E

e164

E.164 パターンマップの内容を設定するには、音声クラス e164 パターンマップモードで e164 コマンドを使用します。E.164 パターンマップのコンテンツから設定を削除するには、このコマンドの no 形式を使用します。

e164 pattern

no e164 pattern

構文の説明

pattern

完全な E.164 電話番号プレフィックス。

コマンド デフォルト

E.164 パターンマップのコンテンツは設定されていません。

コマンド モード

音声クラス e164 パターンマップ コンフィギュレーション(config-voice class e164-pattern-map)

コマンド履歴

リリース

変更内容

15.2(4)M

このコマンドが導入されました。

使用上のガイドライン

E.164 パターンマップの内容を音声クラス E.164 パターンマップモードで設定する前に、ダイヤルピア コンフィギュレーション モードで E.164 パターンマップを作成できます。E.164 パターンエントリを接続先 E.164 パターンマップに追加する場合は、正しい形式の E.164 パターン番号を使用する必要があります。複数の接続先 E.164 パターンをパターンマップに追加することもできます。

次の例では、E.164 パターンエントリが接続先 E.164 パターンマップでどのように設定されているかを示しています。

Device(config)# voice class e164-pattern-map
Device(config-voice class e164-pattern-map)# e164 605

e911

VoIP ダイヤルピアで SIP の E911 システムサービスを有効化するには、音声サービス voip-sip コンフィギュレーション モードで e911 コマンドを使用します。SIP E911 機能を無効化するには、このコマンドの no 形式を使用します。

e911

no e911

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ディセーブル

コマンド モード

音声サービス voip-sip コンフィギュレーション(conf-serv-sip)

コマンド履歴

リリース

変更内容

12.4(9)T

このコマンドが導入されました。

使用上のガイドライン

no コマンドの形式は、グローバルな観点から E911 機能を無効化します。show running-config コマンドからの出力は、E911 が設定されているかどうかを示しています。voice-class sip e911 コマンドおよび debug csm neat コマンドも参照してください。

次の例では、音声サービス VoIP SIP コンフィギュレーション モードで E911 サービスを有効化します。


Router# configure terminal
Router(config-term)# voice service voip
Router(conf-voi-serv)# sip
Router(conf-serv-sip)# e911

次の例では、E911 機能を無効化します。


Router(conf-serv-sip)# no e911

early-offer

Cisco Unified Border Element(Cisco UBE)がアウトレッグ(OL)で Early-Offer(EO)を使用して SIP INVITE を送信するように強制するには、SIP、音声クラステナント コンフィギュレーション モード、またはダイヤルピア コンフィギュレーション モードで early-offer コマンドを使用します。Early-Offer を無効化するには、このコマンドの no 形式を使用します。

early-offer forced [renegotiate | [always]] [system]

no early-offer forced [renegotiate | [always]] [system]

構文の説明

forced

SIP Out-Leg で Early-Offer を強制的に送信します。

renegotiate

ネゴシエートされたコーデックが次のいずれかである場合、完全なメディア機能を交換するための Delayed-Offer Re-invite をトリガーします。

  • aaclld - オーディオコーデック AACLD 90,000 bps

  • h263 - ビデオコーデック H263

  • h263+ - ビデオコーデック H263+

  • h264 - ビデオコーデック H264

  • mp4a - 広帯域オーディオコーデック

always

完全なメディア機能を交換するために、常に Delayed-Offer Re-invite をトリガーします。

system

Early-Offer によってグローバル sip-ua 値を使用するように指定します。このキーワードは、テナントモードでのみ使用でき、グローバル コンフィギュレーションにフォールバックできます。

コマンド デフォルト

ディセーブルCisco UBE は、SIP Delayed-Offer から Early-Offer へのコールフローを区別しません。

コマンド モード

音声サービス VoIP コンフィギュレーション(conf-serv-sip)。

ダイヤルピア コンフィギュレーション(config-dial-peer)。

音声クラステナント コンフィギュレーション(config-class)。

コマンド履歴

リリース

変更内容

12.4(15)XY

このコマンドが導入されました。

12.4(20)T

このコマンドが Cisco IOS Release 12.4(20)T に統合されました。

15.4(2)T、Cisco IOS XE リリース 3.12S

このコマンドは、system キーワードを含むように変更されました。このコマンドは、音声クラステナントで使用できるようになりました。

15.6(2)T および IOS XE Denali 16.3.1

このコマンドは、system キーワードを含むように変更されました。

Cisco IOS XE Cupertino 17.7.1a

YANG モデルのサポートが開始されました。

使用上のガイドライン

このコマンドを使用して、すべての VoIP コール、SIP 音声通話、または個々のダイヤルピアに対して Out-Leg(OL)、Delayed-Offer から Early-Offer に EO を使用して SIP INVITE を送信するように Cisco UBE を強制的に設定します。

次の例では、グローバルに設定されている SIP Early-Offer INVITE を示しています。


Router(conf-serv-sip)# early-offer forced

次の例では、ダイヤルピアごとに設定されている SIP Early-Offer INVITE を示しています。


Router(config-dial-peer)# voice-class sip early-offer forced

次の例では、音声クラステナント コンフィギュレーション モードでの SIP Early-Offer INVITE を示しています。


Router(config-class)# early-offer forced system

early-media update block

初期ダイアログで SDP を使用した UPDATE 要求をブロックするには、グローバル VoIP SIP コンフィギュレーション モードまたは音声クラステナント コンフィギュレーション モードで early-media update block コマンドを使用します。無効化するには、このコマンドの no 形式を使用します。

early-media update block [re-negotiate | system]

no early-media update block [re-negotiate]

構文の説明

re-negotiate

UPDATE 要求に発信者 ID、トランスコーダの追加または削除、ビデオのエスカレーションまたは下方エスカレーションの変更が含まれている場合、エンドツーエンドの再ネゴシエーションを有効化します。

system

Early Dialog UPDATE 要求がグローバル sip-ua 値を使用するように指定します。このキーワードは、テナントモードでのみ使用でき、グローバル コンフィギュレーションにフォールバックできます。

コマンド デフォルト

CUBE は、1 つのユーザーエージェントから別のユーザーエージェントへの Early Dialog UPDATE 要求のパススルーを許可します。

コマンド モード

SIP コンフィギュレーション(conf-serv-sip)

音声クラステナント コンフィギュレーション(config-class)

コマンド履歴

リリース 変更内容
Cisco IOS 15.5(3)M、Cisco IOS-XE 3.16S

このコマンドが導入されました。

15.6(2)T および IOS XE Denali 16.3.1

このコマンドは、system キーワードを含むように変更されました。このコマンドは、音声クラステナントで使用できるようになりました。

Cisco IOS XE Cupertino 17.7.1a

YANG モデルでのサポートが導入されました。

使用上のガイドライン

re-negotiate キーワードを使用して、UPDATE 要求に発信者 ID、トランスコーダの追加または削除、ビデオのエスカレーションまたは下方エスカレーションの変更が含まれている場合、エンドツーエンドの再ネゴシエーションを有効化します。

次の例では、グローバル voip sip コンフィギュレーション モードで設定されている Early Dialog UPDATE ブロックを示しています。


Router(conf-serv-sip)# early-media update block

次の例では、音声クラステナント コンフィギュレーション モードで設定されている Early Dialog UPDATE ブロックを示しています。


Router(conf-class)# early-media update block system

echo-cancel comfort-noise

背景雑音の生成を指定するには、コントローラ コンフィギュレーション モードで echo cancel comfort noise コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

echo-cancel comfort-noise

no echo-cancel comfort-noise

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

コントローラ コンフィギュレーション(config-controller)

コマンド履歴

リリース

変更内容

12.1(2)T

このコマンドが導入されました。

使用上のガイドライン

音声ダイヤル(VAD)がアクティブになっている場合、echo-cancel comfort-noise コマンドを使用して、コール中に無音のギャップを埋めるために背景雑音を生成します。コンフォートノイズが有効化されておらず、接続の遠端で VAD が有効化されている場合、リモート側で話していないときは、ユーザには何も聞こえないか、無音になります。

コンフォートノイズの設定は、ローカルインターフェイスで生成される無音にのみ影響します。いずれかの接続端での VAD の使用や、接続の遠端側で生成される無音には影響しません。

OC-3/STM-1 ATM 回線エミュレーションサービス ネットワークモジュールでは、エコーキャンセルを有効化する必要があります。

次の例では、T1 コントローラでコンフォートノイズを有効化しています。


controller T1 0/0
 echo-cancel enable
 echo-cancel comfort-noise

echo-cancel compensation

大きな信号の減衰を設定するには、コントローラ コンフィギュレーション モードで echo cancel compensation コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

echo-cancel compensation

no echo-cancel compensation

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

コントローラ コンフィギュレーション(config-controller)

コマンド履歴

リリース

変更内容

12.1(2)T

このコマンドが導入されました。

使用上のガイドライン

echo cancel compensation コマンドを使用して、T1 または E1 コントローラに減衰制御を追加します。このコマンドを有効化すると、受信方向からの信号レベルが大きい場合に 6 デシベルの減衰が挿入されます。大きな信号を受信しない場合、減衰は削除されます。

OC-3/STM-1 ATM 回線エミュレーションサービス ネットワークモジュールでは、エコーキャンセルを有効化する必要があります。

次の例では、T1 コントローラで減衰制御を有効化します。


controller T1 0/0
 echo-cancel enable
 echo-cancel compensation

echo-cancel coverage

エコーキャンセラ(EC)のサイズを調整し、シスコのデフォルト EC が存在する場合に拡張 EC を選択するには、音声ポート コンフィギュレーション モードで echo-cancel coverage コマンドを使用します。このコマンドをデフォルト値(128 ミリ秒)に戻すには、このコマンドの no 形式を使用します。

echo-cancel coverage {24 | 32 | 48 | 64 | 80 | 96 | 112 | 128}

no echo-cancel coverage

構文の説明

24

24 ミリ秒の EC サイズ。

32

32 ミリ秒の EC サイズ。

48

48 ミリ秒の EC サイズ。

64

64 ミリ秒の EC サイズ。

80

80 ミリ秒の EC サイズ。

96

96 ミリ秒の EC サイズ。

112

112 ミリ秒の EC サイズ。

128

128 ミリ秒の EC サイズ。これはデフォルトです。

コマンド デフォルト

このコマンドはデフォルトで有効化されており、エコーキャンセルは 128 ミリ秒に設定されています。

コマンド モード

音声ポート コンフィギュレーション(config-voiceport)

コマンド履歴

リリース

変更内容

11.3(1)T

このコマンドが Cisco 3600 シリーズに導入されました。

11.3(1)MA

このコマンドが Cisco MC3810 に導入されました。

12.0(5)XK

コマンドが変更され、8 ミリ秒オプションが追加されました。

12.0(5)XE

このコマンドが Cisco 7200 シリーズ で導入されました。

12.1(1)T

このコマンドは Cisco IOS リリース 12.1(1)T に統合されました。

12.2(13)T

このコマンドは、拡張 EC が構成されている際に新しいサイズのオプションセットを提供するように変更されました。このコマンドは、すべての T1 デジタルシグナルプロセッサ(DSP)プラットフォームでサポートされています。

12.3(11)T

このコマンドは、NextPort プラットフォームでデュアルフィルタ G.168 エコーキャンセラとともに使用できるように変更されました。

12.4(20)T

このコマンドは、エコーキャンセルの値を 80、96、112、128 ミリ秒を含めて拡張するように変更されました。デフォルト値は、64 ミリ秒から 128 ミリ秒に変更されています。

使用上のガイドライン

echo-cancel coverage コマンドを使用して、EC のカバレッジサイズを調整します。このコマンドは、インターフェイスから送信され、設定された時間内に同じインターフェイスで受信された音声のキャンセルを有効化します。ローカルループ(インターフェイスから、エコーを生成している接続デバイスまでの距離)がこの時間より大きい場合は、このコマンドの設定値を増やす必要があります。

このコマンドにより大きな値を設定した場合、EC の収束に時間がかかります。この場合、接続が最初に設定された際に、わずかなエコーが聞こえることがあります。このコマンドに設定された値が短すぎる場合、EC によって長い遅延エコーをキャンセルしていないため、通話中にエコーが聞こえることがあります。

接続のネットワーク側(非 POTS 側など)には、エコーまたはエコーキャンセルはありません。


(注)  

このコマンドは、エコーキャンセル機能が有効化されている場合にのみ有効です。詳細については、echo-cancel enable コマンドを参照してください。


Cisco IOS リリース 12.4(20)T 以降では、Nextport デュアルフィルタ G.168 エコーキャンセラで 24 ミリ秒から 128 ミリ秒まで、16 ミリ秒単位でのエコーテールをサポートします。echo-cancel coverage コマンドでは、Nextport プラットフォームでエコーキャンセラのカバレッジを 128 ミリ秒に制限します。後方互換性のため、「raw モード」で使用する voicecap では、Cisco IOS ソフトウェアの新しいリリースで使用する場合に、古い SPEware を引き続き 64 ミリ秒より長い設定にすることができます。新しい SPEware が古い Cisco IOS リリース にロードされた場合は、Nextport デュアルフィルタ G.168 エコーキャンセラによって自動的にカバレッジ時間が 64 ミリ秒に設定されます。

次の例では、拡張エコーキャンセル機能を有効化し、エコーキャンセラのサイズを 80 ミリ秒に調整します。


Router (config-voiceport)# echo-cancel enable
Router (config-voiceport)# echo-cancel coverage 80

echo-cancel enable

インターフェイスから送信され、同じインターフェイスで受信する音声のキャンセルを有効化するには、音声ポート コンフィギュレーション モードまたはグローバル コンフィギュレーション モードで echo cancel enable コマンドを使用します。エコーキャンセルを無効化するには、このコマンドの no 形式を使用します。

echo-cancel enable type [hardware | software]

no echo-cancel enable

構文の説明

hardware

(オプション)ネットワークモジュールのハードウェアを介してエコーキャンセルを有効化するように指定します。

software

(オプション)コマンドライン インターフェイス エントリを介してエコーキャンセルを有効化するように指定します。

(注)   

hardware および software キーワードは、オプションのハードウェア エコーキャンセルモジュールがマルチフレックス VWIC にインストールされている場合にのみ使用できます。

コマンド デフォルト

シスコ独自の G.168 エコーキャンセラ(EC)は、エコーサプレッサがオフの状態で有効化されています。

コマンド モード

音声ポート コンフィギュレーション(config-voiceport)グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

11.3(1)T

このコマンドが導入されました。

12.2(13)T

このコマンドは Cisco IOS リリース 12.2(13)T に統合されました。このコマンドは、すべての TI デジタルシグナルプロセッサ(DSP)プラットフォームに導入されました。

12.3(14)T

このコマンドは Cisco IOS リリース 12.3(14)T に統合され、オプションの hardware および software キーワードが追加されました。

使用上のガイドライン

echo cancel enable コマンドは、インターフェイスから送信され、同じインターフェイスで受信する音声のキャンセルを有効化します。この方法で受信した音は、リスナーによってエコーとして認識されます。エコーキャンセルを無効化すると、接続のリモート側でエコーが聞こえる場合があります。エコーキャンセルは音声品質低下を最小限に抑える侵襲的プロセスであるため、このコマンドが不要な場合は無効化する必要があります。

通常、ハイブリッド回線では 6 デシベル(dB)を超えるエコー反射減衰量(ERL)を供給できるため、拡張 EC ではデフォルトで最悪の場合で 6 dB を処理するように設定されています。ただし、測定の結果、回線が 6 dB 以下の ERL しか供給できないことが示された場合、拡張 EC は、この低いレートを使用するように設定できます。

Cisco G.168 EC では、デフォルトでは、エコーサプレッサはオフになっています。エコーサプレッサは、デフォルトの Cisco G.168 EC が使用されている場合のみオンになります。Cisco のデフォルト EC で使用される echo-cancel suppressor コマンドは、拡張 EC を選択しても表示されますが、何も実行しません。

echocancelenable コマンドは、アナログ側の接続でユーザに聞こえるエコーには影響しません。

4 線式の送受信インターフェイス(ear and mout とも呼ばれ、E&M と略される)にはエコーパスがありません。そのインターフェイスタイプでは、エコーキャンセラを無効化する必要があります。


(注)  

このコマンドは、echo-cancel coverage コマンドが設定されている場合にのみ有効です。


次の例では、音声ポート コンフィギュレーション モードで拡張エコーキャンセル機能を有効化します。


Router (config-voiceport)# echo-cancel enable

次の例では、グローバル コンフィギュレーション モードで Cisco 1700 シリーズまたは Cisco ICS7750 の拡張エコーキャンセル機能を有効化していします。


Router (config)# echo-cancel enable

echo-cancel enable (controller)

エコーキャンセル機能を有効化するには、コントローラ コンフィギュレーション モードで echo cancel enable コマンドを使用します。この機能を無効にするには、このコマンドの no 形式を使用します。

echo-cancel enable

no echo-cancel enable

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

すべてのインターフェイスタイプで有効

コマンド モード

コントローラ コンフィギュレーション(config-controller)

コマンド履歴

リリース

変更内容

12.1(2)T

このコマンドが導入されました。

使用上のガイドライン

echo cancel enable コマンドは、インターフェイスから送信され、同じインターフェイスで受信する音声のキャンセルを有効化します。エコーキャンセルを無効化すると、接続のリモート側でエコーが聞こえる場合があります。エコーキャンセルは音声品質低下を最小限に抑える侵襲的プロセスであるため、このコマンドが不要な場合は無効化する必要があります。

echo cancel enable コマンドは、アナログ側の接続でユーザに聞こえるエコーには影響しません。


(注)  

このコマンドは、echo -cancel coverage が設定されている場合にのみ有効です。


次の例では、T1 コントローラでエコーキャンセル機能を有効化します。


controller T1 0/0
 echo-cancel enable
 echo-cancel coverage 32

echo-cancel erl worst-case

ワーストケースのエコー反射減衰量(ERL)をデシベル(dB)単位で測定するには、音声ポート コンフィギュレーション モードで echo-cancel erl worst-case コマンドを使用します。このコマンドを無効化するには、no 形式を使用します。

echo-cancel erl worst-case {6 | 3 | 0}

no echo-cancel erl worst-case {6 | 3 | 0}

構文の説明

6 | 3 | 0

拡張エコーキャンセラ(EC)の 6、3、0 dB ERL 値。デフォルト値は 6 です。

コマンド デフォルト

拡張 G.168 EC 使用時は 6 dB で有効

コマンド モード

音声ポート コンフィギュレーション(config-voiceport)

コマンド履歴

リリース

変更内容

12.2(13)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、拡張 EC が存在し、Cisco 独自の G.165 EC ではサポートされていない場合に限って使用します。このコマンドは、EC で発生する可能性のあるワーストケースの ERL を予測します。

次の例では、ワーストケースの ERL 3 を示しています。


Router(config-voiceport)# echo-cancel erl worst-case 3

設定を確認するには、特権 EXEC モードで show voice port コマンドを入力します。


Router# show voice port
.
.
Echo Cancel worst case ERL is set to 6 dB
Playout-delay Mode is set to adaptive
.
.

echo-cancel loopback

エコーキャンセルプロセッサをループバックモードにするには、コントローラ コンフィギュレーション モードで echo cancel loopback コマンドを使用します。エコーキャンセルプロセッサのループバックを無効化するには、このコマンドの no 形式を使用します。

echo-cancel loopback

no echo-cancel loopback

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

コントローラ コンフィギュレーション(config-controller)

コマンド履歴

リリース

変更内容

12.1(2)T

このコマンドが導入されました。

使用上のガイドライン

回線の echo-cancel loopback テストを使用して、回線またはインターフェイスのいずれかに起因するデバイスの誤動作を検出し、区別します。インターフェイスがループバックモードのときにエコーキャンセルが正常に行われない場合は、そのインターフェイスが問題の原因です。

次の例では、エコーキャンセル ループバック診断を設定しています。


controller T1 0/0
 echo-cancel enable
 echo-cancel coverage 32
 echo-cancel loopback

echo-cancel mode

拡張 G.168 エコーキャンセラでエコーキャンセルモードを有効化するには、音声ポート コンフィギュレーション モードで echo-cancel mode コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

echo-cancel mode {1 | 2}

no echo-cancel mode

構文の説明

1

複数のエコーリフレクタの高速コンバージェンスを有効化し、0 dB Sin ゲインと 0 dB Sout ゲインを適用します。

2

6 dB Sin ゲインと -6 dB Sout ゲインを適用することにより、複数のエコーリフレクタの高速コンバージェンスを有効化し、ダブルトーク検出を改善します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

音声ポート コンフィギュレーション(config-voiceport)

コマンド履歴

リリース

変更内容

12.3(7)

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、動作モードを有効化して、複数のエコーリフレクタがあるシステムや、小音量によるダブルトークが発生するシステムで、エコーキャンセラ(EC)のパフォーマンスを向上させます。このコマンドを有効化すると、拡張 EC では、アナログインターフェイスで頻繁に発生する複数のエコーリフレクタのケースで、より適切にエコーキャンセルを行います。

このコマンドは、拡張 G.168 エコーキャンセラが音声ポートで有効化されている場合にのみ使用できます。

2 モードを選択した場合は、echo-cancel erl worst-case コマンドを 0 に設定します。

次の例では、Cisco 1700 シリーズルータで拡張 G.168 EC モードを 1 に設定しています。


Router(config)# voice-port 1/0/1
Router(config-voiceport)# echo-cancel mode 1

echo-cancel suppressor

エコー抑制を有効化して、エコーキャンセラが収束する前に初期エコーを軽減するには、音声ポート コンフィギュレーション モードで echo-cancel suppressor コマンドを使用します。抑制を無効化するには、このコマンドの no 形式を使用します。

echo-cancel suppressor seconds

no echo-cancel suppressor

構文の説明

seconds

サプレッサの対象範囲(秒単位)。指定できる範囲は 1 ~ 10 です。デフォルトは 7 です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

音声ポート コンフィギュレーション(config-voiceport)

コマンド履歴

リリース

変更内容

12.2(13)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、エコーキャンセラが有効な場合にのみ使用されます。ダブルトークの場合、最初の数秒において、コードによって自動的にサプレッサが無効化されます。

次の例では、エコー抑制の抑制対象が 9 秒に設定されています。


Router(config-voiceport)# echo-cancel suppressor 9

element

ローカルクラスタまたはリモートクラスタのコンポーネント要素を定義するには、ゲートキーパー コンフィギュレーション モードで element コマンドを使用します。ローカルクラスタまたはリモートクラスタのコンポーネント要素を無効化するには、このコマンドの no 形式を使用します。

element gatekeeper-name ip-address [port]

no element gatekeeper-name ip-address [port]

構文の説明

gatekeeper -name

ローカルクラスタまたはリモートクラスタに追加するゲートキーパー コンポーネントの名前。

ip -address

ローカルクラスタまたはリモートクラスタに追加するゲートキーパーの IP アドレス。

port

(オプション)リモートゾーンの RAS(登録、許可、状態)シグナリングポート番号。値の範囲は 1 ~ 65535 です。デフォルトは、既知の RAS ポート番号 1719 です。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(5)XM

このコマンドが導入されました。

12.2(2)T

このコマンドは、Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XB1

このコマンドが Cisco AS5850 で実装されました。

次の例では、SampleGK ゲートキーパーを指定されたローカルクラスタまたはリモートクラスタに配置しています。


element SampleGK 172.16.204.158 1719

emergency

緊急電話番号のリストを設定します。この機能を無効化するには、このコマンドの no 形式を使用します。

emergency LINE

no emergency LINE

構文の説明

LINE

余白文字で区切られた数字のリスト。

コマンド デフォルト

デフォルトでは有効化されていません。

コマンド モード

voice service voip。

コマンド履歴

リリース

変更内容

Cisco IOS XE 3.11S

このコマンドが追加されました。

Cisco IOS XE Cupertino 17.7.1a

YANG モデルのサポートが開始されました。

使用上のガイドライン

このコマンドを使用して、設定された緊急電話番号を取得します。


Router(conf-voi-serv)#emergency 123 456 919465 915566
Router(conf-voi-serv)#

emptycapability

ロータリーグループ内のすべてのダイヤルピアに同一のコーデック機能を不要とするには、h.323 音声サービス コンフィギュレーション モードで emptycapability コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

emptycapability

no emptycapability

構文の説明

このコマンドには、キーワードや引数はありません。

コマンド デフォルト

すべてのダイヤルピアで同一のコーデック機能が必要です。

コマンド モード

音声サービス H.323 コンフィギュレーション(conf-serv-h323)

コマンド履歴

リリース

変更内容

12.3(11)T

このコマンドが導入されました。

使用上のガイドライン

デフォルトのダイヤルピア設定では、ハントグループのすべてのメンバーが、コールを完了するために設定された同一のコーデックを持っている必要があります。IP-to-IP ゲートウェイ(IPIPGW)で emptycapability を設定すると、ロータリーグループ内のすべてのダイヤルピアに同一のコーデック機能が不要になり、IPIPGW がコーデックネゴシエーションをエンドツーエンドで再開できるようになります。


(注)  

拡張キャップ(DTMF または T.38)が発信ゲートウェイまたはトランキングゲートウェイで構成されている場合、拡張キャップは両方の場所で構成する必要があります。


次の例では、各エンドポイントで設定されているコーデックに関係なく、IPIPGW がコーデックネゴシエーションをエンドツーエンドから再開できるように設定されている emptycapability を示しています。


Router(conf-serv-h323)# emptycapability
 

emulate cisco h323 bandwidth

帯域幅管理に H.323 バージョン 2 の動作を使用するように H.323 ゲートウェイに指示するには、ゲートウェイ コンフィギュレーション モードで emulate cisco h323 bandwidth コマンドを使用します。帯域幅管理に H.323 バージョン 3 の動作を使用するようにゲートウェイに指示するには、コマンドの no 形式を使用します。

emulate cisco h323 bandwidth

no emulate cisco h323 bandwidth

構文の説明

このコマンドにはキーワードまたは引数はありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

ゲートウェイ コンフィギュレーション(config-gateway)

コマンド履歴

リリース

変更内容

12.2(2)XA

このコマンドが導入されました。

12.2(4)T

このコマンドが、Cisco IOS Release 12.2(4)T に統合されました。

12.2(2)XB1

このコマンドが Cisco AS5850 で実装されました。

12.2(11)T

このコマンドは Cisco IOS リリース 12.2(11)T に統合されました。

使用上のガイドライン

Cisco IOS リリース 12.2(2)XA より前のリリースでは、ゲートウェイコールには Cisco G.711 コーデックの単方向帯域幅である 64 kbps の帯域幅が常に必要であるとレポートされていました。コール中のエンドポイントによって、効率の良いコーデックの使用を選択した場合、それは Cisco ゲートキーパーにはレポートされませんでした。

Cisco IOS リリース 12.2(2)XA 以降の Cisco H.323 ゲートウェイのバージョン(つまり、H.323 バージョン 3)では、レポートされる帯域幅は双方向性です。最初に、128 kbps が予約されます。コール中のエンドポイントがより効率的なコーデックを選択すると、Cisco ゲートキーパーに帯域幅の変更が通知されます。

後方互換性のために、emulate cisco h323 bandwidth コマンドを使用すると、Cisco IOS リリース 12.2(2)XA 以降を実行しているデバイスが、H.323 バージョン 2 帯域幅レポートの導入に準拠できます。

次の例では、ルータが Cisco H.323 バージョン 2 ゲートウェイの動作をエミュレートすることを示しています。


Router(config-gateway)# emulate cisco h323 bandwidth

encap clear-channel standard

Cisco IOS 音声ゲートウェイまたは Cisco Unified Border Element(Cisco UBE)で Session Initiation Protocol(SIP)コールに対して RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションをグローバルに有効化するには、音声サービス SIP コンフィギュレーション モードまたは音声クラステナント コンフィギュレーション モードで encap clear-channel standard コマンドを使用します。Cisco IOS 音声ゲートウェイまたは Cisco UBE で SIP コールの RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションをグローバルに無効化するには、このコマンドの no 形式を使用します。

encap clear-channel standard system

no encap clear-channel standard system

構文の説明

standard

標準の RFC 4040 カプセル化を指定します。

system

SIP コールの RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションでグローバル sip-ua 値を使用するように指定します。このキーワードは、テナントモードでのみ使用でき、グローバル コンフィギュレーションにフォールバックできます。

コマンド デフォルト

無効 -- レガシーカプセル化 [X-CCD/8000] は、クリアチャンネルコーデック ネゴシエーションに使用されます。

コマンド モード

音声サービス SIP コンフィギュレーション(conf-serv-sip)

音声クラステナント コンフィギュレーション(config-class)

コマンド履歴

リリース

変更内容

15.0(1)XA

このコマンドが導入されました。

15.1(1)T

このコマンドは、Cisco IOS Release 15.1(1)T に統合されました。

15.6(2)T および IOS XE Denali 16.3.1

このコマンドは、system キーワードを含むように変更されました。

使用上のガイドライン

Cisco IOS 音声ゲートウェイまたは Cisco UBE での SIP コールの RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーション [CLEARMODE/8000] をグローバルに有効化するには、音声サービス SIP コンフィギュレーション モードで encap clear-channel standard コマンドを使用します。RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションにより、Cisco IOS 音声ゲートウェイと Cisco UBE は、レガシー Cisco IOS クリアチャンネルコーデック カプセル化 [X-CCD/8000] をサポートしないサードパーティの SIP ゲートウェイと問題なく相互運用できます。

encap clear-channel standard コマンドが Cisco IOS 音声ゲートウェイまたは Cisco UBE で有効化されている場合、Cisco IOS クリアチャンネルコーデックを使用するコールは、CLEARMODE/8000 を使用するコールに変換されるため、コールがサードパーティの SIP ゲートウェイに到達した場合に拒否されません。

個々のダイヤルピアで SIP コールに対して RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションを有効化して、Cisco IOS 音声ゲートウェイまたは Cisco UBE のグローバル コンフィギュレーションをオーバーライドするには、ダイヤルピア音声コンフィギュレーション モードで voice-class sip encap clear-channel standard コマンドを使用します。Cisco IOS 音声ゲートウェイまたは Cisco UBE で RFC 4040 ベースのクリアチャンネルコーデック ネゴシエーションをグローバルに無効化するには、音声サービス SIP コンフィギュレーション モードで no encap clear-channel standard コマンドを使用します。

次の例では、Cisco IOS 音声ゲートウェイまたは Cisco UBE 上のすべてのダイヤルピアに対して、RFC 4040 ベースのクリアチャンネルコード ネゴシエーションをグローバルに有効化する方法を示しています。


Router> enable
Router# configure
 terminal
Router(config)# voice
 service
 voip
Router(conf-voi-serv)# sip
Router(conf-serv-sip)# encap clear-channel standard

次の例では、音声クラステナント コンフィギュレーション モードで RFC 4040 ベースのクリアチャンネルコード ネゴシエーションをグローバルに有効化する方法を示しています。

Router(config-class)# encap clear-channel system

encapsulation atm-ces

回線エミュレーション サービス(CES)の ATM カプセル化を有効化するには、インターフェイス コンフィギュレーション モードで encapsulation atm ces コマンドを使用します。CES ATM カプセル化を無効化するには、このコマンドの no 形式を使用します。

encapsulation atm-ces

no encapsulation atm-ces

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

11.3(1)MA

このコマンドが Cisco MC3810 に追加されました。

12.0

このコマンドが Cisco IOS Release 12.0 に統合されました。

使用上のガイドライン

このコマンドは、シリアルポート 0 および 1 でのみサポートされています。

次の例では、シリアルポート 0 で CES ATM カプセル化を有効化します。


interface serial 0
 encapsulation atm-ces

encoding h450 call-identity

H.450 プロトコルデータユニット(PDU)の符号化および復号化に使用される 抽象構文記法(ASN)圧縮符号化規則(PER)形式を設定するには、音声クラス コンフィギュレーション モードで encoding h450 call-identity コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

encoding h450 call-identity {cisco | itu}

no encoding h450 call-identity

構文の説明

cisco

ゲートウェイは、H.450.2 callIdentity フィールドの符号化または復号化に、ITU-T X.691 に準拠していない PER エンコード形式を使用します。

itu

ゲートウェイは、H.450.2 callIdentity フィールドの符号化または復号化に、ITU-T X.691 に準拠した PER エンコード形式を使用します。

コマンド デフォルト

Cisco エンコーディングは、グローバル(音声サービス コンフィギュレーション)レベルで有効化されています。

コマンド モード

音声クラス コンフィギュレーション

コマンド履歴

リリース

変更内容

12.3(11)T

このコマンドが導入されました。

12.3(7)T3

このコマンドは Cisco IOS リリース 12.3(7)T3 に統合されました。

使用上のガイドライン

このコマンドを使用して、個々のダイヤルピアに割り当てられた音声クラスのエンコード形式を設定します。デフォルトでは、Cisco エンコーディングはグローバルに有効化されています。ただし、H.450.2 callIdentity フィールドの Cisco エンコーディングは ITU-T X.691 に準拠していないため、コンサルティングを伴う H.450.2 コール転送中にサードパーティデバイスとの相互運用性の問題が発生する可能性があります。itu キーワードを使用して、ダイヤルピアで ITU-T X.691 エンコーディングを設定します。

Cisco Voice Gateway で ITU-T X.691 エンコーディングをグローバルに設定するには、itu キーワードを使用します。デフォルトでは、Cisco エンコーディングは有効化されています。ただし、H.450.2 callIdentity フィールドの Cisco エンコーディングは ITU-T X.691 に準拠していないため、コンサルティングを伴う H.450.2 コール転送中にサードパーティデバイスとの相互運用性の問題が発生する可能性があります。


(注)  

音声クラス コンフィギュレーションの encoding h450 call-identity コマンドは、 ncoding h450 call-identity itu コマンドより優先されます。


次の例では、ダイヤルピア 4 でのコールの H.450-2 PDU に対して X.691 準拠のエンコーディングの有効化を示しています。


voice class h323 1
 encoding h450 call-identity itu
dial-peer voice 4 voip
 voice-class h323 1

次の例では、ダイヤルピア 5 で ITU-T X.691 に準拠していない Cisco エンコーディングを有効化しています。


voice class h323 1
 encoding h450 call-identity cisco
dial-peer voice 5 voip
 voice-class h323 1

次の例では、音声クラス コンフィギュレーション モードで no encoding h450 call-identity コマンドを入力することにより、グローバル コンフィギュレーションにリセットされるダイヤルピア 7 だけのコールのエンコーディングを示しています。ただし、no encoding h450 call-identity コンフィギュレーションは、実行中のコンフィギュレーションには表示されません。


voice class h323 1
 no encoding h450 call-identity
dial-peer voice 7 voip
 voice-class h323 1

次の例では、ダイヤルピア 4 を除くすべてのダイヤルピアに ITU-T エンコーディングが設定されている場合のユースケースを示しています。ダイヤルピア 4 は Cisco エンコーディングを使用します。


voice service voip
 h323
  encoding h450 call-identity itu
voice class h323 1
   encoding h450 call-identity cisco
dial-peer voice 1 voip
 destination-pattern 1..
dial-peer voice 2 voip
 destination-pattern 2..
dial-peer voice 3 voip
 destination-pattern 3..
dial-peer voice 4 voip
 destination-pattern 4..
 voice-class h323 1

次の例では、ITU-T X.691 がグローバルに設定されているすべてのダイヤルピアを示しています。


voice service voip
 h323
 encoding h450 call-identity itu

encoding h450 call-identity itu

H.450 プロトコルデータユニット(PDU)の符号化および復号化に使用される 抽象構文記法(ASN)圧縮符号化規則(PER)形式を設定するには、音声サービス コンフィギュレーション モードで encoding h450 call-identity itu コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

encoding h450 call-identity itu

no encoding h450 call-identity

構文の説明

このコマンドには引数やキーワードはありません。

コマンド デフォルト

シスコエンコーディングをグローバルに有効化

コマンド モード

音声サービス コンフィギュレーション(config-voi-serv)

コマンド履歴

リリース

変更内容

12.3(11)T

このコマンドが Cisco Voice Gateway で導入されました。

12.3(7)T3

このコマンドは Cisco IOS リリース 12.3(7)T3 に統合されました。

使用上のガイドライン

このコマンドを使用して、Cisco Voice Gateway で ITU X.691 エンコーディングをグローバルに設定します。デフォルトでは、Cisco エンコーディングは有効化されています。ただし、H.450.2 callIdentity フィールドの Cisco エンコーディングは ITU X.691 に準拠していないため、コンサルティングを伴う H.450.2 コール転送中にサードパーティデバイスとの相互運用性の問題が発生する可能性があります。


(注)  

音声クラス コンフィギュレーションの encoding h450 call-identity コマンドは、このコマンドより優先されます。


次の例では、ITU X.691 ですべてのダイヤルピアをグローバルに設定しています。


voice service voip
 h323
 encoding h450 call-identity itu

encryption

プロバイダーとネゴシエートするアルゴリズムを設定するには、決済コンフィギュレーション モードで encryption コマンドを使用します。暗号化メソッドをデフォルトにリセットするには、このコマンドの no 形式を使用します。

encryption {des-cbc-sha | des40-cbc-sha | dh-des-cbc-sha | dh-des40-cbc-sha | null-md5 | null-sha | all}

no encryption {des-cbc-sha | des40-cbc-sha | dh-des-cbc-sha | dh-des40-cbc-sha | null-md5 | null-sha | all}

構文の説明

des -cbc -sha

暗号化タイプ ssl_rsa_with_des_cbc_sha 暗号スイート。

des40 -cbc -sha

暗号化タイプ ssl_rsa_export_with_des40_cbc_sha 暗号スイート。

dh -des -cbc -sha

暗号化タイプ ssl_dh_rsa_with_des_cbc_sha 暗号スイート。

dh -des40 -cbc -sha

暗号化タイプ ssl_dh_rsa_export_with_des40_cbc_sha 暗号スイート。

null -md5

暗号化タイプ ssl_rsa_with_null_md5 暗号スイート。

null -sha

暗号化タイプ ssl_rsa_with_null_sha 暗号スイート。

all

すべての暗号化メソッドは、セキュアソケットレイヤ(SSL)で使用されます。

コマンド デフォルト

デフォルトの暗号化メソッドは、all です。どの暗号化メソッドも構成されていない場合、システムは SSL セッションのネゴシエーションですべての暗号化メソッドを使用します。

コマンド モード

決済コンフィギュレーション(config-settlement)

コマンド履歴

リリース

変更内容

12.0(4)XH1

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco AS5300 のプラットフォームに導入されました。

12.1(1)T

このコマンドは Cisco IOS リリース 12.1(1)T に統合されました。

使用上のガイドライン

Cisco IOS リリース 12.0(4)XH1 の場合、プロバイダーごとに許可される暗号化メソッドは 1 つだけです。

次の例では、コマンドを使用して、プロバイダーとネゴシエートされるように設定されているアルゴリズムを示しています。encryption


settlement 0
 encryption des-cbc-sha

endpoint alt-ep collect

エンドポイントへの代替ルートの収集を設定するには、ゲートキーパー コンフィギュレーション モードで endpoint alt ep collect コマンドを使用します。ルート収集を無効化にするには、このコマンドの no 形式を使用します。

endpoint alt-ep collect number-or-alternate-routes [distribute]

no endpoint alt-ep collect

構文の説明

number-or-alternate-routes

ゲートキーパーが収集プロセスを終了し、ロケーション確認(LCF)メッセージを要求側エンドポイントに送信する前に収集するエンドポイントへの代替ルートの数。 number-or-alternate-routes 引数の範囲は 1 ~ 20 です。デフォルトは 0 で、代替ルートコレクションが有効化されていないことを示します。

distribute

(オプション)できるだけ多くの LCF メッセージからの代替経路を統合リストに含めるようにゲートキーパーを設定します。このキーワードを使用することにより、さまざまな LCF メッセージに含まれる代替ルートの情報をゲートキーパーで公平に扱えるようになります。

(注)   

同一の代替エンドポイントはリストから削除されます。つまり、LCF メッセージで受信した代替エンドポイントに、以前の LCF メッセージで受信した代替エンドポイントと同じ IP アドレス、トランクグループラベルやキャリア ID がある場合、重複した以前の代替エンドポイントは統合リストから削除されます。

コマンド デフォルト

number-or-alternate-routes 引数のデフォルト値は 0 で、代替ルート収集が有効化されていないことを示します。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(2)XA

このコマンドが導入されました。

12.2(4)T

このコマンドが、Cisco IOS Release 12.2(4)T に統合されました。

12.2(8)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 7200 シリーズのプラットフォームに導入されました。Cisco AS5300、Cisco AS5350、Cisco AS5400、Cisco AS5850 ではサポートされていません。

12.2(11)T

LCF メッセージで受信した重複する代替エンドポイントは、エンドポイントの統合リストから削除されました。このコマンドは、Cisco AS5300、Cisco AS5350、Cisco AS5400、Cisco AS5850 に導入されました。

使用上のガイドライン

このコマンドを使用すると、エンドポイントへの代替ルートを指定された数だけ収集し、その代替経路の統合リストを作成して要求元のエンドポイントにレポートするようにゲートキーパーに強制します。

次の例では、エンドポイント への代替ルートを 15 ルート収集する必要があることを示しています。


Router(config-gk)# endpoint alt-ep collect 15

endpoint alt-ep h323id

代替エンドポイントを設定するには、ゲートキーパー コンフィギュレーション モードで endpoint alt ep h323id コマンドを使用します。代替エンドポイントを無効化するには、このコマンドの no 形式を使用します。

endpoint alt-ep h323id h323-id ip-address [port-number] [carrier-id carrier-name]

no endpoint alt-ep h323id

構文の説明

h323 -id

代替アドレスが提供されているエンドポイントの H.323 名(ID)。この ID は、ゲートウェイがゲートキーパーと通信する際に使用されます。通常、この H.323 ID はゲートウェイに付与された名前の最後にゲートキーパードメイン名が付加されます。

ip -address

このエンドポイントの代替の IP アドレス。

port -number

(オプション)代替のアドレスに関連付けられたポート番号。デフォルトは 1720 です。

carrier -id carrier -name

(オプション)代替エンドポイントのトランクグループラベルまたはキャリア ID。代替エンドポイントの IP アドレスに加えて追加することもできます。Carrier-name 引数は、トランクグループラベルまたは回線 ID の名前です。

コマンド デフォルト

デフォルトのポート番号は 1720 です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(5)XM

このコマンドが導入されました。

12.2(2)T

このコマンドは、Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XB1

このコマンドが Cisco AS5850 で実装されました。

12.2(11)T

このコマンドは Cisco IOS リリース 12.2(11)T に統合され、 carrier -id キーワードと carrier -name 引数が追加されました。

使用上のガイドライン

このコマンドは、H.323 ID で識別されるプライマリエンドポイントの代替エンドポイントの IP アドレスを定義します。アドミッション確認(ACF)またはロケーション確認(LCF)メッセージでプライマリエンドポイントが返されるたびに、IP アドレスが代替エンドポイントフィールドに返されます。プライマリエンドポイントへのコールが失敗した場合、代替エンドポイントではコールを発信可能な代替アドレスを提供します。

ゲートキーパーが問題を認識する前にゲートウェイが一定の時間無効化された場合、このコマンドによってフェールオーバーメカニズムを提供します。代替エンドポイントリストを使用してゲートキーパーから ACF メッセージを受信した後、接続先から SETUP メッセージに対する応答がない場合、Cisco ゲートウェイでは代替アドレスの使用を試行する場合があります。このコマンドにより、後続のすべての ACF および LCF メッセージで、h323-id 引数で指定された代替エンドポイントが送信されます。endpoint alt ep h323id コマンドをサポートするゲートキーパーは、RAS(登録、許可、状態)メッセージで代替エンドポイント情報を送信することもできます。ゲートキーパーでは、エンドポイント登録要求(RRQ)メッセージで IP、ポートコール信号アドレス、トランクグループ ID、キャリア ID 情報を受け入れます。指定されたエンドポイントの代替のゲートキーパーリストには、構成された代替と、そのエンドポイントから RRQ メッセージで受信した代替エンドポイントと、着信 RAS LCF メッセージで受信した代替エンドポイントが含まれます。

次の例では、172.16.53.15 1719 のエンドポイントを「GW10」の代替として設定したことを示しています。キャリア ID がありません:


endpoint alt-ep h323id GW10 172.16.53.15 1719

次の例では、異なるキャリア ID(CARRIER_ABC、CARRIER_DEF、CARRIER_GHI)を持つ代替エンドポイントリストが「gwid」に設定されていることを示しています。


endpoint alt-ep h323id gwid 1.1.1.1 carrier-id CARRIER_ABC
endpoint alt-ep h323id gwid 2.2.2.2 carrier-id CARRIER_DEF
endpoint alt-ep h323id gwid 1.1.1.1 carrier-id CARRIER_GHI

endpoint circuit-id h323id

回線をシスコ以外のエンドポイントに関連付けるか、またはゲートキーパーより前の Cisco IOS リリース を使用して関連付けるには、ゲートキーパー コンフィギュレーション モードで endpoint circuit id h323id コマンドを使用します。関連付けを削除するには、このコマンドの no 形式を使用します。

endpoint circuit-id h323id endpoint-h323id circuit-id [max-calls number]

no endpoint circuit-id h323id endpoint-h323id circuit-id [max-calls number]

構文の説明

endpoint -h323id

H.323 エンドポイントの ID。

circuit -id

H.323 エンドポイントに割り当てられた回線。

max -calls number

(オプション)このエンドポイントが処理できる最大コール数。範囲は 1 ~ 10000 です。デフォルトはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

endpoint circuit id h323id コマンド を使用すると、ゲートキーパーおよび GKTMP サーバーアプリケーションは、着信回線を識別できない Cisco 以外のゲートウェイまたは Cisco IOS リリース を実行している Cisco ゲートウェイで動作できます。このコマンドは、1 回線のみをエンドポイントに関連付けることを許可します。

次の例では、最初にシスコ以外のエンドポイントを回線 sample に関連付け、最大 2,750 のコールをエンドポイントに割り当てます。


Router(config)# gatekeeper
Router(config-gk)# endpoint circuit-id h323-id first sample max-calls 2750

endpoint max-calls h323id

エンドポイントに許可される最大コール数を設定するには、ゲートキーパー コンフィギュレーション モードで endpoint max calls h323id コマンドを使用します。設定数を無効化するには、このコマンドの no 形式を使用します。

endpoint max-calls h323id endpoint-h323id max-number

no endpoint max-calls h323id

構文の説明

endpoint -h323id

エンドポイントの H.323 ID。

max -number

エンドポイントが処理できる最大コール数。範囲は 1 ~ 100000 です。

コマンド デフォルト

デフォルトではこのコマンドは設定されていません。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更

12.3(1)

このコマンドが導入されました。

12.3(10)

このコマンドは、エンドポイントによって設定された制限を拒否するように変更されました。

12.3(14)T

このコマンドは、エンドポイントによって設定された制限を拒否するように変更されました。

使用上のガイドライン

このコマンドを使用する前に、 endpoint resource-threshold コマンドと arq reject-resource-low コマンドを使用して、ゲートキーパーでリソースの監視を開始する必要があります。endpoint resource-threshold コマンドは、ゲートキーパー内のゲートウェイのコールキャパシティのしきい値を設定します。arq reject-resource-low コマンドにより、エンドポイントでは、設定された最大コール数に達した際に、自動再送要求メッセージパケット(ARQ)の制限を拒否できます。

次の例では、GW-1 が処理できる最大コール数を 1,000 に設定しています。


gatekeeper
 endpoint max-calls h323id GW-1 1000

endpoint naming

MGCP プロファイルごとに T3 エンドポイントの命名規則をカスタマイズするには、MGCP プロファイル コンフィギュレーション モードで endpoint naming コマンドを使用します。エンドポイントの命名を無効化するには、このコマンドの no 形式を使用します。

endpoint naming {t1 | t3}

no endpoint naming

構文の説明

t1

Flat-T3-endpoint 命名規則。

t3

Hierarchical-T3-endpoint 命名規則。

コマンド デフォルト

t1

コマンド モード

MGCP プロファイル コンフィギュレーション(config-mgcp-profile)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

フラットエンドポイントの命名規則と階層型 T3 エンドポイントの命名規則のいずれかを選択するオプションにより、1 つの命名規則を強制することなく、コールエージェントに柔軟性をもたらすことができます。SS7 を使用したシグナリング、バックホール、トランクがサポートされています。XCC シグナリングタイプ、SS7、ISDN の T3 命名規則はサポートされていません。

次の例では、MGCP プロファイルでの T3 エンドポイントの命名規則を示しています。


Router# configure terminal
Router(config)# mgcp profile default
Router(config-mgcp-profile)# endpoint naming t3
Router(config-mgcp-profile)# end

endpoint resource-threshold

ゲートキーパーでゲートウェイのコール キャパシティのしきい値を設定するには、ゲートキーパー コンフィギュレーション モードで endpoint resource-threshold コマンドを使用します。しきい値を削除するには、このコマンドの no 形式を使用します。

endpoint resource-threshold [onset high-water-mark | abatement low-water-mark]

no endpoint resource-threshold [onset high-water-mark | abatement low-water-mark]

構文の説明

onset high -water -mark

(オプション)ゲートウェイの最大コール使用量(パーセント)。指定できる値の範囲は 1 ~ 99 です。デフォルト値は90です。

abatement low -water -mark

(オプション)ゲートウェイの最小コール使用量(パーセント)。指定できる値の範囲は 1 ~ 99 です。デフォルトは 70 で、

コマンド デフォルト

High-water-mark:90% Low-water-mark:70%

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

ゲートキーパーでは、各ゲートウェイのコール量をモニタリングします。特定のゲートウェイでのコールキャパシティの使用量がしきい値の上限を超えると、ゲートキーパーはそのゲートウェイへのコールの送信を停止します。ゲートウェイのアクティブコール量がしきい値の下限を下回ると、ゲートキーパーはゲートウェイへの新しいコールの送信を再開します。これらのしきい値はグローバル値で、特定のゲートキーパーに登録されているすべてのゲートウェイに影響します。

どちらのしきい値も設定されていない場合、ゲートキーパーはデフォルト値を使用します。

次の例では、すべてのゲートウェイにコール量の上限と下限のしきい値を設定します。


Router(config)# gatekeeper
Router(config-gk)# endpoint resource-threshold onset 85 abatement 65

endpoint ttl

ゲートキーパーに登録する際に、ゲートキーパーがエンドポイントに存続可能時間(TTL)値を割り当てられるようにするには、ゲートキーパー コンフィギュレーション モードで endpoint ttl コマンドを使用します。TTL 値を無効化するには、このコマンドの no 形式を使用します。

endpoint ttl seconds

no endpoint ttl seconds

構文の説明

seconds

TTL 値(秒単位)。範囲は 60 ~ 3,600 です。デフォルト値は 1800 です。

コマンド デフォルト

1800 秒

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(5)XM

このコマンドが導入されました。

12.2(2)T

このコマンドは、Cisco IOS Release 12.2(2)T に統合されました。

12.2(2)XB1

このコマンドが Cisco AS5850 で実装されました。

使用上のガイドライン

このコマンドは、エンドポイントの登録を指定します。このコマンドを使用して、ゲートキーパーによって、独自の値を提供しないエンドポイントに要求する間隔を設定します。より低い値を設定するほど、ゲートキーパーが応答しないエンドポイントの登録を迅速にクリアします。

エンドポイントがゲートキーパーに登録され、TTL 値を提供しない場合、ゲートキーパーではこの値を存続可能時間として割り当てます。TTL が期限切れになると、エンドポイントは削除の対象になります。ただし、エンドポイントでは、デバイスと通信を試行するために数回クエリします。デバイスがアクティブに表示される場合、登録は期限切れになりません。数回の通信試行後にデバイスが応答しない場合、エンドポイントは削除されます。

次の例では、60 秒の存続可能時間の値を有効化しています。


endpoint ttl 60

erase vfc

指定した音声機能カード(VFC)のフラッシュメモリを消去するには、特権 EXEC モードで erase vfc コマンドを使用します。

erase vfc 装着

構文の説明

slot

指定された VFC が存在する Cisco AS5300 のスロット。範囲は 0 ~ 2 です。デフォルトはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

11.3(1)MA

このコマンドが Cisco AS5300 に導入されました。

使用上のガイドライン

erase vfc コマンドを使用して、指定された VFC(デフォルトのファイルリストと機能ファイルリストを含む)のフラッシュメモリの内容を消去します(これにより、VFC フラッシュメモリの領域が解放されます)。

次の例では、スロット 0 にある VFC のフラッシュメモリを消去しています。


Router# erase vfc 0

error-category

Q.850 原因コードマッピングを指定するには、音声原因コード コンフィギュレーション モードで error-category コマンドを使用します。Q.850 原因コードマッピングを無効化するには、このコマンドの no 形式を使用します。

error-category cause-code q850-cause number

no error-category cause-code q850-cause number

構文の説明

cause-code

構成された Q850 原因コード値にマッピングするエラーカテゴリ値を指定します。有効範囲は 128 ~ 278 です。

number

デフォルトの Q.850 原因コード値を指定します。有効の範囲は 1 ~ 127 です。

コマンド デフォルト

IEC メカニズムは、割り当てられた Q.850 原因コードをデフォルトで使用します。

コマンド モード

音声原因コード コンフィギュレーション(conf-voice-cause)

コマンド履歴

リリース

変更内容

12.3(4)T

このコマンドが導入されました。

使用上のガイドライン

Session Initiation Protocol(SIP)および H.323 サブシステムのみが、カテゴリおよび Q.850 マッピングテーブルを使用して、内部エラーのためにコールを解放する場合に切断原因コードを判別します。

すべてのマッピングを無効化するには、no voice cause-code コマンドを使用します。単一のマッピングを無効化するには、 voice cause-code コマンドに続けて no error-category コマンドを使用します。

次の例では、エラーカテゴリ 128 を Q.850 原因コード 27 にマッピングするように設定しています。


Router(config)# voice cause code
Router(conf-voice-cause)# error-category 128 q850-cause 27

次の例では、カテゴリ 128 と 129 の 2 つのマッピングを定義しています。


Router(config)# voice cause-code 
Router(conf-voice-cause)# error-category 128 q850-cause 27
Router(conf-voice-cause)# error-category 129 q850-cause 38
Router(conf-voice-cause)# exit

次の例では、カテゴリ 128 のマッピングのみを削除し、129 は定義されたままにしています。


Router(config)# voice cause-code 
Router(conf-voice-cause)# no error-category 128
Router(conf-voice-cause)# exit

次の例では、構成されたすべてのマッピングを削除しています。


Router(config)# no voice cause-code

error-code-override

ダイヤルピアで使用される Session Initiation Protocol(SIP)エラーコードを設定するには、音声サービス SIP、音声クラステナント コンフィギュレーション モード、またはダイヤルピア音声コンフィギュレーション モードで error-code-override コマンドを使用します。SIP エラーコード コンフィギュレーションを無効化するには、このコマンドの no 形式を使用します。

error-code-override {options-keepalive failure | call spike failure | cac-bandwidth failure} sip-status-code-number [system]

no error-code-override {options-keepalive failure | call spike failure | cac-bandwidth failure} [system]

構文の説明

options-keepalive failure

options-keepalive 障害の SIP エラーコードを設定します。

call spike failure

コールスパイク障害の SIP エラーコードを設定します。

cac-bandwidth failure

コール アドミッションコントロール帯域幅障害の SIP エラーコードを設定します。

sip-status-code-number

ダイヤルピアで発生した options-keepalive、cac-bandwidth、コールスパイク障害に対して送信される SIP 応答エラーコーデック。範囲は 400 ~ 699 です。デフォルト値は 500 です。これらのエラーコードについては「使用上のガイドライン」セクションの次の表で説明しています。

system

SIP エラーコードでグローバル sip-ua 値を使用するように指定します。このキーワードは、テナントモードでのみ使用でき、グローバル コンフィギュレーションにフォールバックできます。

コマンド デフォルト

デフォルトでは、SIP エラーコードは設定されていません。

コマンド モード

音声サービス SIP コンフィギュレーション(conf-ser-sip)

ダイヤルピア音声コンフィギュレーション(conf-dial-peer)

音声クラステナント コンフィギュレーション(config-class)

コマンド履歴

リリース

変更内容

15.0(1)XA

このコマンドが導入されました。

15.1(1)T

このコマンドは、Cisco IOS Release 15.1(1)T に統合されました。

15.1(3)T

このコマンドが変更されました。call spike failure キーワードが追加されました。

15.2(2)T

このコマンドが変更されました。cac-bandwidth failure キーワードが追加されました。

15.6(2)T および IOS XE Denali 16.3.1

このコマンドは、system キーワードを含むように変更されました。

Cisco IOS XE Cupertino 17.7.1a

YANG モデルのサポートが開始されました。

Cisco IOS XE Dublin 17.10.1

音声クラステナント コンフィギュレーションでの YANG モデルのサポートが導入されました。

使用上のガイドライン

音声サービス SIP またはダイヤルピア音声コンフィギュレーション モードの error-code-override コマンドは、options-keepalive、コールスパイク、cac-bandwidth 障害に対するエラーコード応答を設定します。音声サービス SIP またはダイヤルピア音声コンフィギュレーション モードの voice-class sip error-code-override コマンドは、コール スパイク障害に対するエラーコード応答を設定します。

次の表に、SIP エラーコードを示します。

表 1. SIP エラー コード

エラーコード番号

説明

400

Bad request

401

Unauthorized

402

支払いが必要です

403

Forbidden

404

見つかりません

408

Request timed out

416

サポートされていない Uniform Resource Identifier(URI)

480

一時的な利用不可

482

ループを検出

484

アドレスが不完全です。

486

Busy here

487

リクエスト終了

488

受け入れ不可

500 ~ 599

SIP 5xx—サーバー/サービス障害

500

内部サーバーエラーです

502

Bad gateway

503

Service unavailable

600 ~ 699

SIP 6xx—グローバル障害

次の例では、音声サービス SIP コンフィギュレーション モードでオプション キープアライブ障害の error-code-override コマンドを使用して SIP エラーコードを設定する方法を示しています。


Router(config)# voice service voip
Router(conf-voi-serv)# sip
Router(config-ser-sip)# error-code-override options-keepalive failure 503

次の例では、ダイヤルピア音声コンフィギュレーション モードでコールスパイク障害の error-code-override コマンドを使用して SIP エラー コードを設定する方法を示しています。


Router(config)# dial-peer voice 400
Router(conf-dial-peer)# error-code-override call spike failure 503

次の例では、コール アドミッションコントロール帯域幅障害の SIP エラーコードを設定する方法を示しています。

Router(config)# voice service voip
Router(conf-voi-serv)# sip
Router(config-ser-sip)# error-code-override cac-bandwidth failure 503

次の例では、音声クラステナント コンフィギュレーション モードで SIP エラーコードを設定する方法を示しています。

Router(config-class)# error-code-override total-calls failure system

error-correction

SS7 Message Transfer Part Layer 2(MTP2)バリエーションが Telcordia(以前のベルコア)または ITU-white の場合に Signaling System 7(SS7)シグナリングリンクのエラー訂正を設定するには、ITU コンフィギュレーション モードで error-correction コマンドを使用します。エラー訂正を無効化するには、このコマンドの no 形式を使用します。

error-correction [basic | pcr [forced-retransmission パラメータ]]

no error-correction

構文の説明

basic

(オプション)一方向の伝播遅延が 40 ミリ秒未満の設定で、SS7 シグナリングリンクのエラー訂正を基本モードに設定します。

pcr

(オプション)衛星接続経由で送信される設定、および一方向の伝播遅延が 40 ミリ秒を超える設定について、大陸内の SS7 シグナリングリンクエラー訂正を Preventive Cyclic Retransmission(PCR)モードに設定します。

forced-retransmission

(オプション)pcr キーワードが選択された場合の強制再送信を有効化します。強制再送信を無効化するには、このコマンドの no 形式を使用します。

parameters

(オプション)SS7 シグナリングリンクのエラー訂正メソッドを設定します。次のタイプのエラー訂正を設定できます。

  • pcr-enabled -- SS7 シグナリングチャンネルのエラー訂正方法を追跡します。エラー訂正方法は、PCR または基本のいずれかです。デフォルトでは、PCR は無効化されています。

  • forced-retransmission-enabled -- SS7 シグナリングチャンネルでの強制再送信を追跡します。

(注)   

強制再送信は、PCR が有効化されている場合にのみ有効です。

  • n2 octets --強制再送信手順が開始される前に、SS7 シグナリングチャンネルの RTB でキューに入れられる N2 オクテットの最大数。オクテット数の範囲は 200 ~ 4,000 です。デフォルトは 450 です。

(注)   

強制再送信が有効化されていない場合、このパラメータは無視されます。

コマンド デフォルト

エラー訂正は基本に設定されています。

コマンド モード

ITU コンフィギュレーション(config-ITU)

コマンド履歴

リリース

変更内容

12.3(2)T

このコマンドは、Cisco 2600 シリーズ、Cisco AS5350、Cisco AS5400 isco Signaling Link Terminal(SLT)に導入されました。

使用上のガイドライン

サポートされている最大の信号リンクループ(往復)遅延は 670 ミリ秒(動作継続時のメッセージ信号ユニット [MSU] の送信から、この MSU に対する確認応答を受信するまでの時間)です。

次の例では、エラー訂正メソッドを PCR に設定し、N2 パラメータセットと 1,000 オクテットを選択して強制再送信を有効化しています。


Router(config-ITU)# error-correction pcr forced-retransmission n2 1000

error-passthru

着信 SIP レッグから発信 SIP レッグへのエラーメッセージのパススルーを有効化するには、音声サービス SIP コンフィギュレーション モードで error-passthru コマンドを使用します。エラーのパススルーを無効化するには、このコマンドの no 形式を使用します。

error-passthru system

no error-passthru

構文の説明

system

error-passthrough コマンドがグローバル sip-ua 値を使用するように指定します。このキーワードは、テナントモードでのみ使用でき、グローバル コンフィギュレーションにフォールバックできます。

コマンド デフォルト

無効(Disabled)

コマンド モード

音声サービス SIP コンフィギュレーション(conf-serv-sip)

音声クラステナント コンフィギュレーション(config-class)

コマンド履歴

リリース

変更内容

12.3(4)T

このコマンドが導入されました。

15.6(2)T および IOS XE Denali 16.3.1

このコマンドは、system キーワードを含むように変更されました。

Cisco IOS XE Cupertino 17.7.1a

YANG モデルのサポートが開始されました。

使用上のガイドライン

  • Like-to-like エラーメッセージは、着信 SIP レッグから発信 SIP レッグに渡されません。 error-passthru コマンドが Cisco IOS リリース 12.4(15)T 以降で設定されている場合、エラーメッセージは CUBE 経由で渡されます。

次の例では、着信 SIP レッグから発信 SIP レッグに渡されるように設定されたエラーメッセージを示しています。


Router(conf-serv-sip)# error-passthru

次の例では、音声クラステナント コンフィギュレーション モードでエラーメッセージをパススルーする方法を示しています。

Router(config-class)# error-passthru system

event-log

アプリケーションのイベントロギングを有効化するには、アプリケーション コンフィギュレーション モニタ コンフィギュレーション モードで event-log コマンドを使用します。イベントロギングを無効化するには、このコマンドの no 形式を使用します。

event-log [size [number of events]] [one-shot] [pause]

no event-log

構文の説明

size [number of events ]

(オプション)イベントログ内の OSPF イベントの最大数。

one-shot

(オプション)ある特定の時点の新しいイベントロギングを有効化するモード。イベントロギングモードは、デフォルトでは循環的で、新しいイベントが発生するとすべてログに記録されることになります。

pause

(オプション)ユーザが、現在のイベントをログに保持しながら、新しいイベントロギングをいつでも一時停止できるようにします。

コマンド デフォルト

デフォルトでは、イベントロギングは有効化されていません。イベントロギングが有効化されている場合、デフォルトでは周期的です。

コマンド モード

IPv6 ルータ コンフィギュレーション モードのアプリケーション コンフィギュレーション モニタ コンフィギュレーション モードの OSPF

コマンド履歴

リリース

変更内容

12.3(14)T

call application event-log コマンドを置き換える目的でこのコマンドが導入されました。

12.2(33)SRC

IPv6 のサポートが追加されました。

12.2(33)SB

このコマンドが、Cisco IOS Release 12.2(33)SB に統合されました。

Cisco IOS XE Release 2.1

このコマンドは、Cisco ASR 1000 シリーズルータで追加されました。

15.0(1)M

このコマンドは Cisco IOS リリース 12.5(1)M に統合されました。

12.2(33)XNE

このコマンドが変更されました。Cisco IOS リリース 12.2(33)XNE に統合されました。

使用上のガイドライン

このコマンドは、すべての音声アプリケーションのイベントロギングをグローバルに有効化します。特定のアプリケーションのイベントロギングを有効化または無効化するには、次のいずれかのコマンドを使用します。

param event-log (アプリケーションパラメータ コンフィギュレーション モード)

paramspace appcommon event-log (サービス コンフィギュレーション モード)


(注)  

イベントロギングが本番トラフィックのシステムリソースに悪影響を与えないようにするために、ゲートウェイではスロットリングメカニズムを使用しています。プロセッサの空きメモリが 20% を下回ると、ゲートウェイではすべてのイベントロギングを自動的に無効化します。空きメモリが 30% を超えると、イベントロギングが再開されます。スロットリング実行中は、イベントロギングが有効化されていても、ゲートウェイでは新しいイベントロギングをキャプチャしません。空きメモリを監視し、障害を特定するために必要な場合にのみイベントロギングを有効化する必要があります。


次の例では、イベントロギングを有効化しています。


application
 monitor
  event-log

次の例では、IPv6 イベントロギングの OSPF が有効化されています。ルータインスタンスは 1、イベントログサイズは 10,000、モードはワンショットです。


ipv6 router ospf 1 
 event-log size 10000 one-shot 

event-log (Privileged EXEC)

さまざまなイベントロギング機能を設定するには、特権 EXEC モードで event-log コマンドを使用します。

event-log {calibrate | {circular | platform-ticks} {off | on} | {disable | enable} [event-group] | init | mark | save {hostname | IP-address} prefix | timelog}

構文の説明

calibrate

プラットフォームクロックを調整します。

circular

循環イベントログを有効化または無効化します。

off

循環イベントログを無効化します。

on

循環イベントログを有効化します。

disable

イベントロギングを無効化します。

event-group

(オプション)有効化または無効化するイベントグループ。範囲は 1 ~ FFFFFFF です。

enable

イベント ロギングをイネーブルにします。

init

イベントロギングデータ構造を初期化します。

mark

イベントログをマークします。

platform-ticks

クロックのプラットフォームティックを有効化または無効化します。

save

イベントログを elog.out として TFTP ホストに保存します。

hostname

elog.out を受信する TFTP サーバーのホスト名。

IP-address

elog.out を受信する TFTP サーバーの IP アドレス。

prefix

保存されたファイルのプレフィックス。

timelog

1,000 イベントのロギング時間を指定します。

コマンド デフォルト

イベントロギング機能は設定されていません。

コマンド モード

特権 EXEC(#)

コマンド履歴

リリース

変更内容

15.0(1)M

このコマンドは、Cisco IOS リリース 15.0(1)M よりも前のリリースに導入されました。

12.2(33)SRC

このコマンドは Cisco IOS リリース 12.2(33)SRC よりも前のリリースに統合されました。

12.2(33)SXI

このコマンドは Cisco IOS リリース 12.2(33)SXI よりも前のリリースに統合されました。

次の例では、循環イベントログを有効化する方法を示しています。


Router# event-log circular on

event-log dump ftp

ゲートウェイでアプリケーション イベントログバッファの内容を外部ファイルに書き込めるようにするには、アプリケーション コンフィギュレーション モニタ コンフィギュレーション モードで event-log dump ftp コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

event-log dump ftp server [:port]/file username username password { [encryption-type] }password

no event-log dump ftp

構文の説明

server

ファイルが配置されているサーバーの名前または IP アドレス。

: port

(オプション)サーバーのポート番号を指定します。

/ file

ファイルの名前およびパス。

username

ファイルへのアクセスに必要なユーザ名。

encryption-type

(オプション)パスワードの暗号化に使用するシスコ独自のアルゴリズム。値は 0 または 7 です。暗号化を無効化するには 0 を、有効化するには 7 を入力します。7 を指定する場合は、暗号化されたパスワード(Cisco ルータによってすでに暗号化されているパスワード)を入力する必要があります。

password

ファイルにアクセスするために必要なパスワード。

コマンド デフォルト

デフォルトでは、この機能はゲートウェイで有効化されていません。

コマンド モード

アプリケーション コンフィギュレーション モニタ コンフィギュレーション

コマンド履歴

リリース

変更内容

12.3(14)T

call application event-log dump ftp コマンドを置き換える目的でこのコマンドが導入されました。

使用上のガイドライン

このコマンドにより、アクティブなアプリケーション インスタンスが終了した後、またはイベントログバッファが満杯になった際に、ゲートウェイが指定したファイルにイベントログバッファを自動で書き込むことができます。デフォルトのバッファ サイズは 4 KB です。バッファのサイズを変更するには、アプリケーション コンフィギュレーション モニタ コンフィギュレーション モードで event-log max-buffer-size コマンドを使用します。

イベントログを FTP に書き込むようにゲートウェイを有効化すると、次のようなシナリオで、ゲートウェイのメモリリソースに悪影響を与える場合があります。

  • ゲートウェイがプロセッサリソースを大量に消費しており、FTP にはログバッファを FTP サーバーにフラッシュするためのプロセッサリソースが不足している。

  • 指定された FTP サーバーには、FTP 転送を高速に実行するために十分な性能がない

  • ゲートウェイと FTP サーバー間のリンクの帯域幅が十分ではない

  • ゲートウェイで短時間のコールまたは失敗したコールを大量に受信している

FTP ダンプは、必要な場合にのみ有効化する必要があり、システムパフォーマンスに悪影響を与える可能性のある状況では有効化しないでください。

次の例では、ゲートウェイがアプリケーション イベントログを、ftp-server というサーバー上の app_elogs.log という外部ファイルに書き込むことができます。


application
monitor
 event-log dump ftp ftp-server/elogs/app-elogs.log myname password 0 mypass

次の例では、アプリケーション イベントログを、IP アドレス 10.10.10.101 のサーバー上の app_elogs.log という外部ファイルに書き込むように指定しています。


application
monitor
 event-log dump ftp 10.10.10.101/elogs/app-elogs.log myname password 0 mypass

event-log error-only

イベントロギングをアプリケーション インスタンスのエラーイベントのみに制限するには、アプリケーション コンフィギュレーション モニタ コンフィギュレーション モードで event-log error-only コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

event-log error-only

no event-log error-only

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

ロギングが有効化されている場合、すべてのアプリケーションイベントがログに記録されます。

コマンド モード

アプリケーション コンフィギュレーション モニタ コンフィギュレーション

コマンド履歴

リリース

変更内容

12.3(14)T

call application event-log error-only コマンドを置き換える目的でこのコマンドが導入されました。

使用上のガイドライン

このコマンドは、新しいイベントロギングをエラーイベントのみに制限します。ロギングは有効化されません。

このコマンドは、すべての音声アプリケーションのイベントロギングを有効化する event-log コマンドとともに使用するか、param event-log コマンド(パッケージ appcommon コンフィギュレーション モード)または paramspace appcommon event-log コマンド(サービス コンフィギュレーション モード)を使用して特定のアプリケーションのイベントロギングを有効化する必要があります。

このコマンドが発行される前に記録されたイベントは影響を受けません。

次の例では、エラーイベントのみのイベントロギングを有効化しています。


application
monitor
 event-log
  event-log error-only

event-log max-buffer-size

各アプリケーション インスタンスのイベントログバッファの最大サイズを設定するには、アプリケーション コンフィギュレーション モニタ コンフィギュレーション モードで event-log max-buffer-size コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

event-log max-buffer-size kbytes

no event-log max-buffer-size

構文の説明

kbytes

最大バッファサイズ(キロバイト単位)。範囲は 1 ~ 50 です。デフォルトは 4 KB です。

コマンド デフォルト

デフォルトでは、最大サイズは 4 KB に設定されています。

コマンド モード

アプリケーション コンフィギュレーション モニタ コンフィギュレーション

コマンド履歴

リリース

変更内容

12.3(14)T

call application event-log max-buffer-size コマンドを置き換える目的でこのコマンドが導入されました。

使用上のガイドライン

イベントログバッファがこのコマンドで設定された制限に達すると、ゲートウェイでは同じサイズの 2 番目のバッファを割り当てます。show call application session-level コマンドを使用すると、両方のバッファの内容が表示されます。最初のイベントログバッファが満杯になると、event-log dump ftp コマンドが使用されている場合、ゲートウェイではその内容を外部 FTP の場所に自動的に追加します。

イベントログには最大 2 つのバッファが割り当てられます。両方のバッファが満杯になると、最初のバッファが削除され、新しいイベント用に別のバッファが割り当てられます(バッファはラップアラウンドします)。event-log dump ftp コマンドが設定され、最初のバッファがダンプされる前に 2 番目のバッファが満杯になった場合、イベントメッセージはドロップし、バッファには記録されません。

通常のアプリケーションセッションに必要なサイズ以上に最大バッファサイズを設定しないでください。アクティブセッションが終了すると、バッファによって使用されたメモリの量が履歴テーブルに割り当てられ、history session retain-timer コマンドで設定された時間だけ維持されます。また、ほとんどの致命的なエラーはイベントログの最後にキャプチャされることも考慮してください。

メモリリソースを節約するには、 event-log dump ftp コマンドを使用してイベントログバッファを FTP に書き込みます。

次の例では、アプリケーション イベントログバッファを 8 KB に設定しています。


application
 monitor
  event-log max-buffer-size 8

expect-factor

しきい値が計算された計画劣化係数の算出値(ICPIF)である、損失/遅延ビジーアウト値に影響を与える音声品質の expect-factor 値を設定するには、ダイヤルピア コンフィギュレーション モードで expect factor コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

expect-factor voice-quality-specifications

no expect-factor voice-quality-specifications

構文の説明

voice-quality-specifications

ITU G.107 に記載されている音声品質を表す整数値。範囲は 0 ~ 20 で、0 は通話品質を表します。デフォルトは 10 です。

コマンド デフォルト

10

コマンド モード

ダイヤルピア コンフィギュレーション(config-dial-peer)

コマンド履歴

リリース

変更内容

11.3(1)T

このコマンドが Cisco 3600 シリーズに導入されました。

12.2(8)T

音声品質仕様 のデフォルトが 10 から 0 に変更されました。

12.3(3)T

音声品質仕様 のデフォルトが 0 から 10 に変更されました。

使用上のガイドライン

期待係数は ICPIF の計算値に影響します。この値は、Simple Network Management Protocol(SNMP)と組み合わせ、音声品質が設定値を下回った場合にトラップを生成するために使用されます。また、ゲートウェイの通話履歴の値だけでなく、コールアカウントレコードでレポートされる ICPIF の値にも影響します。

次のように、このコマンドと関連するコマンドをダイヤルピアで一緒に使用します。

  • このコマンドを使用して、expect-factor 値を設定します。

  • icpif コマンドを使用して、しきい値の ICPIF 値を設定します(ICPIF の計算では、損失と遅延の値だけでなく、期待係数値も使用されます)。

  • snmp enable peer-trap poor-qov コマンドを使用して、ICPIF 値がしきい値を超えるコールについて、ネットワークマネージャへの通知を SNMP トラップの形式で生成します。


(注)  

ICPIF の詳細については、http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hsla_c/hsvoipj.htm の「IP SLA--VoIP ジッター操作による VoIP サービルレベルの分析」を参照してください。


次の例では、ダイヤルピアの期待計数を設定します。


dial-peer voice 10 voip
 expect-factor 0

extsig mgcp

T1 または E1 トランク コントローラ カードの Media Gateway Control Protocol(MGCP)による外部シグナリング制御を設定するには、コントローラ コンフィギュレーション モードで extsig mgcp コマンドを使用します。このコントローラの MGCP 制御を停止するには、このコマンドの no 形式を使用します。

extsig mgcp

no extsig mgcp

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

デフォルトの動作または値はありません。

コマンド モード

コントローラ コンフィギュレーション(config-controller)

コマンド履歴

リリース

変更内容

12.2(2)XB

このコマンドが導入されました。

12.2(8)T

このコマンドは、Cisco IOS リリース 12.2(8)T に統合され、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 7200 シリーズのプラットフォームに導入されました。Cisco AS5300、Cisco AS5350、Cisco AS5400、Cisco AS5850 ではサポートされていません。

12.2(11)T

このコマンドは、Cisco AS5300、Cisco AS5350、Cisco AS5400、Cisco AS5850 に導入されました。

使用上のガイドライン

T3 回線の場合、各論理 T1 トランクコントローラカードは、extsig mgcp コマンドを使用して設定する必要があります。

次の例では、T1 コントローラ 7/0 に設定されている MGCP シグナリング制御を示しています。


controller T1 7/0
 framing esf
 extsig mgcp
 guard-timer 10 on-expiry reject
 linecode b8zs
 ds0-group 1 timeslots 1-24 type none service mgcp