この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
• ip route
Cisco Unified SIP Proxy Root コマンド
– load
– show configuration candidate
– show configuration factory-default
Cisco Unified SIP Proxy SIP コマンド
– retransmit-count (SIP network)
– retransmit-timer (SIP network)
• sip privacy trusted-destination
• server-group sip element-retries
• server-group sip global-load-balance
• server-group sip global-ping
– element ip-address (SIP server group )
• server-group sip retry-after
• server-group sip ping-options
– method (SIP server group ping-options)
• show status server-group sip
• element ip-address (RADIUS server group)
• retransmit-count (RADIUS server goup)
• retransmit-timeout (RADIUS server group)
• show status server-group radius
– key route-uri target-destination
– element route-uri target-destination
– sequence header uri-component
– uri-component update request-uri
– uri-param remove request-uri
Cisco Unified SIP Proxy EXEC モードを開始するには、ネットワーク モジュール EXEC モードで cusp コマンドを使用します。Cisco Unified SIP Proxy 管理モードを終了するには、 exit コマンドを使用します。
|
|
---|---|
次の例では、Cisco Unified SIP Proxy ネットワーク モジュールにアクセスし、Cisco Unified SIP Proxy 管理モードを開始する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードまたは管理モードを終了して、上位モードに戻ります。 |
Cisco Unified SIP Proxy ネットワーク モジュールのグレースフル シャットダウンを実行するには、ネットワーク モジュール EXEC モードで shutdown graceful コマンドを使用します。
(オプション) Cisco Unified SIP Proxy ネットワーク モジュールのタイムアウト値を指定します。有効な範囲は 10 ~ 180 秒です。デフォルトは 32 秒です。 |
|
|
---|---|
タイムアウト値は、Cisco Unified SIP Proxy が終了する前に、保留中のタスクが完了するまで待機する時間を指定します。
次の例では、120 秒のタイムアウト値を指定して、Cisco Unified SIP Proxy ネットワーク モジュールのグレースフル シャットダウンを実行する方法を示します。
|
|
---|---|
shutdown コマンドの使用後に Cisco Unified SIP Proxy システムを再起動し、 restore コマンドの使用後にアップロードされたファイル情報をアクティブにします。 |
Cisco Unified SIP Proxy の仮想インターフェイスおよび他のルータへのスタティック ルートを確立するには、ネットワーク モジュール コンフィギュレーション モードで ip route コマンドを使用します。
ip route destination-ip destination-mask { gigabitethernet | ip-address }
ネットワーク モジュール コンフィギュレーション(config)
|
|
---|---|
最後の引数は、ルーティング先の仮想インターフェイス、または転送ルータのアドレスのいずれかである、転送アドレスを指定します。
次の例では、Cisco Unified SIP Proxy のギガビット イーサネット インターフェイス 0.2 へのスタティック ルートを確立する方法を示します。
次の例では、IP アドレスが 10.10.20.2 のルータへのスタティック ルートを確立する方法を示します。
Cisco Unified SIP Proxy コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy EXEC モードで configure コマンドを使用します。Cisco Unified SIP Proxy コンフィギュレーション モードを終了するには、 exit コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードを開始するには、このコマンドを使用します。コンフィギュレーション モードから、すべてのコンフィギュレーション サブモードを開始できます。 configure コマンドを入力すると、システム プロンプトの表示が router-name (cusp)> から router-name (cusp-config)> に変わります。これは、ルータが Cisco Unified SIP Proxy コンフィギュレーション モードになっていることを示します。Cisco Unified SIP Proxy コンフィギュレーション モードを終了して Cisco Unified SIP Proxy EXEC プロンプトに戻るには、 end を入力します。
次の例では、Cisco Unified SIP Proxy ネットワーク モジュールにアクセスし、Cisco Unified SIP Proxy EXEC モードを開始して、最終的に Cisco Unified SIP Proxy コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードまたはサブモードを終了して、上位モードに戻ります。 |
指定するリモート ファイル システムにアクティブ コンフィギュレーションをコピーするには、Cisco Unified SIP Proxy EXEC モードで copy configuration active コマンドの次のシンタックスを使用します。
copy configuration active { ftp-url | pfs-url | tftp-url }
指定するリモート ファイル システムをアクティブ コンフィギュレーションにコピーするには、Cisco Unified SIP Proxy EXEC モードで copy configuration active コマンドの次のシンタックスを使用します。
copy { ftp-url | pfs-url | tftp-url } configuration active
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
リモート ファイル システムをアクティブ コンフィギュレーションにコピーした場合( copy { ftp-url | pfs-url | tftp-url } configuration active 構文を使用した場合)、システムをリブートする必要があります。
次の例では、アクティブ コンフィギュレーションをリモート ファイル システムにコピーする方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy ネットワーク モジュールをリブートしたときに、直前にコミットされたコンフィギュレーションにロールバックするには、Cisco Unified SIP Proxy EXEC モードで rollback コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
ネットワーク モジュールのリブート後に有効になった、コミット済みのコンフィギュレーションを表示するには、 show configuration active コマンドを使用します。
次の例では、Cisco Unified SIP Proxy ネットワーク モジュールがリブートされたときに、直前にコミットされたコンフィギュレーションにシステムがロールバックされるように設定する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy ネットワーク モジュールのリブート後に、システムを工場出荷時のデフォルト設定にロールバックします。 |
|
Cisco Unified SIP Proxy ネットワーク モジュールをリブートしたときにシステムを工場出荷時のデフォルト設定にロールバックするには、Cisco Unified SIP Proxy EXEC モードで rollback factory-default コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
ネットワーク モジュールのリブート後に有効になった工場出荷時のデフォルト設定を表示するには、 show configuration factory-default コマンドを使用します。
次の例では、Cisco Unified SIP Proxy ネットワーク モジュールがリブートされたときに、システムが工場出荷時のデフォルト設定にロールバックされるように設定する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy ネットワーク モジュールをリブートしたときに、直前にコミットされたコンフィギュレーションにロールバックします。 |
|
初期インストール時に入力されたライセンス SKU、およびそのライセンスにより許可される CPS (Calls Per Second; 1 秒当たりのコール)数を表示するには、Cisco Unified SIP Proxy EXEC モードで show license コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、ライセンス FL-CUSP-10 により 10 CPS が許可されていることを示しています。
Cisco Unified SIP Proxy が処理するコール数について、コール負荷などの便利なトラブルシューティング情報を表示するには、Cisco Unified SIP Proxy EXEC モードで show performance-data cps コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、Cisco Unified SIP Proxy パフォーマンス データの表示例です。
指定された検索ルールに基づいて、特定のテーブルおよびキーの Cisco Unified SIP Proxy ルート情報を表示するには、Cisco Unified SIP Proxy EXEC モードで show route table コマンドを使用します。
show route table table-name key key rule [ exact | prefix | fixed number ]
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、プレフィクス一致ルールを使用した show route table コマンドの出力例です。
次の例は、ルート テーブルに "key 555" が存在しない場合に完全一致ルールを使用した、 show route table コマンドの出力例です。
|
|
---|---|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
特定のテーブルおよびキーに対して使用可能な複数の Cisco Unified SIP Proxy ルートを表示するには、Cisco Unified SIP Proxy EXEC モードで show routes table コマンドを使用します。
show routes table table-name key key [ max-size max-size ]
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、 show routes table コマンドの出力例です。
|
|
---|---|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
アクティブな SIP キューの統計情報を表示するには、Cisco Unified SIP Proxy EXEC モードで show status queue コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、 show status queue コマンドの出力例です。
表 3 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
|
|
---|---|
Cisco Unified SIP Proxy のステータスを表示するには、Cisco Unified SIP Proxy EXEC モードで show status sip コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
このコマンドは、アクティブなクライアントおよびサーバ トランザクションに加え、TCP/TLS ライター スレッド情報を表示します。このコマンドは、SIP 関連のものではない可能性のあるキューを表示します。
次の例は、 show status sip コマンドの出力例です。
表 4 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
|
|
---|---|
トレース ロギングがイネーブルまたはディセーブルのどちらになっているのかを表示するには、Cisco Unified SIP Proxy EXEC モードで show trace options コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、ルート カテゴリおよびデバッグ レベルでトレースがイネーブルになっていることを示しています。
|
|
---|---|
トレースをディセーブルにするには、Cisco Unified SIP Proxy EXEC モードで trace disable コマンドを使用します。トレースをイネーブルにするには、 trace enable コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
trace disable コマンドを使用すると、 trace level コマンドで category に root を指定してトレース レベルを off に設定した場合と同じ効果が得られます。
|
|
---|---|
トレースをイネーブルにするには、Cisco Unified SIP Proxy EXEC モードで trace enable コマンドを使用します。トレースをディセーブルにするには、 trace disable コマンドを使用します。
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
|
|
---|---|
トレース レベルを設定するには、Cisco Unified SIP Proxy EXEC モードで trace level コマンドを使用します。トレース レベルをオフにするには、トレース レベルを off に設定します。
trace level [ debug | default | error | fatal | info | off | warn ] category/component category/component-name
category/component-name サブシステムからのメッセージだけをログに記録します。コンポーネントは、基本的にカテゴリの定義済みリストです。 |
|
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
trace enable コマンドを使用してトレースがイネーブルになっている場合に、トレース レベルを設定できます。リストの順序は、ログが最も多いものから少ないものになります。トレース レベルは次のとおりです。
トレース レベルを off に設定すると、 category が root である場合に trace disable コマンドを使用した場合と同じ効果が得られます。トレース レベルを debug に設定すると、パフォーマンスに大きな影響を与えます。
カテゴリまたはコンポーネントは、特定の機能に関するメッセージをログに記録する場合にだけ使用できます。コンポーネントは基本的にカテゴリの定義済みリストであるため、コンポーネント オプションを使用してデバッグすることをお勧めします。トレース レベル設定は、永続的なものではなく、リブート後にリセットされます。現在使用できるカテゴリはルートだけです。
次の例では、ルート カテゴリでトレースをイネーブルにする方法を示します。
次の例では、ルーティング コンポーネントでのトレースをイネーブルにする方法を示します。
|
|
---|---|
候補コンフィギュレーション内にある未処理のコミット可能なコンフィギュレーション コマンドをクリアするには、Cisco Unified SIP Proxy コンフィギュレーション モードで clear コマンドを使用します。このコマンドの no 形式はありません。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
次の例では、候補コンフィギュレーションをクリアする方法を示します。
|
|
---|---|
コミットされていないコンフィギュレーション コマンドの値がコミットされた場合に、Cisco Unified SIP Proxy の実行コンフィギュレーションを表示します。 |
反映する Cisco Unified SIP Proxy ポリシー、SIP サーバ グループ、ルート グループ、ルート テーブル、および他のコミット可能なコンフィギュレーションの変更をイネーブルにするには、Cisco Unified SIP Proxy configuration モードで commit コマンドを使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
通常の Cisco IOS ソフトウェア コマンドとは異なり、多くの Cisco Unified SIP Proxy コマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。Cisco Unified SIP Proxy では、候補コンフィギュレーションとアクティブ コンフィギュレーションの概念が使用されます。 commit コマンドが入力される前は、コンフィギュレーションの変更は候補コンフィギュレーションに含まれています。 commit コマンドが入力されると、コンフィギュレーションの変更はアクティブ コンフィギュレーションの一部になります。
次のコンフィギュレーション モードのコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを発行する必要があります。
• サーバ グループ SIP(選択されたコマンドに限られます)
(注) commit コマンドの前に入力したコンフィギュレーションの変更は、show configuration active コマンドを入力した場合には表示されませんが、show configuration candidate コマンドを入力した場合は表示されます。commit コマンドを使用すると、前回 commit コマンドを実行してから行われたコンフィギュレーションの変更が show configuration active コマンドの出力に表示されます。
次のコンフィギュレーション モードのコマンドでは、コマンドを反映するために commit コマンドを使用する必要はありません。
• CUSP コンフィギュレーション モードでの SIP コマンド
これらのコマンドは、コミットされる必要のないコマンドの一部でしかありません。コミットできないコマンドは検証され、アクティブ コンフィギュレーションに直ちに適用されます。 commit コマンドはこれらのコマンドに影響を与えません。
Cisco Unified SIP Proxy コンフィギュレーション モードを終了すると、コンフィギュレーションの変更をまだコミットしていない場合、その変更のコミットを求めるプロンプトが表示されます。Cisco Unified SIP Proxy コンフィギュレーション モードを終了する前に変更をコミットするか、変更をコミットしないで単にコンフィギュレーション モードを終了することができます。コミットされていないすべてのコミット可能なコマンドは破棄できます。
次の例では、コンフィギュレーションの変更を反映できるように、時間ポリシーを設定し、commit コマンドを発行する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーションまたは管理モードを終了し、EXEC モードに戻るには、 end コマンドを使用します。
すべての Cisco Unified SIP Proxy コンフィギュレーション サブモード
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードを終了するとき、未処理のコミットされていないコマンドがある場合は、既存のアクティブ コンフィギュレーションをコミットするかどうかを確認するプロンプトが表示されます。コマンドをコミットしないで終了すると、未処理のコミット可能なコマンドはすべてクリアされます。
次の例では、Cisco Unified SIP Proxy 管理モードを終了し、グローバル EXEC モードを開始する方法を示します。
次の例では、Cisco Unified SIP Proxy コンフィギュレーション モードを終了し、コミットされていないコマンドをコミットし、Cisco Unified SIP Proxy 管理モードを開始する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードまたは管理モードを終了して、上位モードに戻ります。 |
Cisco Unified SIP Proxy コンフィギュレーションまたは管理モードを終了し、上位のモードに戻るには、 exit コマンドを使用します。
すべての Cisco Unified SIP Proxy コンフィギュレーション サブモード
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードを終了するとき、未処理のコミットされていないコマンドがある場合は、既存のアクティブ コンフィギュレーションをコミットするかどうかを確認するプロンプトが表示されます。コマンドをコミットしないで終了すると、未処理のコミット可能なコマンドはすべてクリアされます。
次の例では、Cisco Unified SIP Proxy 管理モードを終了し、グローバル EXEC モードを開始する方法を示します。
次の例では、Cisco Unified SIP Proxy コンフィギュレーション モードを終了し、コミットされていないコマンドをコミットし、Cisco Unified SIP Proxy 管理モードを開始する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy コンフィギュレーション モードまたは管理モードを終了して、EXEC モードに戻ります。 |
サンプル テンプレート コンフィギュレーション ファイルを Cisco Unified SIP Proxy にロードするには、Cisco Unified SIP Proxy EXEC コンフィギュレーション モードで load コマンドを使用します。このコマンドの no 形式はありません。
load { ftp-url | pfs-url | tftp-url }
アクティブ コンフィギュレーションがコピーされる Public File System (PFS) URL、またはアクティブ コンフィギュレーションにコピーされる PFS URL を指定します。PFS URL は、pfs:/cusp/config/ file_path という形式で指定する必要があります。 |
|
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
初期化プロセス中に、デフォルトのコンフィギュレーションが自動的にロードされます。サンプル テンプレート コンフィギュレーション ファイルをロードできるのは、システムが初期化され、デフォルトのコンフィギュレーションがシステムにロードされた後になります。
(注) このコマンドは、特定のファイルに列挙されているコンフィギュレーション コマンドをロードします。ファイル内のコミットできないコマンドが、ファイル内にある一連のコミット可能なコマンドに依存している場合、ファイル内のコミットできないコマンドの前に commit コマンドも列挙する必要があります。
次の例では、XXXXX という名前のサンプル テンプレート コンフィギュレーション ファイルをロードする方法を示します。
|
|
---|---|
アクティブな Cisco SIP Unified SIP Proxy コンフィギュレーションを表示するには、Cisco Unified SIP Proxy EXEC モードと Cisco Unified SIP Proxy コンフィギュレーション モードで show configuration active コマンドを使用します。
特定のコンフィギュレーション コンテキストを表示するオプション キーワードのあるコマンドは、次のとおりです。
show configuration active accounting
show configuration active policy
show configuration active policy lookup
show configuration active policy normalization
show configuration active policy time
show configuration active route group
show configuration active route table
show configuration active server-group radius
show configuration active server-group sip
show configuration active servergr-oup sip group
show configuration active server-group sip ping-options
show configuration active sip ip-address queue
show configuration active sip listen
show configuration active sip network
show configuration active sip record-route
show configuration active sip tls
show configuration active trigger
show configuration active trigger pre-normalization
show configuration active trigger post-normalization
show configuration active trigger routing
(オプション)特定のコンフィギュレーション コンテキストを表すキーワードを入力して、そのコンテキストのアクティブ コンフィギュレーションだけを表示できます。 |
Cisco Unified SIP Proxy EXEC (cusp)
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
コミットされたすべてのコミット可能なコマンドおよびすべてのコミットできないコマンドを表示するには、このコマンドを使用します。すべてのアクティブ コンフィギュレーションを表示するか、または特定のコンフィギュレーション コンテキストのアクティブ コンフィギュレーションだけを表示できます。
次の例では、Cisco Unified SIP Proxy アクティブ コンフィギュレーションをすべて表示する方法を示します。
次の例では、RADIUS アカウンティング コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、SIP リッスン ネットワーク コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、SIP ネットワーク コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、トリガー条件コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、トリガー条件正規化前コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、サーバ グループ SIP グループ コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、ポリシー正規化コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
次の例では、ポリシー検索コンテキストだけのアクティブ コンフィギュレーションを表示する方法を示します。
|
|
---|---|
コミットされていないコンフィギュレーション コマンドの値がコミットされた場合に、Cisco Unified SIP Proxy の実行コンフィギュレーションを表示します。 |
|
コミットされていないコンフィギュレーション コマンドの値がコミットされた場合に Cisco Unified SIP Proxy の実行コンフィギュレーションを表示するには、Cisco Unified SIP Proxy 管理モードまたは Cisco Unified SIP Proxy コンフィギュレーション モードで show configuration candidate コマンドを使用します。
特定のコンフィギュレーション コンテキストを表示するオプション キーワードのあるコマンドは、次のとおりです。
show configuration candidate accounting
show configuration candidate policy lookup
show configuration candidate policy normalization
show configuration candidate policy time
show configuration candidate route group
show configuration candidate route table
show configuration candidate server-group radius
show configuration candidate server-group sip
show configuration candidate server-group sip group
show configuration candidate server-group sip ping-options
show configuration candidate sip listen
show configuration candidate sip network
show configuration candidate sip record-route
show configuration candidate trigger condition
show configuration candidate trigger pre-normalization
show configuration candidate trigger post-normalization
show configuration candidate trigger routing
(オプション)特定のコンフィギュレーション コンテキストを表すキーワードを入力して、そのコンテキストのコミットされていないコンフィギュレーションだけを表示できます。 |
Cisco Unified SIP Proxy EXEC (cusp)
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
commit コマンドを入力する場合にアクティブ コンフィギュレーションの内容を表示するには、このコマンドを使用します。このコマンドは、アクティブ コンフィギュレーションに加え、前回 commit コマンドが入力されてから行われたすべての変更を表示します。
次の例では、 commit コマンドが入力された場合に Cisco Unified SIP Proxy 実行コンフィギュレーションをすべて表示する方法を示します。
次の例では、RADIUS アカウンティング コンテキストだけのコミットされていないコンフィギュレーションを表示する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
工場出荷時のデフォルト設定を表示するには、Cisco Unified SIP Proxy EXEC モードで show configuration factory-default コマンドを使用します。
show configuration factory-default
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
Cisco Unified SIP Proxy の工場出荷時のデフォルト設定を表示するには、このコマンドを使用します。システムを工場出荷時のデフォルト設定にリセットする場合、システム上に格納されているこの設定になります。
次の例では、工場出荷時のデフォルト設定を表示する方法を示します。
|
|
---|---|
コミットされていないコンフィギュレーション コマンドの値がコミットされた場合に、Cisco Unified SIP Proxy の実行コンフィギュレーションを表示します。 |
SIP ログ ファイルを表示するには、Cisco Unified SIP Proxy EXEC モードで show sip コマンドを使用します。
show sip { message | peg-counting } log [ options ]
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
SIP メッセージ ログ ファイルは、10 MB ごとまたは毎晩交換され、pfs://cusp/log/sipmsg に格納されます。SIP ペグ カウント ログ ファイルは、10 MB ごとまたは毎晩交換され、pfs://cusp/log/pegcount に格納されます。
次の例は、 show sip message log コマンドの出力例です。
次の例は、 show sip peg-counting log コマンドの出力例です。
論理 SIP ネットワークを作成し、SIP ネットワーク コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip network コマンドを使用します。このコマンドの no 形式はありません。
sip network network [ icmp | nat | noicmp | standard ]
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ネットワーク インターフェイスで使用されるソケットのタイプにはさまざまな特性があります。
– ネットワーク インターフェイスは UDP に完全に対応しています。
– ネットワーク インターフェイスは ICMP に対応しています。
– ネットワーク インターフェイスは ICMP に対応しています。
– ネットワークでは各エンドポイントで別のソケットを使用しません。
– ネットワーク インターフェイスは NAT に対応しています。
次の例では、標準ネットワークを設定し、SIP ネットワーク コンフィギュレーション モードを開始する方法を示します。
次の例では、ICMP に対応するように SIP ネットワークを設定する方法を示します。
次の例では、ICMP エラーがサポートされないように、SIP ネットワーク インターフェイスを設定する方法を示します。
|
|
---|---|
TCP/TLS クライアント接続を許可するように SIP ネットワークを設定するには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで allow-connections コマンドを使用します。SIP ネットワークで TCP/TLS 接続を許可しないようにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
次の例では、"internal" という名前の標準 SIP ネットワークで TCP/TLS 接続を許可する方法を示します。
次の例では、"internal" という名前の標準 SIP ネットワークで TCP/TLS 接続を無効にする方法を示します。
|
|
---|---|
ヘッダー値をマスクするように SIP ネットワークを設定するには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで header-hide コマンドを使用します。ヘッダー値をマスクしないように SIP ネットワークを設定するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
次の例では、Via ヘッダーをマスクするように SIP ネットワークを設定する方法を示します。
次の例では、Via ヘッダーをマスクしないように SIP ネットワークを設定する方法を示します。
|
|
---|---|
このネットワークの UDP データグラムの最大サイズを設定するには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで udp max-datagram-size コマンドを使用します。UDP 最大データグラム サイズのデフォルト値を設定するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
ネットワーク上のパケットがこの指定されたサイズよりも大きいとき、ネットワークに対して設定された TCP リスニング ポイントが存在する場合、メッセージは TCP にアップグレードされます。
次の例では、このネットワークの UDP データグラムの最大サイズを 2000 バイトに設定する方法を示します。
|
|
---|---|
INVITE 以外の要求に対して 100 応答を送信できるようにするには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで non-invite-provisional コマンドを使用します。INVITE 以外の要求に対して 100 応答を送信できないようにするには、このコマンドの no 形式を使用します。
non-invite-provisional { TU3-timer-value }
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
TU3 送信タイプだけを使用して SIP ネットワークを設定するには、このコマンドを使用します。 INVITE 以外の要求に対して 100 応答を送信できないようにする場合、TU3 タイマーを指定する必要があります。
次の例では、 INVITE 以外の要求に対して 100 応答を送信できるようにし、TU3 タイマー値を 200 に設定する方法を示します。
次の例では、 INVITE 以外の要求に対して 100 応答を送信できないようにする方法を示します。
|
|
---|---|
SIP ネットワークの再送信回数を設定するには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで retransmit-count コマンドを使用します。再送信回数の値をデフォルトに戻すには、このコマンドの no 形式または default 形式を使用します。
retransmit-count { invite-client-transaction | invite-server-transaction | non-invite-client-transaction } count_value
no retransmit-count { invite-client-transaction | invite-server-transaction | non-invite-client-transaction }
default retransmit-count { invite-client-transaction | invite-server-transaction | non-invite-client-transaction }
• invite-client-transaction --3
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
再送信回数の値は、許可される SIP 再送信の最大数を指定します。ネットワークの再送信遅延特性が異なる場合、特定の回数の値を、ネットワークごとに別々に設定できます。SIP による再送信回数の詳細については、RFC 3261 を参照してください。
次の例では、INVITE クライアントの再送信回数を 5 に設定する方法を示します。
次の例では、クライアントの再送信回数を 18 に設定する方法を示します。
次の例では、INVITE クライアントの回数をデフォルト値に戻す方法を示します。
|
|
---|---|
SIP ネットワークの SIP 再送信タイマーの値を設定するには、Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション モードで retransmit-timer コマンドを使用します。再送信タイマー値をデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
retransmit-timer { T1 | T2 | T4 | serverTn | clientTn | TU1 | TU2 } timer_value
no retransmit-timer { T1 | T2 | T4 | serverTn | clientTn | TU1 | TU2 }
default retransmit-timer { T1 | T2 | T4 | serverTn | clientTn | TU1 | TU2 }
Cisco Unified SIP Proxy SIP ネットワーク コンフィギュレーション(cusp-config-network)
|
|
---|---|
再送信タイマー値は、SIP 再送信の期間を定義します。ネットワークの再送信遅延特性が異なる場合、特定のタイマーの値を、ネットワークごとに別々に設定できます。SIP による再送信タイマーの詳細については、RFC 3261 を参照してください。
次の例では、T1 再送信タイマーを 1,000 ミリ秒に設定する方法を示します。
次の例では、TU1 再送信タイマーをデフォルト値に戻す方法を示します。
|
|
---|---|
特定の SIP ネットワーク、ホスト、およびポート上の SIP トラフィックをリッスンするリスナーを作成するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip listen コマンドを使用します。SIP ネットワークからリスナーを削除するには、このコマンドの no 形式を使用します。
sip listen network_name { tcp | tls | udp } ip_address port
no sip listen network_name { tcp | tls | udp } ip_address port
サーバが着信メッセージをリッスンするポートです。有効な範囲は 1024 ~ 65535 です。デフォルト値は 5060 です。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
リスナーは、サーバが着信パケットをリッスンする、インターフェイス、ポート、および転送タプルです。1 台のサーバに複数のリスナーを構成できますが、サーバで SIP トラフィックを受け入れるように少なくとも 1 つのリスナーを構成する必要があります。ネットワークには複数のリスナーを構成できます。ネットワークの設定の変更を行う場合に、ネットワーク上のリスナーをディセーブルにする必要はありません。
次の例では、TCP を使用する "external" という SIP ネットワーク上のリスナーを設定する方法を示します。
次の例では、UDP を使用する "internal" という SIP ネットワーク上のリスナーを設定する方法を示します。
次の例では、SIP ネットワーク上のリスナーをディセーブルにする方法を示します。
|
|
---|---|
SIP ネットワークのレコードルーティングをイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip record-route コマンドを使用します。SIP ネットワークのレコードルーティングをディセーブルにするには、このコマンドの no 形式を使用します。
sip record-route network_name { tcp | tls | udp } ip_address [ port ]
no sip record-route network_name
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
レコードルーティングにより、ダイアログ内のすべての SIP メッセージが同じルートを経由するようにできます。SIP Record-Route ヘッダー フィールドには、メッセージが強制的に目的の SIP エンティティを経由するようにする、コンフィギュレーション インターフェイス、ポート、および転送値が含まれます。レコードルート機能は、サーバ グループの SIP トラフィックを管理するロード バランサに、メッセージを送るようにするために重要です。
次の例では、"internal" という SIP ネットワークのレコードルーティングをイネーブルにする方法を示します。
次の例では、"external" という SIP ネットワークのレコードルーティングをイネーブルにする方法を示します。
次の例では、"external" という SIP ネットワークのレコードルーティングをディセーブルにする方法を示します。
|
|
---|---|
SIP Max-Forwards ヘッダー フィールドの値を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip max-forwards コマンドを使用します。SIP Max-Forwards ヘッダー フィールドから値を削除し、デフォルト値に戻すには、このコマンドの no 形式を使用します。
sip max-forwards max_forward_value
no sip max-forwards max_forward_value
Max-Forwards ヘッダー フィールドの値を指定します。指定できる値は 0 ~ 255 です。デフォルト値は 70 です。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
SIP 要求の Max-Forwards ヘッダー フィールドは、要求を別のサーバに転送できる最大回数を指定します。要求がサーバによって受信されるたびに、この値が 1 減ります (要求に Max-Forwards ヘッダーがない場合は、値に 1 追加されます)。値が 0 になると、サーバは 483 (Too Many Hops)応答で応答し、トランザクションを終了します。
Max-Forwards ヘッダー フィールドを使用して、ネットワーク内の転送ループを検出できます。
(注) このコマンドの値は 10 以上 100 以下に設定することをお勧めします。
次の例では、SIP Max-Forwards ヘッダー フィールドの値を 100 に設定する方法を示します。
|
|
---|---|
SIP ヘッダー圧縮をイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip header-compaction コマンドを使用します。SIP ヘッダー圧縮をディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
イネーブルの場合、次の SIP ヘッダーに対して圧縮ヘッダー形式が使用されます。
ヘッダー圧縮がディセーブルの場合、ヘッダー形式にかかわらず、すべての発信メッセージで SIP ヘッダー全体が使用されます。
次の例では、SIP ヘッダー圧縮をイネーブルにする方法を示します。
次の例では、SIP ヘッダー圧縮をディセーブルにする方法を示します。
|
|
---|---|
サーバが過負荷状態になったときに 300(Redirect)応答を送信するようにサーバを設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip overload redirect コマンドを使用します。サーバが過負荷状態になったときにリダイレクト応答を送信しないようにするには、このコマンドの no 形式を使用します。
sip overload redirect redirect_ip [ port redirect_port ] [ transport { tcp | tls | udp }]
no sip overload redirect redirect_ip [ port redirect_port ] [ transport { tcp | tls | udp }]
SIP Contact ヘッダー フィールドで送信されるリダイレクト インターフェイス ホスト名または IP アドレスです。以降の要求はこのアドレスでサーバにリダイレクトされます。 |
|
(オプション)リダイレクト ホストのポート。有効な範囲は 1024 ~ 65535 です。デフォルトは 5060 です。 |
|
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドは、サーバが過負荷状態になった場合のサーバの動作を設定します。拒否とリダイレクトという 2 つの動作モードがあります。リダイレクト モードを設定するには、 sip overload redirect コマンドを使用し、拒否モードを設定するには sip overload reject コマンドを使用します。一度に設定できるのは 1 つのモードだけです。
拒否モードが設定されている場合、プロキシはメッセージを拒否し、過負荷状態になった場合には 503 (Server Unavailable)応答で応答します。
リダイレクト モードが設定されている場合、プロキシはメッセージをリダイレクトし、過負荷状態になった場合には 300(Redirect)応答で応答します。
次の例では、サーバが過負荷状態になった場合に 300(Redirect)応答で応答するようにサーバを設定する方法を示します。
次の例では、サーバが過負荷状態になった場合の 300(Redirect)応答での応答をディセーブルにする方法を示します。
|
|
---|---|
サーバが過負荷状態になったときに 503 (Server Unavailable)応答を送信するようにサーバを設定します。 |
サーバが過負荷状態になったときに 503 (Server Unavailable)応答を送信するようにサーバを設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip overload reject コマンドを使用します。サーバが過負荷状態になったときに拒否応答を送信しないようにするには、このコマンドの no 形式を使用します。
sip overload reject [ retry-after retry_after_time ]
no sip overload reject [ retry-after retry_after_time ]
(オプション)送信者がトランザクションを再度試行できる場合に指定する、503 (Server Unavailable)応答の SIP Retry-After ヘッダー フィールドの送信秒数。このオプションを指定しない場合、503 (Server Unavailable)応答に Retry-After ヘッダー フィールドが含まれません。指定できる最小値は 0 です。デフォルト値は 0 です。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドは、サーバが過負荷状態になった場合のサーバの動作を設定します。拒否とリダイレクトという 2 つの動作モードがあります。リダイレクト モードを設定するには、 sip overload redirect コマンドを使用し、拒否モードを設定するには sip overload reject コマンドを使用します。一度に設定できるのは 1 つのモードだけです。
拒否モードが設定されている場合、プロキシはメッセージを拒否し、過負荷状態になった場合には 503 (Server Unavailable)応答で応答します。
リダイレクト モードが設定されている場合、プロキシはメッセージをリダイレクトし、過負荷状態になった場合には 300(Redirect)応答で応答します。
次の例では、サーバが過負荷状態になった場合に 503 (Server Unavailable)応答を送信するようにサーバを設定する方法を示します。
次の例では、サーバが過負荷状態になった場合に 503 (Server Unavailable)応答を送信するようにサーバを設定し、retry-after-time を 60 秒に設定する方法を示します。
次の例では、サーバが過負荷状態になった場合の 503 (Server Unavailable)応答の送信をディセーブルにする方法を示します。
|
|
---|---|
サーバが SIP TCP 接続を開いたままにする時間(分)を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip tcp connection-timeout コマンドを使用します。SIP TCP 接続タイムアウト値をそのデフォルト値にリセットするには、このコマンドの no 形式を使用します。
sip tcp connection-timeout timeout_value
アイドル TCP/TLS 接続が正常に閉じられるまでの時間(分)を指定します。受け入れられる値は 0 以上の値です デフォルト値は 30 分です。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
次の例では、SIP TCP 接続タイムアウト値を 120 分に設定する方法を示します。
|
|
---|---|
TCP/TLS 接続の最大数を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip tcp max-connections コマンドを使用します。システムをデフォルト値にリセットするには、このコマンドの no 形式を使用します。
no sip tcp max-connections value
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
TCP/TLS 接続が最大数に達した場合、パッシブ(着信)接続は受け入れられず、追加のアクティブ(発信)接続は行うことができます。
次の例では、TCP/TLS 接続の最大数を 512 に設定する方法を示します。
|
|
---|---|
SIP キューのプロパティを設定し、SIP キュー コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip queue コマンドを使用します。SIP キュー コンフィギュレーション サブモードのすべてのプロパティをデフォルトの設定に戻すには、このコマンドの no 形式または default 形式を使用します。
sip queue { message | request | st-callback | ct-callbackresponse | timer | xcl | radius }
no sip queue { message | request | st-callback | ct-callbackresponse | timer | xcl | radius }
default sip queue { message | request | st-callback | ct-callbackresponse | timer | xcl | radius }
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ランタイム中に SIP キューがプロキシにより作成されました。キューは、サービスがアクティブになると、デフォルト値を使用してプロキシにより作成されます。キューがまだ存在していない場合、コマンドは失敗します。作成された SIP キューを確認するには、 show status queue コマンドを使用します。
次の例では、SIP キュー コンフィギュレーション モードを開始してタイマー キューを設定する方法を示します。
次の例では、SIP キュー コンフィギュレーション モードを開始して st-callback キューを設定する方法を示します。
次の例では、すべての SIP RADIUS キュー パラメータの設定をそれぞれのデフォルト値に戻す方法を示します。
|
|
---|---|
SIP キューのドロップ ポリシーを設定するには、Cisco Unified SIP Proxy SIP キュー コンフィギュレーション モードで drop-policy コマンドを使用します。設定されたドロップ ポリシーを削除し、デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
drop-policy { head | tail | none }
no drop-policy { head | tail | none }
default drop-policy { head | tail | none }
最大キュー サイズに達したら、トランスポート レイヤで最も古いイベントをキューの先頭からドロップするように指示します。これはデフォルト値です。 |
|
最大キュー サイズに達したら、トランスポート レイヤで最も新しいイベントをキューの末尾からドロップするように指示します。 |
|
Cisco Unified SIP Proxy SIP キュー コンフィギュレーション(cusp-config-queue)
|
|
---|---|
次の例では、SIP メッセージ キューのドロップ ポリシーを head 設定に設定する方法を示します。
次の例では、SIP st-callback キューのドロップ ポリシーを tail 設定に設定する方法を示します。
次の例では、RADIUS キューのドロップ ポリシーをバインド解除設定に設定する方法を示します。
次の例では、RADIUS キューのドロップ ポリシーをデフォルト値に戻す方法を示します。
|
|
---|---|
SIP キューの low-water-mark を設定するには、Cisco Unified SIP Proxy SIP キュー コンフィギュレーション モードで low-threshold コマンドを使用します。SIP キューから low-water-mark の値を削除し、デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
Cisco Unified SIP Proxy SIP キュー コンフィギュレーション(cusp-config-queue)
|
|
---|---|
low-water-mark 値は、サーバが過負荷状態であると見なされなくなり、新しいイベントを受け入れ始める容量を指定します。
次の例では、SIP メッセージ キューの low-water-mark を 100 % に設定する方法を示します。
次の例では、RADIUS キューの low-water-mark を 50 % に設定する方法を示します。
次の例では、ct-callback キューの low-water-mark をデフォルト値に戻す方法を示します。
|
|
---|---|
特定のキューで保持できるメッセージの最大数を設定するには、Cisco Unified SIP Proxy SIP キュー コンフィギュレーション モードで size コマンドを使用します。設定された SIP キュー サイズを削除し、デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
特定のキューで保持できるメッセージの最大数。有効な範囲は 10 ~ 50,000 です。デフォルトは 2,000 です。 |
Cisco Unified SIP Proxy SIP キュー コンフィギュレーション(cusp-config-queue)
|
|
---|---|
次の例では、メッセージ キュー サイズを 10,000 に設定する方法を示します。
se-10-0-0-0(cusp-config)>
sip queue message
se-10-0-0-0(cusp-config-queue)> size 10000
次の例では、RADIUS キュー サイズを 5,000 に設定する方法を示します。
se-10-0-0-0(cusp-config)> sip queue radius
se-10-0-0-0(cusp-config-queue)> size 5000
次の例では、RADIUS キュー サイズをデフォルト値に戻す方法を示します。
|
|
---|---|
特定の SIP キューに割り当てられるスレッドの最大数を設定するには、Cisco Unified SIP Proxy SIP キュー コンフィギュレーション モードで thread-count コマンドを使用します。SIP キューからスレッド数の値を削除し、デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
default thread-count thread_count
Cisco Unified SIP Proxy SIP キュー コンフィギュレーション(cusp-config-queue)
|
|
---|---|
次の例では、SIP メッセージ キューのスレッド数を 40 に設定する方法を示します。
次の例では、メッセージ キュー スレッド数をデフォルト値に戻す方法を示します。
|
|
---|---|
SIP DNS SRV 検索コマンドを設定し、SIP DNS SRV コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip dns-srv コマンドを使用します。すべての DNS SRV コンフィギュレーション サブモード パラメータをデフォルト値に戻すには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
特定のホスト名のサーバ グループが設定されていない場合、最初に、/etc/hosts を使用した DSN 解決が試行されます。この処理に失敗した場合、DNS lookup が使用されます。SIP DNS SRV コンフィギュレーション サブモードでのコマンドは、DNS NAPTR/SRV lookup 関連情報を設定します。
次の例では、SIP DNS SRV コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
ドメイン名/IP アドレス マッピングの、DNS サーバ NAPTR または SRV クエリー レコードをイネーブルにします。 |
|
ドメイン名/IP アドレス マッピングの、DNS サーバ NAPTR または SRV クエリーの使用をイネーブルにするには、SIP DNS サーバ コンフィギュレーション モードで enable コマンド を使用します。DNS サーバ NAPTR または SRV クエリー レコードをディセーブルにするには、このコマンドの no 形式を使用します。
SIP DNS サーバ コンフィギュレーション(cusp-config-dns)
|
|
---|---|
このコマンドがディセーブルになっている場合、DNS サーバ NAPTR/SRV レコードの使用はディセーブルになり、オペレーティング システムの DNS コンフィギュレーションを使用して簡易な名前解決だけが実行されます。Cisco Unified SIP Proxy ロード バランシングには DNS SRV (RFC 3263)が使用されます。
次の例では、DNS サーバ SRV クエリー レコードの使用をイネーブルにする方法を示します。
次の例では、DNS サーバ SRV クエリー レコードの使用をディセーブルにする方法を示します。
|
|
---|---|
ホスト名/IP アドレス マッピングの DNS NAPTR の使用をイネーブルにするには、SIP DNS サーバ コンフィギュレーション モードで use-naptr コマンドを使用します。ドメイン名/IP アドレス マッピングの DNS NAPTR の使用をディセーブルにするには、このコマンドの no 形式を使用します。
SIP DNS サーバ コンフィギュレーション モード(cusp-config-dns)
|
|
---|---|
次の例では、ホスト名/IP アドレス マッピングの DNS NAPTR の使用をイネーブルにする方法を示します。
次の例では、ホスト名/IP アドレス マッピングの DNS NAPTR の使用をディセーブルにする方法を示します。
|
|
---|---|
ドメイン名/IP アドレス マッピングの、DNS サーバ NAPTR または SRV クエリー レコードをイネーブルにします。 |
|
このインスタンスのホスト名を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip alias コマンドを使用します。DNS サーバ リストからホスト名を削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
次の例では、cusp.example.com をホスト名リストに追加する方法を示します。
次の例では、cusp.example.com をサーバのホスト名リストから削除する方法を示します。
|
|
---|---|
すべての着信および発信 SIP メッセージのロギングをイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip logging コマンドを使用します。着信および発信 SIP メッセージのロギングをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
SIP ロギングをオンにすると、Cisco Unified SIP Proxy のパフォーマンスに大きな影響を与えます。
次の例では、すべての着信および発信 SIP メッセージのロギングをイネーブルにする方法を示します。
次の例では、すべての着信および発信 SIP メッセージのロギングをディセーブルにする方法を示します。
|
|
---|---|
すべての着信および発信 SIP メッセージの SIP トランザクション ペグ カウントをイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip peg-counting コマンドを使用します。SIP トランザクション ペグ カウントをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
SIP ペグ カウントをイネーブルにすると、Cisco Unified SIP Proxy のパフォーマンスに大きな影響を与えます。ただし、SIP ロギングをイネーブルにした場合ほどの影響はありません。
次の例では、60 秒ごとに SIP トランザクション ペグ カウントをイネーブルにします。
次の例では、SIP トランザクション ペグ カウントをディセーブルにします。
|
|
---|---|
要求されたプライバシー サービスが提供されるかどうかを判断する、プライバシーをアサートする場所を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip privacy trusted-destination コマンドを使用します。アサート プライバシー コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
sip privacy trusted-destination sequence sequence_number [ condition condition ]
no sip privacy trusted-destination sequence sequence_number [ condition condition ]
(オプション)プライバシー アサーション サポートを適用する、トリガー条件名( trigger condition コマンドを使用して設定されます)を指定します。 condition キーワードが指定されていない場合、プライバシー アサーションは無条件になります。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドを使用して、"id" プライバシー サービスの信頼できるピアの条件を設定します。Cisco Unified SIP Proxy では、要求が信頼できないピアからのものである場合、要求から P-Asserted-Identity ヘッダーを削除し、信頼できないピアに送信される要求である場合、要求から P-Asserted-Identity を削除します。プライバシー サービスは、draft-levi-sip-diversion-08.txt の後の Diversion ヘッダーに対しても提供されます。
次の例では、in-network 条件が満たされる場合に宛先を信頼できるピアとして設定する方法を示します。
次の例では、すべての宛先を無条件に信頼できないものとして設定する方法を示します。
|
|
---|---|
要求されたプライバシー サービスが提供されるかどうかを判断する、プライバシーをアサートする場所を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip privacy trusted-source コマンドを使用します。アサート プライバシー コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
sip privacy trusted-source sequence sequence_number [ condition condition ]
no sip privacy trusted-source sequence sequence_number [ condition condition ]
(オプション)プライバシー アサーション サポートを適用する、トリガー条件名( trigger condition コマンドを使用して設定されます)を指定します。 condition キーワードが指定されていない場合、プライバシー アサーションは無条件になります。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドを使用して、"id" プライバシー サービスの信頼できるピアの条件を設定します。CUSP では、要求が信頼できないピアからのものである場合、要求から P-Asserted-Identity ヘッダーを削除し、信頼できないピアに送信される要求である場合、要求から P-Asserted-Identity を削除します。プライバシー サービスは、draft-levi-sip-diversion-08.txt の後の Diversion ヘッダーに対しても提供されます。
次の例では、すべての発信元を無条件に信頼できるものとして設定し、値を sequence 1 に割り当てる方法を示します。
次の例では、すべての発信元を無条件に信頼できないものとして設定する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
SIP プライバシー サービスをイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip privacy service コマンドを使用します。SIP プライバシー サービスをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
Cisco Unified SIP Proxy は "id" プライバシー(RFC 3325)だけを実装するため、プライバシー値に "session"、"user"、または "header" のいずれかに加え、"critical" が含まれているときに、SIP プライバシー サービスがイネーブルになっている場合、Cisco Unified SIP Proxy は RFC 3323 の後に 500 件の応答を返します。
次の例では、SIP プライバシー サービスをイネーブルにする方法を示します。
インターネット経由のセキュアな通信を提供する、他の SIP エンティティによる SIP トランスポート層セキュリティ(TLS)接続をイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip tls コマンドを使用します。SIP TLS 転送をディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
TLS 転送を使用する SIP リスナーを設定する前に、このコマンドを使用します。
ネットワーク経由のセキュアな通信を提供する、他の SIP エンティティによる SIP TLS 接続の使用をイネーブルにするには、このコマンドを使用します。デフォルトでは、Cisco Unified SIP Proxy に trusted certificate があるすべての要求中のクライアントからの TLS 接続が許可されます。このコマンドは、データ暗号化が必要で、信頼関係は必要ない場合にだけ便利です。
TLS 暗号化には、キーストアおよび対応する信頼証明書を指定するために、2 つの参加グループが必要です。TLS がイネーブルである場合、キーストア ファイルが読み取られます。結果として、 sip tls コマンドをイネーブルにする前に、 cypto key generate コマンドを使用してキーストアを最初に作成する必要があります。
Cisco Unified SIP Proxy は、一方向および双方向 TLS の両方をサポートします。
(注) TLS 転送がイネーブルになっているアクティブな SIP リスナーがある場合、このコマンドはディセーブルにできません。
次の例では、SIP TLS 接続の使用をイネーブルにする方法を示します。
次の例では、SIP TLS 接続の使用をディセーブルにする方法を示します。
|
|
---|---|
信頼できる SIP TLS ピアを設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで sip tls trusted-peer コマンドを使用します。信頼できる SIP TLS ピアを削除するには、このコマンドの no 形式を使用します。
sip tls trusted-peer { peer's-hostname }
no sip tls trusted-peer { peer's-hostname }
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
リモート側の ID と、信頼できる設定済みのピアの ID が一致しない限り、TLS 接続の確立は失敗します。信頼できるピアが設定されていない場合、TLS ハンドシェイクが成功すれば、接続は受け入れられます。
次の例では、example.com を信頼できる TLS ピアとして設定する方法を示します。
次の例では、TLS 信頼済みピアとして設定された example.com を削除する方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy の SIP ルート再帰をシステム全体でイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで route recursion コマンドを使用します。SIP ルート再帰をディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
Cisco Unified SIP Proxy は、リダイレクト応答(つまり、3xx 応答)を受信する場合、受信した Contact でルーティング ロジックが再帰的に実行されるように設定できます。受信した Contact が事前正規化された着信要求の要求 URI に配置され、サーバのルーティングおよび正規化後ロジックは新しい宛先に基づいて実行されます。複数の Contact を受信した場合、設定された q-value に基づいて順番に処理されます。複数の Contact に同じ q-value がある場合、それらは出現順に処理されます。
次の例では、Cisco Unified SIP Proxy でルート再帰をイネーブルにする方法を示します。
次の例では、Cisco Unified SIP Proxy でルート再帰をディセーブルにする方法を示します。
|
|
---|---|
すべての SIP サーバ グループでグループ要素の再試行回数を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip element retries コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
server-group sip element retries { tcp | tls | udp } number-of-retries
no server-group sip element retries { tcp | tls | udp }
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
要素がダウンしたと見なされるまでに、指定されたプロトコルを通じてサーバ グループ要素に要求を送信しようとする場合の、失敗の最大回数を設定するには、このコマンドを使用します。試行が失敗する原因は、タイムアウトまたはネットワーク エラーが考えられます。
次の例では、UDP の再試行値を 5 に設定する方法を示します。
次の例では、UDP の再試行値をデフォルト値に設定する方法を示します。
|
|
---|---|
すべての SIP サーバ グループのロード バランシング アルゴリズムを設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip global-local-balance コマンドを使用します。ロード バランシング アルゴリズムをすべてのグローバル SIP サーバ グループのデフォルト値に戻すには、このコマンドの no 形式を使用します。
server-group sip global-load-balance { call-id | highest-q | request-uri | to-uri | weight }
no server-group sip global-load-balance
同じ q-value を持つ他の要素の重みに対して、その重みに比例して要素が選択されるよう指定します。この値を適用できるのは、重み付けに基づくルーティングが実装されている場合だけです。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
メッセージがサーバ グループに転送されると、要求を処理するために、最も高い q-value を持つ使用可能な要素が選択されます。使用可能な複数の要素が同一の最も高い q-value を共有している場合、選択されたロード バランシング アルゴリズムにより、これらの要素のいずれがネクストホップになるのかが決定されます。
複数の要素が同一の最も高い q-value に割り当てられている場合、リストの次の要素が使用される前に、最初の要素が最大負荷容量に達します。このカスケーディング ロード バランシング動作のために、すべてのサーバ グループ要素の q-value が異なる場合には、highest-q アルゴリズムだけを使用することをお勧めします。
ハッシュ アルゴリズム( request-uri 、 call-id 、または to-uri )のいずれかを使用する場合、ハッシュ アルゴリズムが決定論的であっても、キーの値に基づいてこれらの要素にわたって負荷が分散されます。ハッシュ アルゴリズムにより選択される要素が別のサーバ グループへの参照である場合、選択手順もそのサーバ グループに再帰的に適用されます。
(注) すべての SIP サーバ グループのロード バランシング アルゴリズムを決定するには、このコマンドを使用します。このコマンドの設定後に、SIP サーバ グループ コンフィギュレーション モードで lb-type コマンドを使用して、特定の SIP サーバ グループのロード バランシング アルゴリズムを変更できます。
次の例では、すべてのグローバルな SIP サーバ グループのロード バランシング アルゴリズムを call-id に基づくように設定する方法を示します。
次の例では、すべてのグローバルな SIP サーバ グループのロード バランシング アルゴリズムを要求 URI に基づくように設定する方法を示します。
次の例では、すべてのグローバルな SIP サーバ グループのロード バランシング アルゴリズムをデフォルト値(要求 URI)に設定する方法を示します。
|
|
---|---|
すべての SIP サーバ グループのグローバル ping をイネーブルにするには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip global-ping コマンドを使用します。すべての SIP サーバ グループのグローバル ping をディセーブルにするには、このコマンドの no 形式を使用します。
no server-group sip global-ping
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ping メカニズムを通じてグローバルに、サーバ グループ要素ステータスのモニタリングをイネーブルまたはディセーブルにするには、このコマンドを使用します。ping オプションは server-group sip ping-options コマンドを使用して設定します。
次の例では、SIP サーバ グループのグローバル ping をイネーブルにします。
|
|
---|---|
SIP サーバ グループを設定し、SIP サーバ グループ コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip group コマンドを使用します。SIP サーバ グループを削除するには、このコマンドの no 形式を使用します。
server-group sip group server-group-name network
no server-group sip group server-group-name network
(注) 使用されるサーバ グループ名は、発信要求の SIP URI に挿入されます。Cisco Unified CM などの一部のデバイスでは、処理前に要求の URI を検証するため、サーバ グループ名の設定は慎重に行う必要があります。この機能性を実現するために、完全修飾ドメイン名(FQDN)を使用してエンド デバイスを設定することが必要になる場合があります。 | |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドを使用する前に、 network 引数により指定されたネットワークを設定する必要があります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。サーバ グループ要素が設定されたら、そのサーバ グループをアクティブにする前に、commit コマンドを使用する必要があります。
次の例では、"internal" というネットワークを使用する SIP サーバ グループ "sg1" を作成し、サーバ グループ SIP コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
SIP サーバ グループの IP 要素を作成し、その特性を決定するには、SIP サーバ グループ コンフィギュレーション モードで element ip-address コマンドを使用します。IP 要素を SIP サーバ グループから削除するには、このコマンドの no 形式を使用します。
element ip-address ipaddress port { udp | tcp | tls } [ q-value q-value ] [ weight weight ]
no element ip-address ipaddress port { udp | tcp | tls } [ q-value q-value ] [ weight weight ]
SIP サーバ グループ コンフィギュレーション(cusp-config-sg)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、q-value が 1.0 で、重みが 0 (デフォルト値)のサーバ グループに対して要素を作成する方法を示します。
次の例では、q-value が 0.5 で、重みが 0 の TCP を使用するサーバ グループに対して要素を作成する方法を示します。
次の例では、サーバ グループから要素を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
SIP サーバ グループの参照要素を作成し、その特性を決定するには、SIP サーバ グループ コンフィギュレーション モードで element reference コマンド を使用します。参照要素を SIP サーバ グループから削除するには、このコマンドの no 形式を使用します。
element reference reference [ q-value q-value ] [ weight weight ]
no element reference reference
(オプション)サーバ グループ内の他の要素に対する、サーバ グループ要素のプライオリティを指定する実数。有効な値は 0.0 ~ 1.0 です。デフォルトの q-value は 1.0 です。 |
|
(オプション)重み付けに基づくルーティングを実装する場合に参照要素に割り当てられる割合。有効な範囲は 0 ~ 100 です。デフォルトの重みは 0 です。 |
SIP サーバ グループ コンフィギュレーション(cusp-config-sg)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、q-value が 1.0 で、重みが 0 (デフォルト)のグループに、サーバ グループ要素を追加する方法を示します。
次の例では、q-value が 0.5 で、重みが 0 のグループに、サーバ グループ要素を追加する方法を示します。
次の例では、サーバ グループから要素を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
SIP サーバ グループのフェイルオーバー応答コードを設定するには、SIP サーバ グループ コンフィギュレーション モードで failover-resp-code コマンドを使用します。フェイルオーバー応答コードを削除するには、このコマンドの no 形式を使用します。
failover-resp-code response-codes [ - response-codes ] [ , response-codes ]
SIP サーバ グループ コンフィギュレーション(cusp-config-sg)
|
|
---|---|
複数のフェイルオーバー応答コードを設定するには、個々のコードをカンマで区切り、ダッシュ記号を使用して範囲を指定します。カンマとダッシュの後にスペースを入力する必要があります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、応答コード 503、505、506、507、または 580 のいずれかが、次のサーバ グループ要素へのフェイルオーバーをトリガーできるように、フェイルオーバー応答コードを設定する方法を示します。
次の例では、応答コード 500 および 503 だけが次のサーバ グループ要素へのフェイルオーバーをトリガーできるように、フェイルオーバー応答コードを設定する方法を示します。
次の例では、応答コードにより次のサーバ グループ要素へのフェイルオーバーがトリガーされないように、フェイルオーバー応答コードを設定する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
SIP サーバ グループのロード バランシング アルゴリズムを設定するには、SIP サーバ グループ コンフィギュレーション モードで lb-type コマンドを使用します。ロード バランシング アルゴリズムを SIP サーバ グループから削除し、デフォルト値に戻すには、このコマンドの no 形式を使用します。
lb-type {global | highest-q | request-uri | call-id | to-uri | weight }
no lb-type {global | highest-q | request-uri | call-id | to-uri | weight }
SIP サーバ グループ コンフィギュレーション(cusp-config-sg)
|
|
---|---|
複数の要素が同一の最も高い q-value に割り当てられている場合、リストの次の要素が使用される前に、最初の要素が最大負荷容量に達します。このカスケーディング ロード バランシング動作のために、すべてのサーバ グループ要素の q-value が異なる場合には、highest-q アルゴリズムだけを使用することをお勧めします。
このコマンドでは、ロード バランス タイプが単一の SIP サーバ グループにだけ適用されます。ロード バランス タイプをすべての SIP サーバ グループに適用するには、 server-group sip global-load-balance コマンドを使用します。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、SIP サーバ グループのロード バランシング タイプをグローバルにに設定する方法を示します。
次の例では、SIP サーバ グループのロード バランシング アルゴリズムを、要求 URI に設定する方法を示します。
次の例では、SIP サーバ グループのロード バランシング タイプを、重み付けに基づくルーティングに設定する方法を示します。
次の例では、ロード バランシング タイプをデフォルト値(global)に戻す方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
サーバ グループの ping をイネーブルにするには、SIP サーバ グループ コンフィギュレーション モードで ping コマンドを使用します。サーバ グループの ping をディセーブルにするには、このコマンドの no 形式を使用します。
SIP サーバ グループ コンフィギュレーション(cusp-config-sg)
|
|
---|---|
特定のサーバ グループの ping がイネーブルになっている場合でも、 server-group sip global-ping command がイネーブルになるまで、ping は開始しません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、サーバ グループの ping をイネーブルにする方法を示します。
次の例では、サーバ グループの ping をディセーブルにする方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
すべての SIP サーバ グループのフェイルオーバー応答タイムアウト値を設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip retry-after コマンドを使用します。すべての SIP サーバ グループのフェイルオーバー応答タイムアウト値をデフォルト値に戻すには、このコマンドの no 形式を使用します。
server-group sip retry-after retry-after-time
no server-group sip retry-after
応答に Retry-After ヘッダー フィールドが含まれていない場合に、フェイルオーバー応答を受信してから、過負荷状態になったサーバ グループ要素が再び使用可能になるまでの時間(ミリ秒)を指定します。応答に Retry-After ヘッダー フィールドが含まれている場合、ヘッダー フィールドの値が使用されます。最小値は 0 です。デフォルトは 0 です。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
次の例では、すべての SIP サーバ グループの再試行タイムアウト値を 6,000 ミリ秒に設定する方法を示します。
次の例では、再試行タイムアウト値を 0 (デフォルト)に戻す方法を示します。
|
|
---|---|
SIP サーバ グループの ping オプションを設定し、SIP サーバ グループ ping オプション コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group sip ping-options コマンドを使用します。サブモードでコマンドの ping オプションをデフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
server-group sip ping-options network ip-address port
no server-group sip ping-options network
default server-group sip ping-options network
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドは、転送タイプが UDP のサーバ グループ要素にだけ関連するものです。 no コマンドを使用するには、ping オプションが存在している必要があります。
次の例では、IP アドレスが 10.2.3.4 で、"internal" という名前の SIP サーバ グループの ping オプションを設定する方法を示します。
次の例では、"internal" という名前の SIP サーバ グループのすべての ping オプションをデフォルト値に設定する方法を示します。
|
|
---|---|
SIP サーバ グループ ping の要求方式を設定するには、SIP サーバ グループ ping オプション コンフィギュレーション モードで method コマンドを使用します。SIP サーバ グループ ping の要求方式を削除するには、このコマンドの no 形式または default 形式を使用します。
SIP サーバ グループ ping オプション コンフィギュレーション(cusp-config-ping)
|
|
---|---|
このコマンドは、単一の SIP サーバ グループの ping オプション方式にだけ適用されます。すべての SIP サーバ グループに対してグローバル ping オプションを適用するには、 server-group sip global-ping-options コマンドを使用します。
次の例では、SIP サーバ グループ ping オプション方式を OPTIONS(デフォルト)に設定する方法を示します。
次の例では、SIP サーバ グループ ping オプション方式を PING に設定する方法を示します。
次の例では、SIP サーバ グループ ping オプション方式をデフォルト値に戻す方法を示します。
|
|
---|---|
SIP サーバ グループの ping タイプおよび間隔を設定するには、SIP サーバ グループ ping オプション コンフィギュレーション モードで ping-type コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
ping-type { proactive | reactive | adaptive } ping-interval [ adaptive-ping-interval-for-up-element ]
SIP サーバ グループ ping オプション コンフィギュレーション(cusp-config-ping)
|
|
---|---|
ping がバースト送信されないようにするために、要素は同時に ping されず、特定の間隔で ping されます。たとえば、ping 間隔が 50 ミリ秒に設定されており、サーバ グループに対して 3 つの要素が設定されているとします。ping は最初の要素に対して送信されます。50 ミリ秒後、2 つ目の要素に対して ping が送信されます。最後に、さらに 50 ミリ秒後、3 つ目の要素に対して ping が送信されます。
次の例では、ping 間隔を 1,000 ミリ秒にして、リアクティブな ping をサーバ グループに設定する方法を示します。
次の例では、ping 間隔を 2,000 ミリ秒にして、プロアクティブな ping をサーバ グループに設定する方法を示します。
次の例では、down 要素の ping 間隔を 1,000 ミリ秒、up 要素の ping 間隔を 2,000 ミリ秒にして、アダプティブな ping をサーバ グループに設定する方法を示します。
次の例では、サーバ グループの ping タイプのデフォルト値(ping 間隔が 1,000 ミリ秒のリアクティブな ping)に戻す方法を示します。
|
|
---|---|
SIP サーバ グループの ping タイムアウト間隔を設定するには、Cisco Unified SIP Proxy SIP サーバ グループ ping オプション コンフィギュレーション モードで timeout コマンドを使用します。SIP サーバ グループから ping タイムアウト間隔を削除し、デフォルト値に戻すには、このコマンドの no 形式または default 形式を使用します。
ping が失敗したと見なされるまでの、ping と応答の間隔の最大時間数(ミリ秒)を指定します。指定できる最小値は 0 です。デフォルト値は 500 です。 |
Cisco Unified SIP Proxy SIP サーバ グループ ping オプション コンフィギュレーション(cusp-config-ping)
|
|
---|---|
次の例では、SIP サーバ グループの ping タイムアウト間隔を 500 ミリ秒に設定する方法を示します。
次の例では、SIP サーバ グループの ping タイムアウト間隔を 1,000 ミリ秒に設定する方法を示します。
次の例では、SIP サーバの ping タイムアウト間隔をデフォルト値に戻す方法を示します。
|
|
---|---|
すべての SIP サーバ グループまたは単一の SIP サーバ グループのステータスを表示するには、Cisco Unified SIP Proxy EXEC モードで show status server-group sip コマンドを使用します。
show status server-group sip [ server-group-name ]
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、 show status server-group sip コマンドの出力例です。
表 5 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
重み付けに基づくルーティングを実装する場合に、ルート グループの request-URI または route-URI 要素に割り当てられる割合を表示します。 |
|
|
|
---|---|
RADIUS サーバ グループを設定し、RADIUS サーバ グループ コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで server-group radius group コマンドを使用します。RADIUS サーバ グループを削除するには、このコマンドの no 形式を使用します。
server-group radius group radius_server local-ipaddress
no server-group radius group radius_server local-ipaddress
プロキシ サーバが RADIUS メッセージを RADIUS サーバに送信するときに使用する、ローカル発信元 IP アドレスを指定します。ローカル IP アドレスは、グループを設定した後は変更できません。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドは、RADIUS サーバ グループを作成します。サーバは、設定された RADIUS サーバを通じてロード バランス アカウンティング メッセージを送信できます。Acct-Session-ID が同じすべてのアカウンティング メッセージは、同じ RADIUS サーバに送られます。
(注) Cisco Unified SIP Proxy 1.0 では、1 つの RADIUS サーバ グループだけを設定できます。
次の例では、RADIUS サーバ グループを作成する方法を示します。
次の例では、RADIUS サーバ グループを削除して、そのグループ内のすべての server-group 要素を削除します。
|
|
---|---|
RADIUS サーバ グループの IP 要素を作成し、その特性を決定するには、RADIUS サーバ グループ コンフィギュレーション モードで element ip-address コマンドを使用します。IP 要素を RADIUS サーバ グループから削除するには、このコマンドの no 形式を使用します。
element ip-address ip-address port shared-secret [ q-value q-value ]
no element ip-address ip-address port
サーバ グループ要素で使用されるポートを指定します。有効な値は 1024 ~ 65535 です。デフォルト ポートは、アカウンティングの場合は 1813、認証や権限付与の場合は 1812 です。 |
|
(オプション)サーバ グループ内の他の要素に対する、サーバ グループ要素のプライオリティを指定する実数を指定します。有効な値は 0.0 ~ 1.0 です。デフォルトは 1.0 です。 |
RADIUS サーバ グループ コンフィギュレーション(cusp-config-radius)
|
|
---|---|
次の例では、RADIUS サーバ グループの IP 要素を作成する方法を示します。
次の例では、RADIUS サーバ グループから IP 要素を削除する方法を示します。
|
|
---|---|
RADIUS サーバ グループの再送信回数値を設定するには、Cisco Unified SIP Proxy RADIUS サーバ グループ コンフィギュレーション モードで retransmit-count コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。
RADIUS サーバに対する RADIUS 要求の許可される再試行回数を指定します。再試行回数が最大に達した後に、成功しなかった応答が RADIUS サーバから取得された場合、RADIUS サーバはアウトオブサービスであるとしてマークされます。デフォルト値は 3 です。 |
Cisco Unified SIP Proxy RADIUS サーバ グループ コンフィギュレーション(cusp-config-radius)
|
|
---|---|
次の例では、デフォルトの retransmit-count 値に戻す方法を示します。
|
|
---|---|
RADIUS サーバ グループの再送信タイムアウト値を設定するには、Cisco Unified SIP Proxy RADIUS サーバ グループ コンフィギュレーション モードで retransmit-time コマンドを使用します。デフォルトの再送信タイムアウト値に戻すには、このコマンドの no 形式または default 形式を使用します。
RADIUS サーバからの応答を待機できる最大時間数(ミリ秒)を指定します。応答が受信されない場合、サーバを使用不可であると見なすまでに、サーバでは retransmit-count 値の回数まで要求を再試行します。デフォルト値は 500 です。 |
Cisco Unified SIP Proxy RADIUS サーバ グループ コンフィギュレーション(cusp-config-radius)
|
|
---|---|
次の例では、retransmit-timeout 値を 1000 に設定する方法を示します。
次の例では、デフォルトの retransmit-timeout 値に戻す方法を示します。
|
|
---|---|
すべての RADIUS サーバ グループまたは単一の RADIUS サーバ グループのステータスを表示するには、Cisco Unified SIP Proxy EXEC モードで show status server-group radius コマンドを使用します。
show status server-group radius [ server-group-name ]
Cisco Unified SIP Proxy EXEC (cusp)
|
|
---|---|
次の例は、 show status server-group radius コマンドの出力例です。
表 6 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで trigger condition コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
trigger condition trigger-condition-name
no trigger condition trigger-condition-name
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドはトリガー条件を設定します。トリガー条件は、トリガーと特定の条件(SIP メッセージ内の特定のヘッダーまたはフィールドに対する一致ルールを含む)を関連付けます。
トリガーは、それぞれの受信された要求に対して真偽を評価される名前付き条件です。条件が真である場合、プリセットされた動作が起動されます。
モジュールを実行するには、サーバで次のことを行う必要があります。
3. 要求に対して名前付きトリガー条件を評価します。条件が真である場合、次の手順が実行されます。真でない場合は、次のトリガーが確認されます。
4. 一致したトリガー条件に対応する、モジュール トリガーのパラメータからモジュール実行の詳細を判断します。
trigger condition コマンドは、トリガー ポイントの名前を指定し、条件の真偽テストを指定し、評価するトリガー セットでの位置を特定します。トリガー ポイントとして評価できる条件の種類は次のとおりです。
• 応答コード(明示的なコードまたはコードのクラスのいずれか)
これらのトリガー ポイントは、トリガー コンフィギュレーション モードでコマンドを使用して設定します。
trigger condition コマンドは、トリガーを発生させるために一致する必要のある条件の正規表現を入力値とします。正規表現の詳細については、http://java.sun.com/docs/books/tutorial/extra/regex/ を参照してください。
(注) すべてのトリガー条件では、"response" または "request" のいずれかにしかならない、MESSAGE フィールドを除く正規表現をサポートします。
次の例では、新しいトリガー条件 t1 を作成し、特定の条件が設定されるトリガー コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
SIP メッセージのヘッダーが要求ヘッダーまたは応答ヘッダーのいずれであるかに基づいて、トリガー条件を発生させるかどうかを決定します。 |
|
特定の正規化ポリシーの発信 SIP メッセージの正規化後アルゴリズムを設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで trigger post-normalization コマンド を使用します。正規化ポリシーから正規化後ポリシー アルゴリズムを削除するには、このコマンドの no 形式を使用します。
trigger post-normalization sequence sequence-number { by-pass | policy policy } [ condition trigger-condition ]
no trigger post-normalization sequence sequence-number policy policy [ condition trigger-condition ]
正規化後アルゴリズムを適用する、あらかじめ定義されたポリシー名を指定します。 by-pass が選択されていると、ルーティングは RFC 3263 を使用して直接行われます。 |
|
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ルーティング ポリシーが適用された後にどの正規化ポリシーが実行されるのかを決定するには、このコマンドを使用します。ルーティング ポリシーが適用される前にどの正規化ポリシーが実行されるのかを決定するには、 trigger pre-normalization コマンドを使用します。
次の例では、無条件に実行されるようにポリシー p1 を呼び出す方法を示します。
次の例では、無条件に実行されるように by-pass ポリシーを呼び出す方法を示します。
次の例では、正規化後のポリシー p1 に対する呼び出しを削除する方法を示します。
|
|
---|---|
着信 SIP メッセージの正規化前アルゴリズムを正規化ポリシーに設定するには、Cisco Unified SIP Proxy コンフィギュレーション モードで trigger pre-normalization コマンド を使用します。正規化前ポリシー アルゴリズムを正規化ポリシーから削除するには、このコマンドの no 形式を使用します。
trigger pre-normalization sequence sequence-number { by-pass | policy policy } [ condition trigger-condition ]
no trigger pre-normalization sequence sequence-number { by-pass | policy policy } [ condition trigger-condition ]
正規化前アルゴリズムを適用する、あらかじめ定義されたポリシー名を指定します。 by-pass が選択されていると、ルーティングは RFC 3263 を使用して直接行われます。 |
|
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ルーティング ポリシーが適用される前にどの正規化ポリシーが実行されるのかを決定するには、このコマンドを使用します。ルーティング ポリシーが適用された後にどの正規化ポリシーが実行されるのかを決定するには、 trigger post-normalization コマンドを使用します。
次の例では、無条件に実行されるようにポリシー p1 を呼び出す方法を示します。
次の例では、無条件に実行されるように by-pass ポリシーを呼び出す方法を示します。
次の例では、正規化前のポリシー p1 に対する呼び出しを削除する方法を示します。
|
|
---|---|
ルーティング ポリシーをトリガー条件と関連付けるには、Cisco Unified SIP Proxy コンフィギュレーション モードで trigger routing コマンドを使用します。ルーティング ポリシーと条件の間の関連付けを削除するには、このコマンドの no 形式を使用します。
trigger routing sequence sequence-number { by-pass | policy policy } [ condition trigger-condition ]
no trigger routing sequence sequence-number { by-pass | policy policy } [ condition trigger-condition ]
ルーティング アルゴリズムを適用する、あらかじめ定義されたポリシー名を指定します。 by-pass が選択されていると、ルーティングは RFC 3263 を使用して直接行われます。 |
|
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ルーティング トリガーにより、受信した要求に対して、設定されたルーティング ポリシーのどれが実行されるのかが決定します。要求の特性が特定の条件と一致する場合、指定されたルーティング ポリシーが実行され、要求のネクストホップが決定します。
次の例では、ポリシー p1 を条件 t1 に関連付ける方法を示します。
次の例では、by-pass ポリシーを条件 mid-dialog に対して関連付ける方法を示します。
次の例では、ポリシーと条件の関連付けを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
既存のトリガー条件のシーケンス番号を設定し、トリガー シーケンス コンフィギュレーション モードを開始するには、トリガー コンフィギュレーション モードで sequence コマンドを使用します。シーケンス番号をトリガー条件から削除するには、このコマンドの no 形式を使用します。
Trigger コンフィギュレーション(cusp-config-trigger)
|
|
---|---|
すべてのトリガー シーケンス コンフィギュレーション モード コマンドは、 and 条件を設定します。つまり、特定のトリガーが発生するためには、すべての条件が一致する必要があります。トリガー シーケンスのリストが or 条件のリストとして評価されるため、1 つが一致すると、それ以降のシーケンス番号は無視されます。
次の例では、シーケンス番号 1 を既存のトリガー条件 t1 に割り当てる方法を示します。
次の例では、シーケンス番号 1 を既存のトリガー条件 t1 から削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
このヘッダーの正規表現と一致する場合に発生するトリガーを設定するには、トリガー シーケンス コンフィギュレーション モードで header コマンドを使用します。トリガーを削除するには、このコマンドの no 形式を使用します。
header header-name { first | last | all } header-value
no header header-name { first | last | all } header-value
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、ヘッダー user@example.com の最初の出現時に、このトリガーが発生するように設定する方法を示します。
次の例では、mid-dialog を使用してトリガーを削除する方法を示します。
サーバ側トランザクションに対するトリガー条件の着信ネットワークを設定するには、トリガー シーケンス コンフィギュレーション モードで in-network コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件の "internal" というネットワークの in-network フィールドを設定する方法を示します。
次の例では、トリガー条件から in-network フィールドを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
特定のローカル IP アドレスでトリガーが発生する、トリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで local-ip コマンドを使用します。ローカル IP アドレスをトリガー条件から削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件のローカル リッスン IP アドレスを設定する方法を示します。
次の例では、トリガー条件からローカル リッスン IP アドレスを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
特定のローカル リッスン ポートでトリガーが発生する、トリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで local-port コマンドを使用します。トリガー条件からローカルリッスン ポートを削除するには、このコマンドの no 形式を使用します。
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件にローカルリッスン ポートを設定する方法を示します。
次の例では、トリガー条件からローカルリッスン ポートを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
SIP メッセージのヘッダーが要求ヘッダーか応答ヘッダーかに基づいて、トリガー条件が発生するかどうかを決定するには、トリガー シーケンス コンフィギュレーション モードで message コマンドを使用します。トリガー条件からメッセージ トリガーを削除するには、このコマンドの no 形式を使用します。
message { request | response }
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、着信メッセージが SIP 要求ヘッダーの場合に発生するトリガーを設定する方法を示します。
次の例では、着信メッセージが SIP 応答ヘッダーの場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件から message フィールドを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
要求に含まれる特定の SIP メソッド名でトリガーが発生するトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで method コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件のメソッド名を INVITE に設定する方法を示します。
次の例では、トリガー条件からメソッド名を削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
ダイアログ中の応答で発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで mid-dialog コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、ダイアログ中の応答でトリガーを発生するよう設定する方法を示します。
クライアント側トランザクションのトリガー条件として発信ネットワークを設定するには、トリガー シーケンス コンフィギュレーション モードで out-network コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件の "external" というネットワークの out-network フィールドを設定する方法を示します。
次の例では、トリガー条件から out-network フィールドを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
特定のプロトコル名で発生するトリガーのトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで protocol コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、転送プロトコルとして UDP を使用するトリガー条件を設定する方法を示します。
次の例では、トリガー条件から転送プロトコル名を削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
指定したヘッダー パラメータの正規表現に一致する場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで proxy-route header-param コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
proxy-route header-param header-param-name match-string
no proxy-route header-param header-param-name
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、ヘッダー パラメータ service-ref が abczyx123 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件からヘッダー パラメータを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
指定した URI コンポーネントの正規表現に一致する場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで proxy-route uri-component コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
proxy-route uri-component host host | port port | scheme scheme | uri uri | user user
no proxy-route uri-component host host | port port | scheme scheme | uri uri | user user
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、ユーザ コンポーネントが 949 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、スキーム コンポーネントが sip に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、ホスト コンポーネントが 10.3.29.107 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、ポート コンポーネントが 5060 に一致するときに発生するトリガーを設定する方法を示します。
次の例では、URI が sip:9495550101@10.3.29.107 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件からユーザ URI コンポーネントを削除する方法を示します。
指定した URI パラメータの正規表現に一致する場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで proxy-route uri-param コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
proxy-route uri-param uri-param-name match-string
no proxy-route uri-param uri-param-name
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、URI パラメータ transport が tcp に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件からユーザ URI パラメータを削除する方法を示します。
ピア要素の特定のリモート IP アドレスでトリガーが発生するトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで remote-ip コマンドを使用します。トリガー条件からリモート IP アドレスを削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件のリモート IP アドレスを設定する方法を示します。
次の例では、トリガー条件からリモート IP アドレスを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
ピア要素の特定のリモート ポート番号でトリガーが発生するトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで remote-port コマンドを使用します。トリガー条件からリモート ポートを削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件のリモート ポートを設定する方法を示します。
次の例では、トリガー条件からリモート ポートを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
指定した URI コンポーネントの正規表現に一致する場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで request-uri uri-component コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
request-uri uri-component host host | port port | scheme scheme | uri uri | user user
no request-uri uri-component host host | port port | scheme scheme | uri uri | user user
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、ユーザ コンポーネントが 949 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、スキーム コンポーネントが sip に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、ホスト コンポーネントが 10.3.29.107 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、ポート コンポーネントが 5060 に一致するときに発生するトリガーを設定する方法を示します。
次の例では、URI が sip:9495550101@10.3.29.107 に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件からユーザ URI コンポーネントを削除する方法を示します。
指定した URI パラメータの正規表現に一致する場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで request-uri uri-param コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
request-uri uri-param uri-param-name match-string
no request-uri uri-param uri-param-name
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、URI パラメータ transport が tcp に一致する場合に発生するトリガーを設定する方法を示します。
次の例では、トリガー条件からユーザ URI パラメータを削除する方法を示します。
特定の応答で発生するトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで response-code コマンドを使用します。トリガー条件から応答コードを削除するには、このコマンドの no 形式を使用します。
トリガー条件の SIP 応答コードを指定します。数値を指定できます。または N(/d){2} という形式で設定できます(この N はクラス応答の数値です)。たとえば、2xx 応答には 2 を入力します。 |
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、トリガー条件の応答コードを 408 に設定する方法を示します。
次の例では、トリガー条件から応答コードを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
指定した時間ポリシーを満たす場合に発生するトリガーを設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで time コマンドを使用します。時間ポリシーを削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger-seq)
|
|
---|---|
次の例では、時間ポリシー friday を満たす場合に発生するトリガー条件 t1 を設定する方法を示します。
次の例では、時間ポリシーを使用してトリガー条件を削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
User Agent ヘッダーフィールドの値で発生するトリガー条件を設定するには、Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション モードで user-agent-hdr コマンドを使用します。トリガー条件を削除するには、このコマンドの no 形式を使用します。
user agent-hdr user-agent-hdr-value
no user agent-hdr user-agent-hdr-value
Cisco Unified SIP Proxy トリガー シーケンス コンフィギュレーション(cusp-config-trigger)
|
|
---|---|
次の例では、トリガー条件の user-agent ヘッダーを設定する方法を示します。
次の例では、トリガー条件から user agent ヘッダーを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
ファイルからルート テーブルのルートをロードするには、Cisco Unified SIP Proxy コンフィギュレーション モードで route table ファイル コマンドを使用します。ファイルからロードしたルート テーブルとルートを削除するには、このコマンドの no 形式を使用します。
route table table_name file route-file
no route table table_name file route-file
ルート情報のロード元であるファイルを指定します。ファイル パスの先頭には pfs:/cusp/routes/ を指定する必要があります。 |
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
ルート テーブルは、このコマンドを使用してファイルからロードされるルート、または route table サブモード コマンドを使用して設定されるルートで構成されます。また、ルーティング テーブルでは、ファイルからロードされるルートと、システム上で設定されるルートは混在できません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ファイル routes.txt のルートをルート テーブル t1 にロードする方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
ルート テーブルを作成し、ルート テーブル コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで route table コマンドを使用します。ルート テーブルを削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドを入力してから、ルート テーブル コンフィギュレーション モードを開始します。ルート テーブルに追加するルートを設定するには、この コンフィギュレーション モードでコマンドを使用します。 key group 、 key target-destination 、 key response 、および key route-uri target-destination コマンドを使用して指定したルート テーブルのキーに基づいて、検索は実行されます。空白スペースを含むキーは、引用符を使用して指定する必要があります。
ルート テーブルは、このコマンドを使用してアクセスされるサブモード コマンドを使用して設定されるルート、または route table file コマンドを使用してファイルからロードされるルートで構成されます。ただし、ルート テーブルでは、システム上で設定されるルートと、ファイルからロードされるルートは混在できません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ルート テーブル t1 を設定する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
RFC 3263 を使用して単純にルーティングされるようにルート テーブルのメッセージを設定するには、ルート コンフィギュレーション モードで key default-sip コマンドを使用します。ルート テーブルからキーを削除するには、このコマンドの no 形式を使用します。
( sip network コマンドを使用して以前に設定された)このルートに関連付けられている SIP ネットワークの名前を指定します。 |
ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
検索キーは、一致している SIP メッセージの一部を表します。また、ルーティング テーブルに対して一意である必要があります。
次の例では、RFC 3263 を使用してルーティングされるようにルート テーブルのメッセージを設定する方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
ルート グループをルーティング テーブルに割り当て、それを検索キーの番号に関連付けるには、ルート テーブル コンフィギュレーション モードで key group コマンドを使用します。ルーティング テーブルの検索キーからルート グループの割り当てを削除するには、このコマンドの no 形式を使用します。
key key group route-group name
ルート テーブルの検索キーを指定します。検索キーは、一致している SIP メッセージの一部を表します。また、ルーティング テーブルに対して一意である必要があります。 |
|
ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
ルート グループと Request-URI を( key target-destination コマンドを使用して)同じキー番号に割り当てることはできません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、以前に設定したルート グループをルーティング テーブルに割り当て、それにキー番号を割り当てる方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
検索ポリシーをルーティング テーブルのキーに割り当てるには、ルート テーブル コンフィギュレーション モードで key policy コマンドを使用します。ルーティング テーブルのキーからルート ポリシーの割り当てを削除するには、このコマンドの no 形式を使用します。
no key key policy route-policy
ルート テーブルの検索キー番号を指定します。検索キーは、一致している SIP メッセージの一部を表します。また、ルーティング テーブルに対して一意である必要があります。 |
|
ルーティング テーブルで使用するルート検索ポリシー( policy lookup コマンドで設定したポリシー)を指定します。 |
ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
指定したネクストホップのタプルが、ルート アドバンス処理によって使い尽くされた場合にルーティングする先の定義済みのルーティング ポリシーをこのコマンドを使用して設定します。このコマンドは、まず policy lookup コマンドを使用してポリシーを設定する必要があります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、以前に設定した検索ポリシーをルーティング テーブルに割り当て、それにキー番号を割り当てる方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
応答コードをルーティング テーブルの検索キーに割り当てるには、ルート テーブル コンフィギュレーション モードで key response コマンドを使用します。ルーティング テーブルの検索キーから応答コードの割り当てを削除するには、このコマンドの no 形式を使用します。
key key response response-code
no key key [response response-code]
ルート テーブルの検索キー番号を指定します。検索キーは、一致している SIP メッセージの一部を表します。また、ルーティング テーブルに対して一意である必要があります。 |
|
ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
このコマンドは、まず failover-resp-code コマンドを設定する必要があります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、応答コードをルーティング テーブルに割り当て、それにキー番号を割り当てる方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えるには、Cisco Unified SIP Proxy ルート テーブル コンフィギュレーション モードで key route-uri target-destination コマンドを使用します。ルーティング テーブルの検索キーから route-URI の割り当てを削除するには、このコマンドの no 形式を使用します。
key key route-uri route-uri target-destination target-destination network
no key key [ route-uri route-uri target-destination target-destination network ]
ルート テーブルの検索キー番号を指定します。検索キーは、一致している SIP メッセージの一部を表します。また、ルーティング テーブルに対して一意である必要があります。 |
|
request-URI のホストとポート、およびトランスポートを指定します。このフィールドの形式は host:port:transport です。port と transport は省略可能です。 |
|
Cisco Unified SIP Proxy ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
route-URI は、まず element route-uri コマンドを使用して設定する必要があります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、route-URI をルーティング テーブルに割り当て、それにキー番号を割り当てる方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI ヘッダーを追加し、それをルート グループの request-URI ヘッダーに置き換え、要素コンフィギュレーション モードを開始します。 |
|
宛先を発信 SIP 要求に指定された値に置き換えるには、ルート テーブル コンフィギュレーション モードで key target-destination コマンドを使用します。ルーティング テーブルのキーから request-URI を削除するには、このコマンドの no 形式を使用します。
key key target-destination target-destination network
no key key [ target-destination request-uri-host-port network]
ルート テーブル コンフィギュレーション(cusp-config-rt)
|
|
---|---|
request-URI はまず element target-destination コマンドを使用して設定する必要があります。
request-URI と( key group コマンドを使用する)ルート グループは、同じキー番号を使用できません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、宛先をルーティング テーブルに割り当て、それにキー番号を割り当てる方法を示します。
次の例では、ルート テーブルから検索キーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI をルーティング テーブルの検索キーに割り当て、宛先を発信 SIP 要求に指定された値に置き換えます。 |
|
ルート グループを作成し、ルート グループ コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで route group コマンドを使用します。ルート グループを削除するには、このコマンドの no 形式を使用します。
route group route-group-name [ time-policy ] [ weight ]
no route group route-group-name
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
このコマンドはルート グループとそのルート グループ要素を設定します。ルート グループは、1 つまたは複数のルート グループ要素、またはネクストホップのタプル設定のセットです。ルート グループを使用すると、ネクストホップのデータ タプルの特定のセットを、複数のルート設定で再利用できます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ルート グループ g1 を作成し、ルート グループ コンフィギュレーション モードを開始する方法を示します。
次の例では、重み付けに基づくルーティングを使用してルート グループを作成する方法を示します。
次の例では、時間に基づくルーティングと重み付けに基づくルーティングを使用してルート グループを作成する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
route-URI ヘッダーを追加し、それをルート グループの request-URI ヘッダーに置き換える場合、および要素コンフィギュレーション モードを開始する場合、Cisco Unified SIP Proxy ルート グループ コンフィギュレーション モードで element-route-uri コマンドを使用します。ルート グループからルート エントリを削除するには、このコマンドの no 形式を使用します。
element route-uri route-uri network [q_value]
no element route-uri route-uri network
(オプション)サーバ グループ内の他のサーバ グループ要素に対するサーバ グループ要素のプライオリティを指定する実際の数値を表します。有効な値は 0.0 ~ 1.0 です。デフォルトは 1.0 です。 |
Cisco Unified SIP Proxy ルート グループ コンフィギュレーション(cusp-config-rg)
|
|
---|---|
特定のネットワークに複数の route-URI を割り当てることができます。
weight オプションの場合、サーバ グループの各要素に重み付けが割り当てられます。それによって、サーバ グループ内で同じプライオリティ(q-value)を持つ他の要素の重み付けに対して、重み付けに比例するトラフィックの負荷を各要素が受信します。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、route-URI 要素をルート グループに追加する方法を示します。
次の例では、ルート グループから route-URI 要素を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
重み付けに基づくルーティングを実装する場合にルート グループの request-URI または route-URI に割り当てる割合を設定します。 |
route-URI 要素をルート グループに追加し、要素コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy ルート グループ コンフィギュレーション モードで element-route-uri コマンドを使用します。ルート グループからルート エントリを削除するには、このコマンドの no 形式を使用します。
element route-uri route-uri request-uri-host-port request-uri-host-port network [q_value]
no element route-uri route-uri network
要求の Request-URI-host-port を指定します。このフィールドの形式は、host:port です。port は省略可能です。 |
|
(オプション)サーバ グループ内の他のサーバ グループ要素に対するサーバ グループ要素のプライオリティを指定する実際の数値を表します。有効な値は 0.0 ~ 1.0 です。デフォルトは 1.0 です。 |
Cisco Unified SIP Proxy ルート グループ コンフィギュレーション(cusp-config-rg)
|
|
---|---|
特定のネットワークに複数の route-URI を割り当てることができます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、route-URI 要素をルート グループに追加する方法を示します。
次の例では、ルート グループから route-URI 要素を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
重み付けに基づくルーティングを実装する場合にルート グループの request-URI または route-URI に割り当てる割合を設定します。 |
宛先要素をルート グループに追加し、要素コンフィギュレーション モードを開始するには、ルート グループ コンフィギュレーション モードで element target-destination コマンドを使用します。ルート グループからルート エントリを削除するには、このコマンドの no 形式を使用します。
element target-destination target-destination network [ q_value]
no element target-destination target-destination
要求の宛先に基づいて、ネクストホップのタプルを指定します。このフィールドの形式は、host:port です。port は省略可能です。 |
|
(オプション)サーバ グループ内の他のサーバ グループ要素に対するサーバ グループ要素のプライオリティを指定する実際の数値を表します。有効な値は 0.0 ~ 1.0 です。デフォルトは 1.0 です。 |
Cisco Unified SIP Proxy ルート グループ コンフィギュレーション(cusp-config-rg)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、宛先要素をルート グループに追加する方法を示します。
次の例では、ルート グループから宛先要素を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
重み付けに基づくルーティングを実装する場合にルート グループの request-URI または route-URI に割り当てる割合を設定します。 |
要素の request-URI または要素の route-URI のフェイルオーバー コードを設定するには、要素の request-URI コンフィギュレーション モードまたは要素の route-URI コンフィギュレーション モードで failover-codes コマンドを使用します。フェイルオーバー コードを削除するには、このコマンドの no 形式を使用します。
failover-codes codes [ - code ] [ , continue ]
SIP 応答コードをカンマ区切りで指定します。複数の範囲を示すために使用するカンマとダッシュの前後には、単一の空白スペースを入力する必要があります。 |
要素コンフィギュレーション(cusp-config-rg-element)
|
|
---|---|
次の例では、ルート グループの route-URI 要素に応答コードを追加する方法を示します。
次の例では、ルート グループの route-URI 要素に応答コードを追加する方法を示します。
次の例では、route-URI 要素からフェイルオーバー コードを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
要素の request-URI または要素の route-URI の時間ポリシーを設定するには、要素の request-URI コンフィギュレーション モードまたは要素の route-URI コンフィギュレーション モードで time-policy コマンドを使用します。時間ポリシーを削除するには、このコマンドの no 形式を使用します。
時間に基づくルーティングを実装する場合、 policy time コマンドを使用して以前に設定した時間ポリシーを指定します。このオプションが有効なのは、 time-policy オプションが route group コマンドで指定されている場合だけです。 |
要素コンフィギュレーション(cusp-config-rg-element)
|
|
---|---|
次の例では、route-URI 要素の時間ポリシーを設定する方法を示します。
次の例では、route-URI 要素から時間ポリシーを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
重み付けに基づくルーティングを実装する場合に request-URI または route-URI に割り当てる重み付けの割合を設定するには、要素コンフィギュレーション モードで weight コマンドを使用します。重み付けを削除するには、このコマンドの no 形式を使用します。
重み付けに基づくルーティングを実装する場合にルート グループの request-URI または route-URI に割り当てる割合を設定します。有効な範囲は 0 ~ 100 です。設定しない場合、デフォルトの重み付けは 50 です。このオプションが有効なのは、 weight オプションが route group コマンドで指定されている場合だけです。 |
要素コンフィギュレーション(cusp-config-rg-element)
|
|
---|---|
次の例では、重み付けに基づくルーティングの 50% の重み付けがある route-URI 要素を設定する方法を示します。
次の例では、route-URI 要素から重み付け値を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
Time-of-Day ポリシーを作成し、時間ポリシー コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで policy time コマンドを使用します。時間ポリシーを削除するには、このコマンドの no 形式を使用します。
no policy time time_policy_name
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
start-time と end-time の値は RFC 2445 iCA1 COS DATE-TIME 形式で入力します。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、時間ポリシーを作成し、時間ポリシー コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始するには、ポリシー時間 コンフィギュレーション モードで sequence コマンドを使用します。時間ポリシーからステップを削除するには、このコマンドの no 形式を使用します。
ポリシー時間コンフィギュレーション(cusp-config-time)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、時間ポリシー ステップを作成し、時間ポリシー ステップ コンフィギュレーション モードを開始する方法を示します。ポリシー ステップの開始時間と終了時間は次のように設定されます。
次の例では、時間ポリシー ステップを削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
時間ポリシー ステップの終了時間を設定するには、Cisco Unified SIP Proxy ポリシー時間シーケンス コンフィギュレーション モードで end-time コマンドを使用します。時間ポリシー ステップから終了時間を削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy ポリシー時間シーケンス コンフィギュレーション(cusp-config-time-seq)
|
|
---|---|
時間ポリシー ステップはローカルの時間帯を使用します。end-time がない場合、ポリシー ステップでは end-time に制約を設定しません。end-time が現在の時間より後ではない場合、エラーがスローされます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、2008 年 8 月 1 日の 12:00 まで適用される時間ポリシー ステップを作成する方法を示します。
次の例では、時間ポリシー ステップから終了時間を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
時間ポリシー ステップが適用される年の月を設定するには、ポリシー時間シーケンス コンフィギュレーション モードで month コマンドを使用します。時間ポリシー ステップに割り当てられた month 値を削除するには、このコマンドの no 形式を使用します。
month begin month [- end-month ] [ , ] (continue) [end-month]
no month begin month [- end-month ] [ , ] (continue) [end-month]
(オプション)時間ポリシー ステップが適用される最後の月を指定します。月の先頭 3 文字として値を入力します。 複数の範囲で追加の終了月を指定して、追加のオプション パラメータを指定できます。複数の範囲を入力する場合、カンマとダッシュを使用して範囲を指定します。複数の範囲を示すために使用するカンマとダッシュの前後には、単一の空白スペースを入力します。 |
ポリシー時間シーケンス コンフィギュレーション (cusp-config-time-seq)
|
|
---|---|
last-month 値が入力されない場合、時間ポリシーは、 first-month 値で指定した月にだけ適用されます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、1 月にだけ有効にする時間ポリシー ステップを設定する方法を示します。
次の例では、1 月から 6 月まで有効になる時間ポリシー ステップを設定する方法を示します。
次の例では、1 月、2 月、5 月、10 月、11 月、および 12 月に有効になる時間ポリシー ステップを設定する方法を示します。
次の例では、時間ポリシーから月の制約を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
時間ポリシー ステップの開始時間を設定するには、Cisco Unified SIP Proxy ポリシー時間シーケンス コンフィギュレーション モードで start-time コマンドを使用します。時間ポリシー ステップから開始時間を削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy ポリシー時間シーケンス コンフィギュレーション(cusp-config-time-seq)
|
|
---|---|
時間ポリシー ステップはローカルの時間帯を使用します。start-time がない場合、ポリシー ステップは start-time に制約を設定しません。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、2008 年 7 月 1 日の 14:15:20 から適用される時間ポリシー ステップを作成する方法を示します。
次の例では、時間ポリシー ステップから開始時間を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
時間ポリシー ステップが適用される月の日付を設定するには、ポリシー時間 コンフィギュレーション モードで day-of-month コマンドを使用します。時間ポリシー ステップに割り当てられた days-in-month 値をディセーブルにするには、このコマンドの no 形式を使用します。
day-of-month begin day [- end-day ] [ , ] (continue) [end-day]
no day-of-month begin day [- end-day ] [ , ] (continue) [end-day]
(オプション)時間ポリシー ステップが適用される月の最後の日付。 複数の範囲で追加の開始日と終了日を指定して、追加のオプションのパラメータを指定できます。複数の範囲を入力する場合、カンマとダッシュを使用して範囲を指定します。複数の範囲を示すために使用するカンマとダッシュの前後には、単一の空白スペースを入力します。 |
ポリシー時間コンフィギュレーション(cusp-config-time)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ポリシーが月の最初の日に適用される時間ポリシー ステップを設定する方法を示します。
次の例では、ポリシーが月の 1 日、10 日、11 日、12 日、13 日、14 日、15 日、および 28 日に適用される時間ポリシー ステップを設定する方法を示します。
次の例では、時間ポリシー ステップから day-of-month 値を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
時間ポリシー ステップが適用される曜日を設定するには、ポリシー時間 コンフィギュレーション モードで day-of-week コマンドを使用します。時間ポリシー ステップに割り当てられた day-of-week 値をディセーブルにするには、このコマンドの no 形式を使用します。
day-of-week begin day [- end-day ] [ , ] (continue) [end-day]
no day-of-week begin day [- end-day ] [ , ] (continue) [end-day]
(オプション)時間ポリシー ステップが適用される最後の曜日を指定します。値は曜日の先頭 3 文字を使用して入力します。 複数の範囲で追加の開始日と終了日を指定して、追加のオプションのパラメータを指定できます。複数の範囲を入力する場合、カンマとダッシュを使用して範囲を指定します。複数の範囲を示すために使用するカンマとダッシュの前後には、単一の空白スペースを入力する必要があります。 |
ポリシー時間コンフィギュレーション(cusp-config-time)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ポリシーが特定の週の月曜日にだけ適用される時間ポリシー ステップを設定する方法を示します。
次の例では、ポリシーが特定の週の月曜日、水曜日、木曜日、および金曜日に適用される時間ポリシー ステップを設定する方法を示します。
次の例では、時間ポリシーから day-of-week 値を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
時間ポリシー ステップが適用される時刻を設定するには、ポリシー時間シーケンス コンフィギュレーション モードで time コマンドを使用します。時間ポリシー ステップに割り当てられた times-in-day 値をディセーブルにするには、このコマンドの no 形式を使用します。
time begin time [- end-time ] [ , ] (continue) [end-time]
no time begin time [- end-time ] [ , ] (continue) [end-time]
ポリシーの終了時間(GMT)を指定します。時間は HH:MM:SS の形式で入力されます。 複数の範囲で追加の開始時間と終了時間を指定して、追加のオプションのパラメータを指定できます。複数の範囲を入力する場合、カンマとダッシュを使用して範囲を指定します。複数の範囲を示すために使用するカンマとダッシュの前後には、単一の空白スペースを入力する必要があります。 |
ポリシー時間シーケンス コンフィギュレーション (cusp-config-time-seq)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、時間ポリシーで時刻を設定し、午前 9:00 から 午後 5:00 まで有効にする方法を示します。
次の例では、時間ポリシーから times-in-day 値を削除し、時間ポリシーを 1 日中有効にする方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
開始時間と終了時間を使用して Time-of-Day ポリシーのステップを設定し、シーケンス コンフィギュレーション サブモードを開始します。 |
|
ルーティングの検索ポリシーを設定し、ポリシー検索コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで policy lookup コマンドを使用します。検索ポリシーからフィールド シーケンス特性を削除するには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、検索ポリシーのフィールド シーケンス特性を設定し、検索コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
検索ポリシーのフィールド シーケンス特性を設定し、シーケンス フィールド コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy ポリシー検索コンフィギュレーション モードで sequence field コマンドを使用します。検索ポリシーからフィールド シーケンス特性を削除するには、このコマンドの no 形式を使用します。
sequence sequence-number table-name field { in-network | local-ip-address | local-ip-port | remote-ip-address | remote-ip-port }
Local-ip-address:受信ローカル IP アドレスのアドレス Local-ip-port:受信ローカル IP アドレスのアドレスとポート |
|
Cisco Unified SIP Proxy ポリシー検索コンフィギュレーション(cusp-config-lookup)
|
|
---|---|
このコマンドを使用して、SIP 以外のヘッダー関連情報を使用するルート テーブルとその検索キーで検索ポリシーを設定します。このコマンドは、検索ポリシーのキー修飾子とルールを設定するシーケンス フィールド コンフィギュレーション サブモードを開始します。サブモードのコマンドが設定されていない場合、プロキシはデフォルトのルールを使用し、キー修飾子は使用せずに設定されます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、検索ポリシーのフィールド シーケンス特性を設定し、シーケンス フィールド コンフィギュレーション モードを開始する方法を示します。
次の例では、検索ポリシーからフィールド シーケンス特性を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
検索ポリシーのルーティング アルゴリズムを決定するルールを設定するには、Cisco Unified SIP Proxy ポリシー検索シーケンス フィールドおよびシーケンス ヘッダー コンフィギュレーション モードで rule コマンドを使用します。検索ポリシーからルールを削除するには、このコマンドの no 形式を使用します。
rule { exact | prefix | subdomain | subnet | fixed length } [ case-insensitive ]
no rule { exact | prefix | subdomain | subnet | fixed length } [ case-insensitive ]
(オプション)サブドメインの一致を使用する場合、このオプションは、一致で大文字と小文字を区別しないことを指定します。その結果、要求に nonSIP request-URI が含まれる場合、検索は失敗しません。ドメイン名の一致は通常は大文字と小文字を区別するため、この設定が必要になることもあります。 |
Cisco Unified SIP Proxy ポリシー検索シーケンス フィールドおよびシーケンス ヘッダー コンフィギュレーション(cusp-config-lookup-seq)
|
|
---|---|
検索ポリシーで使用できるさまざまなアルゴリズム ルールのその他の情報は次のとおりです。
この検索の種類は、文字列の一致ルールを使用して実行されます。検索フィールドは、指定したルート テーブルのルートのキーと一致する必要があります。
この検索の種類は、指定したルート テーブルの各ルートに含まれるキーに対して、最も長いプレフィクスの一致を実行します。たとえば、次のようになります。
検証する要求の一部に "5550100" という値が含まれ、指定したルート テーブルのルートに "555" というキーがある場合、一致があります。同じテーブルに "55501" というキーの別のルートがある場合、これも一致し、こちらの方が優先されます。一致するキーの桁数が多いためです。一致は、数字と任意の文字列の両方で実行できます。
この検索は、指定したルート テーブルの各ルートに含まれるキーに対して、Request-URI(完全修飾ドメイン名または IP アドレス)のホスト部分と一致します。
(注) ドメイン名の一致では大文字と小文字が区別され、最も詳細な一致が優先されます。IP アドレスの一致は完全一致である必要があります。要求に nonSIP request-URI が含まれる場合、この検索は失敗します。このエラーを回避するには、case-insensitive キーワード オプションを使用します。
この検索は、指定したルート テーブルの各ルートに含まれるキーに対して、指定した Request-URI フィールド内の IP アドレスに一致します。
この検索の種類は、指定したルート テーブルの各ルートに含まれるキーの先頭の n 文字について、完全一致の検索を試みます。例:
Request-URI 内の電話番号が検証され、97395550100 という値を持つとします。一致する必要がある文字数が 3 に設定されている場合、指定したルーティング テーブルのルートに 973 というキーがある場合にだけ、一致が発生します。一致は、数字と任意の文字列の両方で実行できます。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、最も長いプレフィクスの一致を検索するように検索ポリシー ルールを設定する方法を示します。
次の例では、キーの最も長いサブドメインを検索し、大文字と小文字を区別しないように検索ポリシー ルールを設定する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
検索ポリシーのキー修飾子を設定するには、Cisco Unified SIP Proxy ポリシー検索シーケンス フィールドおよびシーケンス ヘッダー コンフィギュレーション モードで key-modifier コマンドを使用します。検索ポリシーからキー修飾子を削除するには、このコマンドの no 形式を使用します。
key-modifier sequence key - sequence-number { ignore-plus | tel | { regex { match | replace }}}
no key-modifier sequence key-sequence-number
Cisco Unified SIP Proxy ポリシー検索シーケンス フィールドおよびシーケンス ヘッダー コンフィギュレーション(cusp-config-lookup-seq)
|
|
---|---|
このコマンドを使用して、検索を実行する前に field-lookup 属性の値に適用する特殊な変換を設定します。変換は、 key-sequence-number の順に、連続して適用されます。前の修飾子の結果が、次の入力になります。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、fied 属性の値に含まれる先頭の "+" を無視するキー修飾子を設定する方法を示します。
次の例では、"tel" 値を使用するキー修飾子を設定する方法を示します。
次の例では、一致する文字列を置換文字列で置き換えるキー修飾子を指定する方法を示します。
次の例では、ポリシー検索シーケンス フィールドからキー修飾子値を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
検索ポリシーの URI コンポーネント シーケンス ヘッダー特性を設定し、シーケンス ヘッダー コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy ポリシー検索コンフィギュレーション モードで sequence header uri-component コマンドを使用します。検索ポリシーから URI コンポーネント シーケンス ヘッダー特性を削除するには、このコマンドの no 形式を使用します。
sequence sequence-number table-name header { diversion | from | p-asserted-identity | remote-party-id | request-uri | to } uri-component {host | host-port| param name | phone | uri | user}
no sequence sequence-number table-name header { diversion | from | p-asserted-identity | remote-party-id | request-uri | to } uri-component {host | host-port| param name | phone | uri | user}
Cisco Unified SIP Proxy ポリシー検索コンフィギュレーション(cusp-config-lookup)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、検索ポリシーの URI コンポーネント ヘッダー シーケンス特性を設定し、シーケンス ヘッダー コンフィギュレーション モードを開始する方法を示します。
次の例では、検索ポリシーからヘッダー シーケンス特性を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
正規化ポリシーを作成し、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで policy normalization コマンドを使用します。正規化ポリシーを削除するには、このコマンドの no 形式を使用します。
policy normalization policy_name
no policy normalization policy_name
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
同じトークンが含まれる正規化手順の順序はオペレーションに基づきます。またその順序は次のとおりです。
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、p1 という正規化ポリシーを作成し、ポリシー正規化コンフィギュレーション モードを開始する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダー パラメータを追加する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header-param-add コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header-param add header-name { first | last | all } header-param-name value
no header-param add header-name { first | last | all } header-param-name
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ヘッダー パラメータ "m" の値が "XX" である最初の Call-Info ヘッダーにヘッダー パラメータを追加する正規化手順を設定する方法を示します。
次の例では、ヘッダー パラメータを追加する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダー パラメータを削除する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header-param-remove コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header-param remove header-name { first | last | all } header-param-name
no header-param remove header-name { first | last | all } header-param-name
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、Call-Info ヘッダーに含まれるすべての "m" ヘッダー パラメータを削除する正規化手順を設定する方法を示します。
次の例では、ヘッダー パラメータを削除する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダー パラメータを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header-param update コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header-param update header-name { first | last | all } header-param-name { all | match-string} replace-string
no header-param update header-name { first | last | all } header-param-name
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ヘッダー パラメータ "m" の値が "XX" であるすべての Call-Info ヘッダーについてヘッダー パラメータを更新する正規化手順を設定する方法を示します。
次の例では、すべての Call-Info ヘッダーについてヘッダー パラメータを更新する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダーを追加する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header add コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header add header-name sequence header-sequence-number { first | last | all } header-value
no header add header-name sequence header-sequence-number { first | last | all }
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、P-Asserted-Identity ヘッダーを追加する正規化ポリシー手順を設定する方法を示します。
次の例では、P-Asserted-Identity ヘッダーを追加する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダーを削除する正規化手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header remove コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header remove header-name sequence header-sequence-number { first | last | all}
no header remove header-name sequence header-sequence-number { first | last | all }
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、最初の P-Asserted-Identity ヘッダーを削除する正規化ポリシー手順を設定する方法を示します。
次の例では、すべての Request-URI ヘッダーを削除する正規化ポリシー手順を設定する方法を示します。
次の例では、すべての P-Asserted-Identity ヘッダーを削除する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ヘッダーを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで header update コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
header update header-name { first | last | all } { all | match-string} replace-string
no header update header-name { first | last | all } { all | match-string} replace-string
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、最初の Call-Info ヘッダーを更新する正規化手順を設定する方法を示します。
次の例では、すべての Call-Info ヘッダーを更新する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
宛先の SIP URI を TEL URI に変換する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで sip-to-tel コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
sip-to-tel header-name { first | last | all }
no sip-to-tel header-name { first | last | all }
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、SIP URI sip:5085550111@example.com を TEL URI tel:5085550111 に変換する正規化ポリシー手順を設定する方法を示します。
次の例では、SIP URI を TEL URI に変換する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
宛先の SIP URI を Request-URI の TEL URI に変換する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで sip-to-tel request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、SIP URI sip:5085551111@example.com を TEL URI tel:5085551111 に変換する正規化ポリシー手順を設定する方法を示します。
次の例では、SIP URI を TEL URI に変換する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
宛先の TEL URI を特定の host-port 値が指定された SIP URI に変換する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで tel-to-sip コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
tel-to-sip header-name { first | last | all } host-port
no tel-to-sip header-name { first | last | all } host-port
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、TEL URI tel:5085550111 を SIP URI sip:5085550111@example.com に変換する正規化ポリシー手順を設定する方法を示します。
次の例では、TEL URI を SIP URI に変換する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
宛先の TEL URI を Request-URI の SIP URI に変換する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで sip-to-tel request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
tel-to-sip request-uri host-port
ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、TEL URI tel:5085551111 を SIP URI sip:5085551111@example.com に変換する正規化ポリシー手順を設定する方法を示します。
次の例では、TEL URI を SIP URI に変換する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダーに含まれる URI コンポーネント フィールドを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-component update header コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-component update header { first | last | all } { user | host | host-port | phone | uri } { all | match-string} replace-string
no uri-component update header { first | last | all } { user | host | host-port | phone | uri } { all | match-string} replace-string
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、From ヘッダーに含まれるすべての "host-port" URI コンポーネントを更新するポリシー正規化手順を設定する方法を示します。
次の例では、From ヘッダーに含まれるすべての "domain" URI コンポーネントを更新するポリシー正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
request-URI に含まれる URI コンポーネント フィールドを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-component update request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-component update request-uri { user | host | host-port | phone | uri } { all | match-string} replace-string
no uri-component update request-uri { user | host | host-port | phone | uri } { all | match-string} replace-string
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、Request-URI の user 部分に含まれる 9911 を 911 に置き換えるポリシー正規化手順を設定する方法を示します。
次の例では、Request-URI の host-port を example.com に置き換えるポリシー正規化手順を設定する方法を示します。
次の例では、Request-URI のコンポーネントを置き換える正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダーに URI パラメータ フィールドを追加する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param add コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param add header-name { first | last | all } uri-param-name value
no uri-param add header-name { first | last | all } uri-param-name value
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダーに URI パラメータ フィールドを追加する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを追加する正規化ポリシー手順を設定する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダーに URI パラメータ フィールドを追加する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param add request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param add request-uri uri-param-name uri-param-value
no uri-param add request-uri uri-param-name uri-param-value
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダーに URI パラメータ フィールドを追加する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param remove コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param remove header-name { first | last | all } uri-param-name value
no uri-param remove header-name { first | last | all } uri-param-name value
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param remove request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param remove request-uri uri-param-name
no uri-param remove request-uri uri-param-name
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化ポリシー手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param update コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param update header-name { first | last | all } uri-param-name { all | match-string} replace-string
no uri-param update header-name { first | last | all } uri-param-name
正規化手順を適用できる SIP メッセージ ヘッダーを指定します。たとえば、From、To、Record-Route、Diversion、Request-URI、P-Asserted-Identity が含まれます。 |
|
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
ソース メッセージのヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を設定するには、Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション モードで uri-param update request-uri コマンドを使用します。正規化ポリシーから手順を削除するには、このコマンドの no 形式を使用します。
uri-param update request-uri uri-param-name { match-string | all } replace-string
no uri-param update request-uri uri-param-name
Cisco Unified SIP Proxy ポリシー正規化コンフィギュレーション(cusp-config-norm)
|
|
---|---|
(注) このコマンドでは、コンフィギュレーションの変更を反映するために commit コマンドを使用する必要があります。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを更新する正規化ポリシー手順を設定する方法を示します。
次の例では、ソース メッセージ ヘッダー内の URI パラメータ フィールドを削除する正規化手順を削除する方法を示します。
|
|
---|---|
反映するように選択された Cisco Unified SIP Proxy コマンドのコンフィギュレーションの変更を有効にします。 |
|
アカウンティング コンフィギュレーション モードを開始するには、Cisco Unified SIP Proxy コンフィギュレーション モードで accounting コマンドを使用します。アカウンティング コンフィギュレーションを工場出荷時のデフォルト値に変更するには、このコマンドの no 形式または default 形式を使用します。
Cisco Unified SIP Proxy コンフィギュレーション(cusp-config)
|
|
---|---|
次の例では、アカウンティング コンフィギュレーション モードを開始して RADIUS アカウンティングを設定する方法を示します。
次の例では、アカウンティング コンフィギュレーション モードで入力されたすべての値をデフォルト値に戻す方法を示します。
|
|
---|---|
クライアント側で RADIUS アカウンティングをイネーブルにするには、Cisco Unified SIP Proxy アカウンティング コンフィギュレーション モードで client-side コマンドを使用します。クライアント側で RADIUS アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy アカウンティング コンフィギュレーション(cusp-config-acct)
|
|
---|---|
クライアント側アカウンティングとは、REP SIP 要素(この場合は Cisco Unified SIP Proxy)がクライアントとして動作し、要求を送信する(INVITE/BYE を送信する)発信側のアカウンティングのことです。呼のクライアント側のアカウンティングは、全体について(またはノードについて)イネーブルまたはディセーブルに設定できます。イネーブルにした後に、クライアント側のトランザクションで定義されるアカウンティングのトリガーによって、アカウンティングの動作を詳しく定義します。
次の例では、クライアント側で RADIUS アカウンティングをイネーブルにする方法を示します。
次の例では、クライアント側で RADIUS アカウンティングをディセーブルにする方法を示します。
|
|
---|---|
Cisco Unified SIP Proxy で RADIUS アカウンティングをイネーブルにするには、Cisco Unified SIP Proxy アカウンティング コンフィギュレーション モードで enable コマンドを使用します。RADIUS アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy アカウンティング コンフィギュレーション(cusp-config-acct)
|
|
---|---|
enable コマンドを入力すると、すべてのアカウンティング関連のコマンド設定が有効になります。コマンドが変更されなかった場合、デフォルトの設定値が有効になります。
RADIUS アカウンティングがディセーブルの場合、 client-side コマンドと server-side コマンドがイネーブルの場合でも、アカウンティングは実行されません。RADIUS アカウンティングがイネーブルの場合、 client-side コマンドがイネーブルの場合はクライアント側でアカウンティングが実行され、 server-side コマンドがイネーブルの場合はサーバ側で実行されます。
次の例では、RADIUS アカウンティングをイネーブルにする方法を示します。
次の例では、RADIUS アカウンティングをディセーブルにし、Cisco Unified SIP Proxy のその他すべての設定よりも優先する方法を示します。
|
|
---|---|
RADIUS アカウンティング イベントを設定するには、Cisco Unified SIP Proxy アカウンティング コンフィギュレーション モードで event コマンドを使用します。RADIUS アカウンティング イベントを削除するには、このコマンドの no 形式を使用します。
event { server | client } { request | response } sequence sequence-number {start | interim | stop | stop-fail} [ condition condition ]
no event { server | client } { request | response } sequence sequence-number {start | interim | stop | stop-fail} [ condition condition ]
Cisco Unified SIP Proxy アカウンティング コンフィギュレーション(cusp-config-acct)
|
|
---|---|
次の例では、サーバ トランザクション側で要求を受信したときに、トリガー条件 c1 を満たす場合に送信する RADIUS Start イベントを設定する方法を示します。
次の例では、サーバ トランザクション側で応答を受信したときに、無条件に送信される RADIUS Stop イベントを設定する方法を示します。
次の例では、要求トランザクションの start イベントの場合にサーバ側の RADIUS アカウンティングを削除する方法を示します。
|
|
---|---|
トリガー条件を作成し、Cisco Unified SIP Proxy トリガー コンフィギュレーション モードを開始します。 |
RADIUS メッセージに含める SIP ヘッダーを設定するには、Cisco Unified SIP Proxy アカウンティング コンフィギュレーション モードで header コマンドを使用します。RADIUS メッセージから SIP ヘッダーを削除するには、このコマンドの no 形式を使用します。
header header-name { request | response }
no header header-name { request | response }
Cisco Unified SIP Proxy 1.0 では、RADIUS アカウンティング イベントのサポートされる SIP ヘッダーは via ヘッダーだけです。 |
|
Cisco Unified SIP Proxy アカウンティング コンフィギュレーション(cusp-config-acct)
|
|
---|---|
このコマンドを使用して指定したヘッダーは、( event コマンドを使用して設定される)Start および Interim RADIUS メッセージにだけ追加されます。Stop メッセージについては、ヘッダーは Stop-fail イベントのためにだけ存在します。
次の例では、要求 SIP メッセージの via ヘッダーを RADIUS アカウンティング メッセージに追加する方法を示します。
次の例では、RADIUS アカウンティング レコードから、要求 SIP メッセージから取得した via ヘッダーを削除する方法を示します。
|
|
---|---|
サーバ側で RADIUS アカウンティングをイネーブルにするには、Cisco Unified SIP Proxy アカウンティング コンフィギュレーション モードで server-side コマンドを使用します。サーバ側で RADIUS アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。
Cisco Unified SIP Proxy アカウンティング コンフィギュレーション(cusp-config-acct)
|
|
---|---|
サーバ側アカウンティングとは、REP SIP 要素(この場合は Cisco Unified SIP Proxy)がサーバとして動作し、トランザクション要求 12(着信 INVITE/BYE)を受信する着信側のアカウンティングのことです。呼のこちら側のアカウンティングは、全体について(またはノードについて)イネーブルまたはディセーブルに設定できます。イネーブルにする場合、サーバ側のトランザクションで定義されるアカウンティングのトリガーによって、アカウンティングの動作を詳しく定義します。
次の例では、サーバ側で RADIUS アカウンティングをイネーブルにする方法を示します。
次の例では、サーバ側で RADIUS アカウンティングをディセーブルにする方法を示します。
|
|
---|---|
証明書署名要求(CSR)を生成して、要求された証明書に署名する認証局をイネーブルにするには、ネットワーク モジュール コンフィギュレーション モードで crypto key certreq コマンドを使用します。このコマンドに no 形式または default 形式はありません。
crypto key certreq label label-name url { ftp: | http: }
ネットワーク モジュール コンフィギュレーション(config)
|
|
---|---|
証明書署名要求は、鍵の生成後にだけ有効になります。 crypto key コマンドは Cisco Unified SIP Proxy で使用できないこと、およびネットワーク モジュール コンフィギュレーション モードで入力する必要があることに注意してください。
次の例では、証明書署名要求 XXXX を生成する方法を示します。
|
|
---|---|
システムのデフォルトとして証明書と秘密鍵のペアを設定するには、ネットワーク モジュール コンフィギュレーション モードで crypto key default コマンドを使用します。証明書と秘密鍵のペアからシステムのデフォルトの宛先を削除するには、このコマンドの no 形式を使用します。
crypto key label label-name default
no crypto key label label-name default
ネットワーク モジュール コンフィギュレーション(config)
|
|
---|---|
crypto key コマンドは Cisco Unified SIP Proxy で使用できないこと、およびネットワーク モジュール コンフィギュレーション モードで入力する必要があることに注意してください。
証明書と秘密鍵のペアの設定によって、統合メッセージングなどのアプリケーションは、ペアの特定のラベル名を認識していなくても、SSL セキュリティのデフォルトの証明書を使用できます。
システムに複数の証明書と秘密鍵のペアが存在し、いずれもシステムのデフォルトではない場合、このコマンドを使用していずれかをシステムのデフォルトに指定します。
ペアの指定を変更するには、このコマンドの no 形式を使用して元のペアから指定を削除します。次に、新しいペアに指定を割り当てます。
このコマンドの no 形式では、証明書または秘密鍵は削除されません。このペアはシステム内に残りますが、システムのデフォルト ペアではなくなります。
次の例では、システムのデフォルトとして mainkey.ourcompany というラベルの証明書と秘密鍵のペアを指定する方法を示します。
次の例では、システムのデフォルトの指定を証明書と鍵のペア alphakey.myoffice から betakey.myoffice に変更する方法を示します。
|
|
---|---|
システムから証明書と秘密鍵のペアを削除するには、ネットワーク モジュール コンフィギュレーション モードで crypto key delete コマンドを使用します。このコマンドに no 形式または default 形式はありません。
crypto key delete { all | label label-name }
ネットワーク モジュール コンフィギュレーション(config)
|
|
---|---|
crypto key コマンドは Cisco Unified SIP Proxy で使用できません。また、ネットワーク モジュール コンフィギュレーション モードで入力する必要があります。
次の例では、mainkey.ourcompany という名前の証明書と秘密鍵のペアを削除する方法を示します。
|
|
---|---|
自己署名証明書と秘密鍵を生成するには、ネットワーク モジュール コンフィギュレーション モードで crypto key generate コマンドを使用します。このコマンドに no 形式または default 形式はありません。
crypto key generate [ rsa { label label-name | modulus modulus-size } | default ]
(オプション)モジュールのサイズを指定します。これはキーを生成する際の基本の数値です。有効な値は 512 ~ 2048 です。また、8 の倍数にする必要があります。 |
|
デフォルトの暗号化アルゴリズムは ras です。
デフォルトのラベルの形式は hostname . domainname です。
ネットワーク モジュール コンフィギュレーション(config)
|
|
---|---|
crypto key コマンドは Cisco Unified SIP Proxy で使用できません。また、ネットワーク モジュール コンフィギュレーション モードで入力する必要があります。
キーワードを選択しない場合、またはラベルを指定しない場合、 hostname.domainname の形式の名前を使用して証明書と秘密鍵のペアが自動的に生成されます。
証明書と秘密鍵のペアをシステムのデフォルトとして設定するには、 crypto key generate コマンドまたは crypto key label default コマンドを使用します。
次の例では、mainkey.ourcompany という名前でサイズが 750 の証明書と秘密鍵を生成し、生成されたペアをシステムのデフォルトとして割り当てる方法を示します。
|
|
---|---|
設定されている証明書と秘密鍵のペアを表示するには、ネットワーク モジュール EXEC モードで show crypto key コマンドを使用します。
show crypto key { all | label label-name }
指定した証明書と秘密鍵のペアの特性を表示します。 label-name が存在しない場合、エラー メッセージが表示されます。 |
|
|
---|---|
次の例は、 show crypto key コマンドの出力例です。
表 7 に、この出力で表示される重要なフィールドの説明を示します。
|
|
---|---|
|
|
---|---|