 拨号对等方语音10 voip会话目标dns:voicerouter.example.com 

以下示例显示了如何使用DNS以及可选的 $u$。宏创建会话终端。在本例中,目标模式以四个句点(。)结尾,以允许前导号为1310555的任意四位分机。可选 $u$。宏指示网关使用所拨号码中不匹配的部分(在本例中为四位分机)来识别拨号对等方。域为“example.com”。

 拨号对等方语音10 voip目标模式1310555。。。。 session target dns:$u$。example.com 

以下示例显示如何使用DNS创建会话终端,可选 $d$。宏。在此示例中,目标模式已配置为13105551111。可选的宏 $d$。指示网关使用目标模式识别"example.com"域中的拨号对等方。

 拨号对等方语音10 voip目标模式13105551111会话目标dns:$d$。example.com 

以下示例显示如何使用DNS创建会话终端,且可选 $e$。宏。在此示例中,目标模式已配置为12345。可选宏 $e$。将网关指示执行以下操作:反转目标模式中的数字,在数字之间添加句点,然后使用此反爆目标模式标识"example.com"域中的拨号对等方。

 拨号对等方语音10 voip目标模式12345会话目标dns:$e$。example.com 

下列范例演示了如何使用ENUM匹配表创建会话终端。它表示使用拨号对等方101发起的呼叫应使用枚举匹配表3中规则的优先顺序:

 拨号对等方语音101 voip会话目标枚举:3 

以下示例显示如何使用DHCP创建会话终端:

 拨号对等方voice 1 voip会话协议sipv2 voice class sip out-proxy dhcp会话目标dhcp 

以下示例演示如何使用RAS创建会话终端:

 拨号对等语音11 voip目标模式13105551111会话目标ras 

以下示例显示如何使用结算创建会话终端:

 拨号对等方语音24 Voip会话目标解决方案:0 

以下示例显示如何在2001:10:10:10:10:10:10:10:10:230a:5090使用IPv6为主持人创建会话终端:

 拨号对等方语音4 voip目标模式5000110011会话协议sipv2会话目标ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090编解码器g711ulaw 

以下示例显示如何配置Cisco Unified Border Element (UBE)以将呼叫路由到注册端点:

 拨号对等语音4 Voip会话目标注册器

命令

说明

目标模式

指定要用于拨号对等方的前缀或完整E.164电话号码(具体取决于拨号方案)。

拨号 对等语音

输入拨号对等方配置模式并指定语音相关封装的方法。

会话协议(拨号对等方)

指定使用数据包网络拨号对等方配置模式的本地和远程路由器之间呼叫的会话协议。

指定要对指定的拨号对等方使用结算,无论会话目标类型是什么。

-

定义SIP服务器接口的网络地址。

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

UDP

User Datagram Protocol (UDP) is used. 这是缺省设置。

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

发行版

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

发行版Modification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Example: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

策略

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

发行版

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Example: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer: cn=DST Root CA X3 o=Digital Signature Trust Co. 主题:cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:http://crl.identrust.com/DSTROOTCAX3.crl Validity Date: start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer: cn=Cisco Root CA 2048 o=Cisco Systems Subject: cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date: start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

命令

说明

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

default

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

UDP

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

detail

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

发行版

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Example: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============ 3 [10.64.86.181]:3000: 1 19 [8.43.21.58]:4000: 2 90 [10.64.86.181]:5061: 0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928 9 Established 0 10.64.100.145 TLSv1.2 8090 10 Established 0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5061: 0 3 [10.64.100.145]:5090: 10 4 [10.64.100.145]:8123: 50 5 [10.64.100.145]:5061: 0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5430: 1 4 [10.64.100.145]:5160: 3 5 [10.64.100.145]:5267: 6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== ============================= 0 [0.0.0.0]:5061: 2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5260: 10 4 [10.64.100.145]:5330: 50 5 [10.64.100.145]:5060: 0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061 6 Established 0 10.64.100.145 200 8091 7 Established 0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5361: 10 4 [10.64.100.145]:5326: 50 5 [10.64.100.145]:5060: 200

Example: The table below describes the significant fields that are shown in the display.

表 1.show sip-ua connections Field Descriptions

字段

描述

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

命令

说明

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

发行版

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Example: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

表 2.show sip-ua register status Field Descriptions

字段

描述

线条

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

命令

说明

注册机构

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

发行版Modification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Example: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
SNMP global trap: 启用 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

detail

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

例如: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent: 省/自治区:Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn: User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: 已注册

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. 示例:Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

命令

说明

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

发行版

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Example: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

命令

说明

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Example: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

命令

说明

缺省值

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

session target sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

表 3. SIP User-Agent Configuration Mode Commands

命令

说明

connection-reuse

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

exit

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Example: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

命令

说明

exit

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

字符串

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

视图 (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

发行版Modification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Example: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

命令

说明

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Example: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

命令

说明

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: 已禁用

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Example: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

命令

说明

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Example: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

命令

说明

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

发行版

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Example: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

命令

说明

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Example: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

命令

说明

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

标签

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Example: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

命令

说明

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

标签

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

字符串

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

发行版

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

警告!Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Example: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

命令

说明

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

发行版

Modification

This command was introduced.

Example: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

命令

说明

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

发行版

Modification

This command was introduced.

Example: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

发行版

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Example: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

发行版

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Example: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

命令

说明

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Example: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Example: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

发行版

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Example: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

命令

说明

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

命令T至Z

要配置从SIP-TCP连接发送消息的最大重试尝试次数,请在SIP用户-代理配置模式下使用 cp-retry 命令。要重置为默认值,请使用此命令的 形式。

tcp-重试 {计数 关闭连接 | nolimit}

tcp-重试

计数

计数范围为100-2000。默认重试计数为200。

关闭连接

(可选)在配置的重试次数后关闭连接。

nolimit

重试值设置为无限制。

命令默认值: TCP重试计数为200。

命令模式:SIP用户-代理配置(config-sip-ua)

发行版

修改

引入了此命令。

使用指南: 使用 cp-retry 命令配置尝试从SIP-TCP连接发送消息时要尝试的最大次数。重试尝试用尽后,该TCP连接上的所有待处理消息都将被删除。如果使用 连接 关键字,则关闭TCP连接。

例如: 以下示例将重试尝试的最大次数设置为500:

 设备(config-sip-ua)# tcp-retry 500 

以下示例将重试尝试的最大次数设置为100,以及在所有重试尝试用尽后关闭连接的配置:

 设备(config-sip-ua)# tcp-retry 100近接 

以下示例显示CUBE被配置为不受限制地重试,直至消息输出或连接关闭:

设备(config-sip-ua)# tcp-retry nolimit

要配置冗余组用于延迟发生故障或重新加载系统后开始的角色协商所需的时间,请在冗余应用程序组配置模式下使用 时器延迟 命令。要禁用计时器,请使用此命令的 形式。如需配置默认延迟值,请使用此命令

计时器延迟 [重新加载]

计时器延迟 [重新加载]

默认 计时器延迟 [重新加载 ]

延迟值。范围为0至10000。默认值为10。

reload

(可选)指定冗余组重新加载计时器。

(可选)以秒为单位重新加载计时器值。范围为0至10000。默认值为120。

命令默认值: 计时器延迟的默认值为10秒,重新加载延迟的默认值为120秒。

命令模式: 冗余应用程序组配置(config-red-app-grp)

发行版

修改

引入了此命令。

使用指南: 使用 时器延迟 命令设置冗余组的计时器延迟。

示例: 以下示例显示如何为名为group 1的冗余组设置计时器延迟值和重新加载值:

 路由器#配置终端路由器(config)#冗余路由器(config-red)#应用程序冗余路由器(config-red-app)#组1 Router(config-red-app-grp)#计时器延迟100重新加载400

命令

说明

应用程序冗余

进入冗余应用程序配置模式。

authentication

为冗余组配置清文本验证和MD5验证。

协议

定义冗余组中的协议实例。

要为冗余组配置用于hellotime和holdtime消息的计时器,请在冗余应用程序协议配置模式下使用 时器hellotime 命令。要禁用冗余组中的计时器,请使用 形式的此命令。

计时器heltime [msec ] holtime [msec ]

计时器heltime [msec ] holtime [msec ]

毫秒

(可选)指定Hello消息的间隔,以毫秒为单位。

Hello消息的间隔时间,以秒为单位。范围为1到254。

剩余时间

指定保持定时器。

毫秒

指定保持时间消息的间隔(毫秒)。

保留时间消息的间隔时间,以毫秒为单位。范围为6至255。

命令默认值: hellotime间隔的默认值为3秒,剩余时间间隔的默认值为10秒。

命令模式: 冗余应用程序协议配置(config-red-app-prtc)

发行版

修改

引入了此命令。

使用指南: Hello时间是发送hello消息的间隔。剩余时间是活动或备用设备被宣布为关闭状态之前的时间。使用 关键字以毫秒为单位配置计时器。

如为日志缓冲区分配了大量内存(例如1 GB),路由器的CPU和内存使用率将增加。如果为hellotime和holdtime设置了较小的时间间隔,则这一问题更为复杂。如果要为日志缓冲区分配大量内存,建议您接受hellotime和holdtime的默认值。出于同样的原因,我们还建议您不要使用预占 命令。

示例: 以下示例显示如何配置hellotime和holdtime消息:

 设备#配置终端设备(config)#冗余设备(config-red)#应用程序冗余设备(config-red-app)#协议1设备(config-red-app-prtcl)#计时器hellotime 100 holdtime 100

命令

说明

应用程序冗余

进入冗余应用程序配置模式。

名称

使用名称配置冗余组。

抢先操作

在冗余组上启用预占。

协议

定义冗余组中的协议实例。

要使用提供的标签号码创建TLS配置文件,请在语音类配置模式下使用 ls配置文件 命令。要删除tls配置文件,请使用此命令的 形式。

tls配置文件 标签

tls配置文件 标签

标签

将语音类TLS配置文件与租户关联。标签范围为1-10000。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

引入了此命令。

使用指南: 命令 类tls配置文件 在路由器上启用语音类配置模式,并为您提供配置TLS会话所需命令的子选项。此命令允许您在语音类下配置可通过sip-ua在全局级别配置的选项。

Tag将通过命令 class tls配置文件 标记进行的所有语音类配置关联到 信令

示例: 以下示例显示如何为TLS配置中继或租户:

 设备(config)#语音类租户100设备(config-class)# tls配置文件100

命令

说明

信任点

创建信任点以存储作为注册过程一部分生成的设备证书,该证书使用Cisco IOS公钥基础结构(PKI)命令。

描述

提供TLS配置文件组的说明。

密码

配置密码设置。

cn-san

在客户端SIP /TLS连接期间,通过服务器证书中的通用名称(CN)和主题备用名称(SAN)字段启用服务器身份验证。

加密信令

确认在TLS握手过程中使用的信任点或 LS配置文件 标记。

要在CUBE中配置VoIP跟踪框架,请在语音服务Voip配置模式下使用 命令。要禁用VoIP跟踪,请使用 命令。

[] 跟踪

该命令没有参数或关键字。

命令默认值: 跟踪默认启用。

命令模式: 语音服务VoIP配置模式(conf-voi-serv)

发行版

修改

引入了此命令。

使用指南: 使用 命令配置VoIP跟踪框架,以持续监控CUBE上的SIP呼叫并对其进行故障诊断。启用跟踪 后,会记录VoIP参数(例如SIP消息、FSM和CUBE处理的Unified Communication流)的事件记录和调试。

跟踪 配置模式下使用命令关闭 功能禁用VoIP跟踪。要重新启用VoIP跟踪,请配置[no]关闭关闭 命令保留自定义内存限制 ,而[no] trace 将将内存限制 重置为默认值。

要为分配用于在CUBE中存储VoIP跟踪信息的内存定义自定义限制,请在跟踪配置模式下配置 限制 内存。范围为10–1000 MB。如果未配置内存限制 ,则应用内存限制平台 的默认配置。默认情况下,IOS处理器在配置命令时可用总内存的10%将保留为VoIP跟踪数据存储。

示例: 以下是在Unified Border Element上启用 的示例配置:

 路由器#configure end输入配置命令,每条线一个。以CNTL/Z. router(config)#voice服务voip router(conf-voi-serv)#结束?语音服务配置命令:地址隐藏地址隐藏地址隐藏(SIP-SIP) allow-connections允许呼叫连接类型呼叫质量全球呼叫质量设置呼叫监控呼叫监控原因代码设置SIP和H323 CLID主叫方ID选项cpa启用Voip呼叫的呼叫进程分析默认设置命令为其默认值dtmf-交互工作Dtmf交互紧急号码列表退出语音服务配置模式传真全球传真命令传真-中继全球传真中继命令gcid为voip h323全局H.323配置命令ip语音服务voip ip地址范围模式网络语音呼叫全局模式设置调制解调器全局调制解调器命令无negate命令或设置其默认通知发送设施指示应用qsig重定向voip呼叫重定向冗余组关联冗余组语音HA冗余-重新加载RG失败时重新加载控制RTCP配置RTCP报告生成rtp-media-loop全局设置rtp-port全局设置rtp端口范围关闭正常停止VoIP服务而不丢弃活动呼叫信号全局设置信令有效负载处理SIP SIP配置命令SRTP允许安全呼叫STUN STUN配置命令补充服务配置功能补充服务功能跟踪Voip跟踪配置 语音启用语音参数vpn-group输入vpn-group模式vpn-配置文件输入vpn-配置文件模式

命令

说明

内存限制(跟踪)

定义存储VoIP跟踪信息的内存限制。

关闭(跟踪)

在CUBE中禁用VoIP Trace功能配置框架。

显示网络语音跟踪

显示CUBE上收到的呼叫的SIP分支的VoIP跟踪信息。

要将接口跟踪配置为跟踪接口的状态,请在全局配置模式下使用 命令。要删除跟踪,请使用此命令的 形式。

跟踪 对象号码 界面 类型 号码{线路协议 IP路由}

跟踪 对象-号码 接口 类型 号码{ 线路协议 ip路由}

对象号码

1到1000范围内的对象编号,表示要跟踪的接口。

需要跟踪的接口类型和编号。

线路协议

跟踪接口是否已启动。

IP路由

跟踪IP路由是否已启用、在接口上配置IP地址以及接口状态是否已正常运行,然后向GLBP报告接口已正常运行。

命令默认值: 不会跟踪接口的状态。

命令模式: 全局配置(配置)

发行版

修改

引入了此命令。

使用指南: 在冗余组(RG)中使用 命令跟踪语音流量接口状态,以便在流量接口关闭后活动路由器变为非活动状态。

示例: 以下示例显示如何在全局级别配置接口跟踪以跟踪接口的状态:

Device#conf t Device(config)#track 1接口GigabitEthernet1线路协议设备(config-track)#track 2接口GigabitEthernet2线路协议设备(config-track)#exit

要应用转换规则来操作入站VoIP和POTS呼叫分支上的拨号数字,请在语音端口配置模式下使用 。要删除转换规则,请使用此命令的 形式。

{ -number | -number} 标签

没有 翻译 {主叫号码 | 被叫号码}名称标签

主叫号码

转换规则适用于入站主叫方号码。

被叫号码

转换规则适用于入站被叫方号码。

名称标签

规则集被引用的标识符编号。这是任意选择的号码。范围为1至2147483647。无缺省值。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置

发行版

修改

引入了此命令。

使用指南: 转换规则是一种通用的数字操作机制,用于执行自动向被叫号码添加电话区域和前缀代码等操作。

例如: 以下示例将转换规则350应用于VoIP和入站主叫方号码:

 **从带有非+E164的PSTN翻译规则**语音翻译-rule 350 rule 1 /^\([2-9]………\)//+1\1/语音翻译配置文件350翻译呼叫350翻译呼叫350 

以下示例将转换规则300应用于VoIP和出站被叫方号码:

 **从电话系统翻译规则+E164**语音翻译规则300 rule 1 /^\+1\(。*\)//\1/语音翻译配置文件300翻译呼叫300翻译呼叫300

命令

说明

规则

对呼入和呼出呼叫的主叫方号码或被叫方号码应用转换规则。

显示翻译规则

显示为特定翻译名称配置的所有规则的内容。

转换规则

创建转换名称并进入转换规则配置模式。

要将转换配置文件分配给语音端口,请在语音端口配置模式下使用 配置文件 。要从语音端口删除转换配置文件,请使用此命令的 形式。

配置文件 { | }

翻译配置文件 {传入 | 输出}名称

传入

指定此转换配置文件处理来电。

外向

指定此转换配置文件处理去电。

名称

转换配置文件的名称。

命令默认值: 无缺省行为或值

命令模式: 语音端口配置(配置-语音端口)

发行版

修改

引入了此命令。

使用指南: 使用 配置文件 命令将预定义的转换配置文件分配给语音端口。

示例: 以下示例显示如何使用UDP和RTP配置到PSTN的出站拨号对等方:

 拨号对等方voice 300 voip描述出站到PSTN目标模式+1[2-9]…[2-9]……$translate-profile output 300

命令

说明

规则(语音翻译规则)

设置转换规则的标准。

显示语音翻译配置文件

显示转换配置文件的配置。

翻译(翻译档案)

为翻译配置文件分配翻译规则。

语音转换配置文件

初始化转换配置文件定义。

语音转换规则

初始化转换规则的定义。

要为Unified Secure SCCP SRST配置特定的TLS版本,请在Call-Manager-back模式下使用 -tcp-tls 命令。要启用默认命令配置,请使用此命令的 形式。

{ cp [ ls] { 1.0 | 1.1 | 1.2} | p

传输 { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

版本1.0

启用TLS 1。0版。

v1.1

启用TLS 1。1版。

v1.2

启用TLS 1。2版。

命令默认值: 在默认格式中,此CLI命令支持除TLS 1.0之外的所有TLS版本。

命令模式: 呼叫管理器回退配置(配置-cm-回退)

发行版 修改

引入了此命令。

使用指南: 使用 -tcp-tls 命令定义安全SCCP Unified SRST的传输层安全性版本。在Unified SRST 12.3及更高版本中,支持TLS 1.1和1.2版Unified SRST上的模拟语音网关。SCCP电话仅支持TLS版本1.0。

在未指定版本的情况下配置 -tcp-tls 时,将启用CLI命令的默认行为。在默认格式中,此CLI命令支持所有TLS版本(TLS 1.0除外)。

对于不支持TLS 1.2版本的安全SIP和安全SCCP终端,您需要配置TLS 1.0,以便终端注册到Unified Secure SRST 12.3(Cisco IOS XE Fuji 16.9.1版)。这也意味着支持1。2的端点也将使用1。0套件。

对于适用于SCCP终端的Cisco IOS XE Fuji 16.9.1发行版上的TLS 1.0支持,您需要专门配置:

  • 呼叫管理器回退配置模式下 -tcp-tls v1.0

对于在Cisco IOS XE Fuji发行版16.9.1上支持纯SIP和混合部署方案的TLS 1.0,您需要专门配置:

  • sip-ua配置模式下 -tcp-tls v1.0

从Cisco IOS XE Cutiso 17.8.1a开始, -tcp-tls v1.2 命令经过增强,使用附加的"sha2"关键字仅允许SHA2密码。

例如: 以下示例显示如何使用transport-tcp-tls CLI命令为安全SCCP电话指定TLS版本:

 路由器(config)# -manager回退 路由器(config-cm-back)# transport-tcp-tls  v1.0启用TLS版本1.0 v1.1启用TLS版本1.1 v1.2启用TLS 1
。2路由器(config-cm-back)# transport-tcp-tls v1.2 ? sha2仅允许SHA2密码路由器(config-cm-back)# transport-tcp-tls v1.2 sha2  

命令

说明

传输(语音注册池)

定义新电话支持的默认传输类型。

要配置信任点并将其关联到TLS配置文件,请在语音类配置模式下使用 point 命令。要删除信任点,请使用此命令的 形式。

trustpoint trustpoint-name

信任点

信任点名称

trustpoint trustpoint-name -创建信任点以存储在注册过程中使用Cisco IOS公钥基础结构(PKI)命令生成的设备证书。

命令默认值: 无缺省行为或值

命令模式: 语音类配置(配置类)

发行版

修改

引入了此命令。

使用指南: truspoint通过 类tls配置文件 命令与TLS配置文件关联。标记 将trustpoint配置关联到加密信令 命令。

示例: 以下示例显示如何创建 类tls配置文件 并关联信任点:

 设备(config)#语音类tls-profile 2设备(config-class)#说明Webex 设备(config-class)#trustpoint sbc6设备(config-class)#cn-san验证双向设备(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

命令

说明

语音类tls配置文件

提供配置TLS会话所需命令的子选项。

加密信令

确认在TLS握手过程中使用的信任点或tls配置文件标签

要配置标记UA为不可用之前允许的时间间隔(以秒为单位),请在语音类配置模式下使用 间隔 。要禁用计时器,请使用此comand上的 表单。

间隔 间隔

上间隔 上间隔

上间隔

指定指示UA的活动状态的时间间隔(单位为秒)。范围为5-1200。默认值为60。

命令默认值: 默认值为60。

命令模式: 语音类配置(配置类)

发行版

修改

引入了此命令。

使用指南: 通用心跳机制允许您监控SIP服务器或终端的状态,并提供在总心跳失败时将拨号对等方标记为非活动(忙碌)的选项。

示例: 以下示例显示如何在声明拨号对等方处于非活动状态之前配置向上间隔计时器(以秒为单位):

 语音类sip-options-keepalive 200描述keepalive webex_m  LS向上间隔5传输TCP TLS

要为您的VoIP SIP呼叫配置会话发起协议(SIP)、SIP安全(SIPS)或电话(TEL)格式的URL,请在SIP配置模式语音类租户配置模式下使用 url 命令。要重置为默认值,请使用此命令的 形式。

url {sip | sips | system | tel [phone-context]

url

sip

为VoIP呼叫生成SIP格式的URL。

sips

为VoIP呼叫生成SIPS格式的URL。

系统

指定URL使用全局sip-ua值。此关键字仅对租户模式可用,以允许其回退到全局配置。

电话

为VoIP呼叫生成TEL格式的URL。

电话上下文

(可选)将电话上下文参数附加到TEL URL。

命令默认值: SIP URL

命令模式: SIP配置(conf-serv-sip)

发行版

修改

引入了此命令。

使用指南: 此命令仅影响用户代理客户端(UAC),因为它会导致在传出SIP INVITE请求的请求行中使用SIP、SIPS或TEL URL。SIP URL指示SIP请求的发起方、接收方和目标;TEL URL指示语音呼叫连接。

类sip url 命令优先于在SIP全局配置模式下配置的 url 命令。但是,如果 类sip url 命令使用 字配置,网关将使用全局配置的 url 命令。

如“范例”部分所示,在输入语音服务VoIP配置模式后输入SIP配置模式。

示例: 以下示例生成SIP格式的URL:

 语音服务voip sip url sip

以下示例生成SIPS格式的URL:

 语音类租户200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200会话传输tcp tls url sips error-passthru -id pai 

命令

说明

sip

从语音服务VoIP配置模式进入SIP配置模式。

语音类sipURL

生成SIP、SIPS或TEL格式的URL。

要建立基于用户名的验证系统,请在全局配置模式下使用用户名 命令。要删除已建立的基于用户名的验证,请使用此命令的 形式。

用户名 名称 [权限 级别] [密钥 {0 | 5 | 密码}]

用户名 名称

名称

主机名、服务器名称、用户ID或命令名称。名称参数只能是一个词。不允许使用空格和引号。

(可选)设置用户的权限级别。范围:1至15。

秘密

为用户指定密码。

秘密

对于挑战握手验证协议(CHAP)验证:指定本地路由器或远程设备的密码。秘密存储在本地路由器上时会加密。密码最多可包含11个ASCII字符的任意字符串。可以指定的用户名和密码组合数量没有限制,允许验证任意数量的远程设备。

0

指定以下未加密的密码或密码(取决于配置)。

5

指定随后有隐藏的秘密。

密码

用户输入的密码。

命令默认值: 未建立基于用户名的身份验证系统。

命令模式: 全局配置(配置)

发行版

修改

引入了此命令。

使用指南: 用户名命令提供用户名或密码验证,或两者,仅用于登录目的。

多个用户名命令可用于为单个用户指定选项。

为与本地路由器通信并需要验证的每个远程系统添加用户名条目。远程设备必须有本地路由器的用户名条目。此条目必须与远程设备的本地路由器条目具有相同的密码。

该命令可用于定义得到特殊处理的用户名。例如,您可以使用此命令定义不需要密码但将用户连接到通用信息服务的“信息”用户名。

用户名命令是CHAP配置的一部分。为本地路由器需要验证的每个远程系统添加用户名条目。

要允许本地路由器响应远程CHAP挑战,一个用户名 名称条目必须与已分配给另一个路由器的主机名 条目相同。

  • 要避免1级权限用户进入更高权限级别的情况,请配置除1之外的每用户权限级别(例如,0或2到15)。

  • 每用户权限级别将覆盖虚拟接线端权限级别。

例如: 在以下示例中,权限级别1的用户被拒绝访问高于1的权限级别:

用户名用户权限0密码0 cisco用户名用户2权限2密码0 cisco

以下示例显示如何删除用户2的基于用户名的验证:

无用户名用户2

命令

说明

arap回呼 允许ARA客户端请求ARA客户端回调。
回呼强制-等待 强制Cisco IOS软件在对请求客户端发起回呼之前等待。
调试PPP协商 显示PPP启动期间发送的PPP数据包,协商PPP选项。
调试串行接口 显示串口连接失败的信息。
调试串行-数据包 显示比 串行接口 命令更详细的串行接口调试信息。
ppp回拨(DDR) 启用非DTR接口的拨号器接口作为请求回调的回调客户端或接受回调请求的回调服务器。
ppp回呼(PPP客户端) 允许PPP客户端拨入异步接口并请求回调。
显示用户 显示路由器上活动线路的信息。

要为使用特定拨号对等方的呼叫启用语音活动检测(VAD),请在拨号对等方配置模式下使用 命令。要禁用VAD,请使用 形式的此命令。

[]

[]

咄咄逼人

将噪声阈值从-78降低至-62 dBm。仅当配置了会话协议多播时可用。

命令默认值: 启用VAD,在多播拨号对等方中启用了激进VAD

命令模式: 拨号对等方配置

发行版

修改

引入了此命令。

使用指南: 使用 (对等方拨号) 命令启用语音活动检测。使用VAD,语音数据包可分为三类:说话、沉默和未知。语音和未知的数据包通过网络发送;静音数据包被丢弃。VAD的声音质量略有下降,但连接占用的带宽要小得多。如果您使用 形式的此命令,将禁用VAD,并且语音数据将连续发送到IP主干网。在配置语音网关处理传真呼叫时,应在IP网络的两端禁用VAD,因为它会干扰成功接收传真流量。

使用 字时,VAD噪声阈值从-78降至-62 dBm。低于-62 dBm阈值的噪声被视为静音,不会通过网络发送。此外,未知数据包被视为静音并被丢弃。

示例: 以下示例从全局配置模式开始为IP语音(VoIP)拨号对等方启用VAD:

 拨号对等方语音200 voip vad

命令

说明

舒适噪音

如果激活VAD,则生成背景噪音以填补呼叫期间的静默空隙。

号对等

输入拨号对等方配置模式,定义拨号对等方的类型,以及定义与拨号对等方关联的标记号码。

(语音端口)

为使用特定语音端口的呼叫启用VAD。

要输入语音类配置模式并为编解码器语音类分配标识符号,请在全局配置模式下使用 音类编解码器 命令。要删除编解码器语音类,请使用此命令 形式。

语音 编解码器 标签

语音 编解码器 标签

标签

分配给语音类的唯一号码。范围为1–10000。没有默认值。

命令默认值: 无缺省行为或值

命令模式: 全局配置

发行版

修改

引入了此命令。

使用指南: 此命令仅为编解码器选择首选项创建语音类并分配标识标签。使用编解码器首选项 命令指定语音类的参数,然后使用语音类编解码器 拨号对等方命令将语音类应用到VoIP拨号对等方。

  • 输入全局配置模式下的voiceclass编解码器 命令时不带连字符。在拨号对等方配置模式下输入的语音类编解码器 命令。

  • SMAMR-NB 解码器 命令在YANG配置中不可用。

  • 命令在YANG中的语音类编解码器下不可用。但是,您可以直接在拨号对等方下配置编解码器透明 命令。

例如: 以下示例显示如何输入语音类配置模式并从全局配置模式开始分配语音类标记号码:

 语音类编解码器10 

为编解码器输入语音类配置模式后,使用编解码器首选项 命令指定语音类的参数。

以下示例创建首选项列表99,可应用于任何拨号对等方:

 语音类编解码器99编解码器首选项1 opus编解码器首选项1 g711alaw编解码器首选项2 g711ulaw字节80

命令

说明

编解码器 首选项

指定在拨号对等方上使用的首选编解码器列表。

测试 语音 端口 检测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音类 编解码器 (拨号 对等方)

将之前配置的编解码器选择首选项列表分配给拨号对等方。

要将之前配置的编解码器选择首选项列表(编解码器语音类)分配给VoIP拨号对等方,请在拨号对等方配置模式下使用 音类编解码器 命令。要从拨号对等方删除编解码器首选项分配,请使用此命令的 形式。

语音 编解码器 标签 [offer-all]

语音类 编解码器

[提供所有]

(可选)将语音类编解码器中已配置的所有编解码器添加到Cisco Unified Border Element (Cisco UBE)的传出服务。

标签

分配给语音类的唯一号码。范围为1到10000。

此Tag号映射到使用全局配置模式下可用的 类编解码器 命令创建的tag号。

命令默认值: 拨号对等方未分配编解码器语音类。

命令模式: 拨号对等方配置(配置拨号对等方)

发行版

修改

引入了此命令。

使用指南: 您可以为每个VoIP拨号对等方分配一个语音类。如果您将另一个语音类分配给拨号对等方,则最后分配的语音类将替换之前的语音类。

拨号对等方配置模式下的 音类编解码器 命令使用连字符输入。在全局配置模式下输入的 音类编解码器 命令时不带连字符。

示例: 以下示例显示如何将先前配置的编解码器语音类分配给拨号对等方:

 设备#配置终端设备(config)#拨号对等方voice 100 voip设备(config-拨号对等方)#语音类编解码器10 offer-all

命令

说明

显示拨号对等方语音

显示路由器上配置的所有拨号对等方的配置。

测试语音端口探测器

定义网络拨号对等方选择编解码器的首选项顺序。

语音类编解码器

进入语音类配置模式,并为编解码器语音类分配识别Tag号。

要创建用于对多个出站拨号对等方分组的拨号对等方组,请在全局配置模式下使用 类dpg 命令。

class dpg 号对等组

拨号对等组-id

为特定拨号对等方组分配标记。范围为1-10000。

命令默认值: 默认禁用。

命令模式: 全局配置语音类(配置)

发行版

修改

引入了此命令。

使用指南: 您最多可以将20个出站(SIP或POTS)拨号对等方组合为拨号对等方组,并将此拨号对等方组配置为入站拨号对等方的目标。入站拨号对等方与活动目标拨号对等方组匹配传入呼叫后,此组的拨号对等方将用于路由传入呼叫。没有使用其他出站拨号对等方设置来选择出站拨号对等方。

可以为拨号对等方组中的每个拨号对等方定义首选项。此首选项用于决定为去电设置从组中选择拨号对等成员的顺序。

您还可以使用现有拨号对等方寻线命令指定各种拨号对等方寻线机制。有关详细信息,请参阅将出站拨号对等方组配置为入站拨号对等方目标

示例: 以下示例显示如何配置语音类dpg:

 路由器(config)#语音类dpg ? 语音类拨号对等组标签路由器(config)#语音类dpg 1 Router(config-class)#拨号-pee Router(config-class)#拨号-pee Router(config-class)#拨号对等方? 语音拨号对等方标签路由器(config-class)#拨号对等方1 ?首选项组中此拨号对等方的首选项顺序  Router(config-class)#拨号对等方1预路由器(config-class)#拨号对等方1首选项? 首选项顺序路由器(config-class)#拨号对等方1首选项9 Router(config-class)# 

命令

说明

拨号对等语音

要定义点对点拨号。

目标模式

配置目标模式。

要创建在拨号对等方中指定多个目标E.164模式的E.164模式映射,请在全局配置模式下使用 类e164模式映射 命令。要从拨号对等方删除E.164模式映射,请使用此命令的 形式。

语音类e164-pattern-map 标签

语音类e164-pattern-map

标签

分配给语音类E.164模式映射的号码。范围为1到10000。

命令默认值: 无默认行为或值。

命令模式: 全局配置(配置)

发行版

修改

引入了此命令。

示例: 以下示例显示如何创建在拨号对等方中指定多个目标E.164模式的E.164模式映射:

 (config)# 类e164-pattern-map 2543 

命令

说明

显示语音类e164-pattern-map

显示E.164模式映射的配置。

语音类e164-pattern-map负载

在拨号对等方上加载文本文件指定的目标E.164模式映射。

要输入语音类配置模式并配置可从出站SIP拨号对等方引用的服务器组(IPv4和IPv6地址组),请在全局配置模式下使用语音服务器组 命令。要删除服务器组,请使用此命令的 形式。

器组 器组ID

语音 服务器组 server-group-id

服务器组id

标识服务器组的唯一服务器组ID。每个服务器组最多可以配置五台服务器。

命令默认值: 未创建服务器组。

命令模式: 全局配置(配置)

发行版

修改

引入了此命令。

使用指南:使用语音服务器组 命令对服务器的IPv4和IPv6地址进行分组,并将其配置为出站SIP拨号对等方。使用voice服务器组 命令时,路由器将进入语音类配置模式。然后,您可以对服务器进行分组,并将其与SIP出站拨号对等方关联。

例如: 以下示例显示如何输入语音类配置模式并为服务器组分配服务器组ID:

 设备> 设备# 终端 设备(config)# 类服务器组2 

配置语音类服务器组后,您可以将服务器IP地址以及可选的端口号和首选项配置为此服务器组的一部分,以及可选的端口号和首选项顺序。您还可以配置说明、寻线方案和huntstop。您可以使用关闭命令使服务器组非活动。

设备(配置)#语音类服务器组2设备(配置类)#ipv4 10.1.1.1优先1设备(配置类)#优先2设备(配置类)#ipv4 10.1.1.2优先2设备(配置类)#优先3设备(配置类)#说明它有3个条目设备(配置类)#寻线方案轮询设备(配置类)#huntstop 1 resp-code 400至599设备(配置类)#出口

命令

说明

描述

提供服务器组的说明。

寻线方案

定义用于去电设置的目标服务器IP地址(从为此服务器组配置的IP地址)选择顺序的寻线方法。

关闭(服务器组)

使服务器组变为非活动状态。

显示 语音 服务器组

显示所有已配置的服务器组或指定服务器组的配置。

要在传入会话发起协议(SIP)请求或响应消息中启用对基于拨号对等方ID标头的支持,并在传出SIP请求或响应消息中发送断言的ID隐私信息,请在拨号对等方配置模式下使用语音类 sip 断言 ID命令。要禁用对断言的ID标头的支持,请使用此命令的 形式。

类sip -id { i | | }

语音类 sip -id {pai | ppi | }

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

系统

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Example: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

命令

说明

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

隐私权

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

媒体

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Example: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

例如: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

命令

说明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

注册机构

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. 缺省值为 30。

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

表 1. Error Codes that busyout the endpoint

错误代码

描述

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Example: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Example: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

系统

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

例如: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

命令

说明

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

发行版

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Example: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

命令

说明

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Example: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

系统

Uses the value configured in voice service mode. 这是缺省设置。

禁用

Disables the use of reliable provisional responses.

Command Default: System

Command Mode: 拨号对等方配置

发行版

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Example: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

命令

说明

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

标签

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. 拨号对等方配置

  2. 租户配置

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. 拨号对等方配置

  2. Global configuration

Example: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

标签

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

示例:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

命令

说明

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

标签

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

发行版

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Example: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

命令

说明

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

标签

A number used to identify voice class tenant. The range is from 1 to 10000. 无缺省值。

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Example: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

标签

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

例如: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

命令

说明

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

主持人

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

主持人

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Example: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

命令

说明

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

主持人

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

标签

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Example: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

命令

说明

地址

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

例如: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Are you sure you want to proceed? Yes/No? [no]:

命令

说明

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

例如:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

命令

说明

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

开始

Indicate start of data synchronization in webex-sgw mode.

完成

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

发行版

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

命令

说明

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

网络语音

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Example: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Example: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

命令

说明

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

号码

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

发行版

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Example: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

命令

说明

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

这篇文章对您有帮助吗?