sccp 〜 service-type call-check

sccp


(注)  

この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。


Skinny Client Control Protocol(SCCP)プロトコルとその関連アプリケーション(トランスコーディング アプリケーションおよび会議アプリケーション)を有効にするには、グローバル コンフィギュレーション モードで sccp コマンドを使用します。このプロトコルを無効にするには、このコマンドの no 形式を使用します。

sccp

no sccp

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

無効になっている状態です

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドが Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、Cisco 3700 シリーズで導入されました。

使用上のガイドライン

このコマンドを使用するルータには、デジタルシグナルプロセッサ(DSP)リソースを提供する、デジタル T1/E1 パケット音声トランク ネットワークモジュール(NM-HDV)または高密度音声(HDV)トランスコーディング/会議用 DSP ファーム(NM-HDV-FARM)が 1 つ以上搭載されている必要があります。

SCCP とその関連アプリケーション(トランスコーディング アプリケーションおよび会議アプリケーション)を有効化できるのは、有効化したいアプリケーションのデジタルシグナルプロセッサ(DSP)リソースが設定済みであり、DSP ファームサービスが有効化されている状態であり、かつ Cisco CallManager の登録プロセスが完了している場合のみに限ります。

このコマンドの no 形式を使用すると、SCCP とその関連アプリケーションをアクティブな Cisco CallManager から登録解除し、既存の接続をドロップし、割り当て済みのリソースを解放することにより、SCCP およびその関連アプリケーションが無効化されます。

次の例は、関連する各値を設定したうえで SCCP を有効化したものです。


Router(config)# sccp ccm 10.10.10.1 priority 1
Router(config)# sccp local fastEthernet 0/0
Router(config)# sccp switchback timeout guard 180
Router(config)# sccp ip precedence 5
Router(config)# sccp
Router(config)# end

sccp blf-speed-dial retry-interval

外部 Cisco Unified CME ルータに登録されている SCCP 電話機での短縮ダイヤル番号の話中ランプフィールド(BLF)通知の再試行タイムアウトを設定するには、プレゼンス コンフィギュレーション モードで sccp blf-speed-dial retry-interval コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

sccp blf-speed-dial retry-interval seconds limit number

no sccp blf-speed-dial retry-interval

構文の説明

seconds

再試行タイムアウト(秒単位)。範囲:60 ~ 3600。デフォルトは 60 です。

limit number

リトライの最大数。範囲:10 ~ 100。デフォルトは 10 です。

コマンド デフォルト

再試行タイムアウトは 60 秒、再試行制限は 10 回に設定されています。

コマンド モード

プレゼンス コンフィギュレーション(config-presence)

コマンド履歴

Cisco IOS リリース

変更内容

12.4(11)XJ

このコマンドが導入されました。

12.4(15)T

このコマンドは Cisco IOS リリース 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドでは、SCCP 電話機で BLF 短縮ダイヤル機能が設定されている場合に、ルータが外部電話番号の回線ステータスをサブスクライブする試行頻度を指定できます。この再試行メカニズムは、プレゼンティティが存在しない場合、またはルータが外部プレゼンスサーバーから終了済み NOTIFY を受信した場合に用いられます。設定された回数分の再試行を行ったにもかかわらず外部サーバーへのサブスクライブ要求に失敗する場合、当該電話機からのサブスクライブ要求は拒否されます。

次の例は、BLF 短縮ダイヤルの再試行間隔を 100 秒に設定し、制限回数を 25 回に設定したものです。


Router(config)# presence
Router(config-presence)# sccp blf-speed-dial retry-interval 100 limit 25

sccp ccm

使用可能なサーバーのリストに Cisco Unified Communications Manager サーバーを追加し、各種パラメータ(IP アドレスやドメインネームシステム(DNS)名、ポート番号、バージョン番号など)を設定するには、グローバル コンフィギュレーション モードで sccp ccm コマンドを使用します。リストから特定のサーバーを削除するには、このコマンドの no 形式を使用します。

NM-HDV または NM-HDV-FARM 音声ネットワークモジュール

sccp ccm {ipv4-address | ipv6-address | dns} priority priority [port port-number] [version version-number] [trustpoint label]

no sccp ccm {ipv4-address | ipv6-address | dns}

NM-HDV2 または NM-HD-1V/2V/2VE 音声ネットワークモジュール

sccp ccm {ipv4-address | ipv6-address | dns} identifier identifier-number [priority priority] [port port-number] [version version-number] [trustpoint label]

no sccp ccm {ipv4-address | ipv6-address | dns}

構文の説明

ipv4 -address

Cisco Unified Communications Manager サーバーの IPv4 アドレス。

ipv6-address

Cisco Unified Communications Manager サーバーの IPv6 アドレス。

dns

DNS 名。

identifier identifier-number

Cisco Unified Communications Manager サーバーの識別番号を指定します。指定できる範囲は 1 ~ 65535 です。

priority priority

当該 Cisco Unified Communications Manager サーバーに、接続されている他のサーバーと相対した場合の優先順位を指定します。範囲は、1(最高)〜 4(最低)です。

(注)   

このキーワードは、NM-HDV モジュールおよび NM-HDV-FARM モジュールでのみ必須です。NM-HDV2 または NM-HD-1V/2V/2VE を使用している場合は、このキーワードを使用しないでください。この場合の優先順位設定は、Cisco Unified Communications Manager グループで associate ccm コマンドを使用して行なってください。

port port -number

(任意)TCP ポート番号を指定します。範囲は 1025 ~ 65535 です。デフォルトは 2000 です。

version version -number

(任意)Cisco Unified Communications Manager のバージョン。有効なバージョンは 3.0 3.1 3.2 3.3 4.0 4.1 5.0.1 6.0 、および 7.0+ です。デフォルト値はありません。

trustpoint

(任意)Cisco Unified Communications Manager の証明書のトラストポイントを指定します。

label

Cisco Unified Communications Manager のトラストポイントラベル。

コマンド デフォルト

デフォルトのポート番号は 2000 です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH

このコマンドが導入されました。

12.3(8)T

このコマンドが変更されました。identifier キーワード、および Cisco Unified Communications Manager バージョンの追加の有効値が追加されました。

12.4(11)XW

このコマンドが変更されました。バージョン値のリストに 6.0 キーワードが追加されました。

12.4(20)T

このコマンドが Cisco IOS リリース 12.4(20)T に統合されました。

12.4(22)T

このコマンドが変更されました。IPv6 のサポートが追加されました。version キーワードおよび version -number 引数 が任意から必須に変更され、7.0+ キーワードが追加されました。

15.0(1)M

Cisco IOS リリース 15.0(1)M より前のリリースにおいて、このコマンドが変更されました。trustpoint キーワードおよび label 引数が追加されました。

使用上のガイドライン

デジタルシグナルプロセッサ(DSP)ファームサービスをサポートする Cisco Unified Communications Manager サーバーを、最大 4 つ(プライマリ 1 つおよびバックアップ最大 3 つ)設定できます。Cisco Unified Communications Manager サーバーを Cisco Unified Communications Manager グループに追加するには、associate ccm コマンドを使用します。

IPv6 のサポートは、Cisco Unified CM バージョン 7.0 以降で登録する場合に提供されます。

Cisco Unified CME でアドホックまたは Meet Me ハードウェア会議を有効化するには、まず version キーワードを 4.0 以降のバージョンに設定する必要があります。

Cisco IOS リリース 12.4(22)T 以降、sccp ccm コマンドを手動で設定する場合、ユーザーはバージョンを必ず指定する必要があります。自動アップグレードおよびダウングレードがサポートされているため、既存のルータ設定に影響は生じません。

次の例は、IP アドレス 10.0.0.0 の Cisco Unified Communications Manager サーバーを、使用可能なサーバーリストに追加する方法を示しています。


Router(config)# sccp ccm 10.0.0.0 identifier 3 port 1025 version 4.0

次の例は、IPv6 アドレスが 2001:DB8:C18:1::102 の Cisco Unified CallManager サーバーを追加する方法を示しています。


Router(config)# sccp ccm 2001:DB8:C18:1::102 identifier 2 version 7.0

sccp ccm group

Cisco Unified Communications Manager グループを作成し、SCCP Cisco CallManager 設定モードを開始するには、グローバル コンフィギュレーション モードで sccp ccm group コマンドを使用します。特定の Cisco Unified Communications Manager グループを削除するには、このコマンドの no 形式を使用します。

sccp ccm group group-number

no sccp ccm group group-number

構文の説明

group-number

Cisco Unified Communications Manager グループの識別番号。範囲は 1 ~ 50 です。

コマンド デフォルト

グループが定義されていないため、すべてのサーバーは個別に設定されている状態です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.3(8)T

このコマンドが導入されました。

12.4(22)T

このコマンドが変更されました。IPv6 のサポートが追加されました。

15.0(1)M

このコマンドが変更されました。グループ番号の範囲が 50 まで引き上げられました。

使用上のガイドライン

このコマンドを使用すると、 sccp ccm コマンドで定義された Cisco Unified Communications Manager サーバーをグループ化できます。associate profile コマンドを使用すると、指定された DSP ファームプロファイルを関連付けることにより、グループ内の Cisco Unified Communications Manager サーバーが当該 DSP サービスを制御するよう設定できます。

次に、SCCP Cisco CallManager コンフィギュレーション モードを開始し、Cisco Unified Communications Manager 25 を Cisco Unified Communications Manager グループ 10 に関連付けた例を示します。


Router(config)# 
sccp ccm group 10 
Router(config-sccp-ccm)# associate ccm 25 priority 2
 

sccp codec mask

特定のコーデックタイプを、Cisco CallManager で使用されないようマスクするには、グローバル コンフィギュレーション モードで sccp codec mask コマンドを使用します。コーデックのマスクを解除するには、このコマンドの no 形式を使用します。

sccp codec codec mask

no sccp codec codec mask

構文の説明

codec

マスクするコーデック。値は次のとおりです。

  • g711alaw

  • g711ulaw

  • g729abr8

  • g729ar8

  • g729br8

  • g729r8

コマンド デフォルト

コーデックはマスクされていない状態です。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH4

このコマンドが導入されました。

12.2(13)T

このコマンドが、Cisco IOS リリース 12.2(13)T に統合されました。

12.4(11)XJ2

MSAv6 dsp を搭載した Cisco AS5400 および AS5350 で使用する場合の gsmfr コーデックを例外として、すべてのプラットフォームの設定可能なコーデックオプションから、キーワード gsmefr および gsmfr が削除されました。

12.4(15)T

このコマンドは Cisco IOS リリース 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドを使用すると、音声ゲートウェイがマスク済みのコーデックタイプを報告しないようにして、Cisco CallManager がエンドポイントでサポートされているコーデックタイプだけを選択するよう設定できます。


(注)  

このコマンドは、Skinny Client Control Protocol(SCCP)を有効化する前に、有効にしておく必要があります。SCCP がアクティブな状態で sccp codec mask コマンドを使用する場合、sccp codec mask コマンドを反映するためには、まず no sccp コマンドを使用して SCCP を無効にしてから、再度 sccp を有効化する必要があります。


次の例は、コーデックタイプ G.711 ulaw および G.729r8 をマスクする方法を示しています。


sccp codec g711ulaw mask
sccp codec g729r8 mask

sccp ip precedence

Skinny Client Control Protocol(SCCP)に使用する IP プレシデンス値を設定するには、グローバル コンフィギュレーション モードで sccp ip precedence コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

sccp ip precedence value

no sccp ip precedence

構文の説明

value

IP プレシデンス値範囲は、1(最小値)〜 7(最大値)です。

コマンド デフォルト

5

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドが Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、Cisco 3700 シリーズで導入されました。

Cisco IOS XE Amsterdam 17.2.1r

YANG モデルでのサポートが導入されました。

使用上のガイドライン

このコマンドを使用するルータには、デジタルシグナルプロセッサ(DSP)リソースを提供する、デジタル T1/E1 パケット音声トランク ネットワークモジュール(NM-HDV)または高密度音声(HDV)トランスコーディング/会議用 DSP ファーム(NM-HDV-FARM)が 1 つ以上搭載されている必要があります。

次の例は、IP プレシデンス値を可能な限り高い値に設定したものです。


Router# sccp ip precedence 1

sccp local

Skinny Client Control Protocol(SCCP)アプリケーション(トランスコーディング アプリケーションおよび会議アプリケーション)が Cisco CallManager への登録のために使用するローカルインターフェイスを選択するには、グローバル コンフィギュレーション モードで sccp local コマンドを使用します。インターフェイスの設定を解除するには、このコマンドの no 形式を使用します。

sccp local interface-type interface-number [port port-number]

no sccp local interface-type interface-number

構文の説明

interface -type

SCCP アプリケーションが Cisco CallManager への登録のために使用するローカルインターフェイスのタイプ。タイプにはインターフェイス アドレス、または仮想インターフェイス アドレス(イーサネットなど)を指定できます。

interface-number

SCCP アプリケーションが Cisco CallManager への登録のために使用するローカルインターフェイスの番号。

port port-number

(任意)選択したインターフェイスが使用するポート番号。範囲は 1025 ~ 65535 です。デフォルトでは 2000 です。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH

このコマンドが導入されました。

12.2(13)T

このコマンドが、Cisco IOS リリース 12.2(13)T に統合されました。

12.3(14)T

キーワード port および引数 port-number が追加されました。

使用上のガイドライン

ルータには、DSP リソースを提供する音声ネットワークモジュールが搭載されている必要があります。


(注)  

デフォルトポートが別のアプリケーションによって使用されている場合、SCCP アプリケーションは Cisco CallManager への登録に失敗します。キーワード port を引数 port-number とともに使用して、SCCP が Cisco CallManager への登録に使用する別のポートを指定してください。


次の例は、SCCP アプリケーションが Cisco CallManager への登録に使用するインターフェイスとして、ファスト イーサネット インターフェイスを選択したものです。


sccp local FastEthernet 0/0

sccp plar

SCCP PLAR コンフィギュレーション モードを開始するには、グローバル コンフィギュレーション モードで sccp plar コマンドを使用します。すべてのポートで Private Line Automatic Ringdown(PLAR)を無効にするには、このコマンドの no 形式を使用します。

sccp plar

no sccp plar

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

無効(すべてのポートで PLAR が有効化されていない状態です)。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.4(6)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、呼制御に Skinny Client Control Protocol(SCCP)を使用するアナログ FXS エンドポイントで、PLAR 機能を有効化できます。特定のアナログ音声ポートで PLAR を有効にするには、voiceport コマンドを使用します。

次の例は、音声ポート 2/0、2/1、および 2/3 で PLAR を設定したものです。


Router(config)# sccp plar
Router(config-sccp-plar)# voiceport 2/0 dial 3660 digit 1234 wait-connect 500 interval 200
Router(config-sccp-plar)# voiceport 2/1 dial 3264 digit 678,,,9*0,,#123 interval 100
Router(config-sccp-plar)# voiceport 2/3 dial 3478 digit 34567 wait-connect 500

sccp switchback timeout guard

Skinny Client Control Protocol(SCCP)スイッチバック ガード タイマーを設定するには、グローバル コンフィギュレーション モードで sccp switchback timeout guard コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

sccp switchback timeout guard seconds

no sccp switchback timeout guard

構文の説明

seconds

ガードタイマーの値(秒単位)。範囲は 180 ~ 7200 です。デフォルト値は 1200 です。

コマンド デフォルト

1200 秒

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドが Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、Cisco 3700 シリーズで導入されました。

使用上のガイドライン

このコマンドを使用するルータには、デジタルシグナルプロセッサ(DSP)リソースを提供する、デジタル T1/E1 パケット音声トランク ネットワークモジュール(NM-HDV)または高密度音声(HDV)トランスコーディング/会議用 DSP ファーム(NM-HDV-FARM)が 1 つ以上搭載されている必要があります。

グレースフルタイマー方式に従うスイッチバックアルゴリズムのガードタイマー値を使用できます。

次の例は、スイッチバック ガード タイマーの値を 180 秒(3 分)に設定したものです。


Router# 
sccp switchback timeout guard 180

scenario-cause

H.323 コールが失敗した場合に使用する新しい Q.850 コール接続解除原因コードを設定するには、H.323 音声サービス コンフィギュレーション モードで scenario-cause コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

scenario-cause {arj-default | timeout {arq | t301 | t303 | t310} code-id}

no scenario-cause {arj-default | timeout {arq | t301 | t303 | t310}}

構文の説明

arj-default code-id

受付拒否(ARJ)のデフォルト原因コードに割り当てられた理由でコールが失敗した場合に使用する、Q.850 コール接続解除原因コード。範囲は 1 ~ 127 です。

timeout arq code-id

H.323 ゲートキーパーの自動再送要求(ARQ)タイマーが期限切れになった場合に使用する、Q.850 コール接続解除原因コード。範囲は 1 ~ 127 です。

timeout t301 code-id

H.225 アラート(T301)タイマーが期限切れになった場合に使用する、Q.850 コール接続解除原因コード。範囲は 1 ~ 127 です。

timeout t303 code-id

H.225 セットアップ(T303)タイマーが期限切れになった場合に使用する、Q.850 コール接続解除原因コード。範囲は 1 ~ 127 です。

timeout t310 code-id

H.225 コール処理(T310)タイマーが期限切れになった場合に使用する、Q.850 コール接続解除原因コード。範囲は 1 ~ 127 です。

コマンド デフォルト

マッピングは発生しません。

コマンド モード

H.323 音声サービス コンフィギュレーション(conf-serv-h323)

コマンド履歴

リリース

変更内容

12.4(9)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、セットアップ中に H.323 コールが失敗した場合に使用する新しい Q.850 コール接続解除原因コードを設定できます。

次の例は、ARJ のデフォルト原因コードに関連付けられた理由でコールが失敗した場合に、ゲートウェイが(以前のデフォルトコード 63 ではなく)デフォルトの ARJ 原因コード 24 を送信するよう設定したものです。


Router(config)# voice service voip
Router(conf-voi-serv)# h323
Router(conf-serv-h323)# scenario-cause arj-default 24

sdspfarm tag

デジタルシグナルプロセッサ(DSP)ファームの Cisco Unified CME への登録を許可し、当該ファームを Skinny Client Control Protocol(SCCP)インターフェイスの MAC アドレスに関連付けるには、テレフォニー サービス コンフィギュレーション モードで sdspfarm tag コマンドを使用します。sdspfarm tag コマンドで生成したタグを削除するには、このコマンドの no 形式を使用します。

sdspfarm tag number device-name

no sdspfarm tag number device-name

構文の説明

number

DSP ファームの数値名。入力できる数値は 1 ~ 10 です。

device-name

メッセージ転送部(MTP)に続く、SCCP クライアント インターフェイスのデバイスを示す語(MAC アドレスなど)。

コマンド デフォルト

DSP ファームは作成されていない状態です。

コマンド モード

テレフォニー サービス コンフィギュレーション(config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更内容

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

15.1(4)M

Cisco CME 8.6

このコマンドが変更されました。DSP ファームのタグ付けに使用できる最大数値が 10 に増えました。

使用上のガイドライン

DSP ファームプロファイルとは、会議とトランスコーディングのみを用途とする一連の DSP リソースを指します。DSP ファームには、音声インターフェイスリソースは含まれません。SCCP クライアント インターフェイスの MAC アドレスは、show interface コマンドで確認できます。

次の例は、mac000a.8aea.ca80 の MAC アドレスをタグ 1 として宣言したものです。show interface コマンドを使用して、MAC アドレスを取得しています。


Router# 
show interface FastEthernet 0/0
.
.
.
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 000a.8aea.ca80 (bia 000a.8aea.ca80) 
.
.
.
Router(config)# telephony-service 
Router(config-telephony)# sdspfarm tag 1 mac000a.8aea.ca80
 

sdspfarm transcode sessions

Cisco CallManager Express(Cisco CME)ルータあたりのトランスコーディング セッションの許容最大数を指定するには、テレフォニー サービス コンフィギュレーション モードで sdspfarm transcode sessions コマンドを使用します。トランスコーディング セッション数をデフォルトの 0 に戻すには、このコマンドの no 形式を使用します。

sdspfarm transcode sessions number

no sdspfarm transcode sessions number

構文の説明

number

DSP ファームセッション数を宣言します。有効値の範囲は 1 ~ 128 です。

コマンド デフォルト

デフォルトは 0 です。

コマンド モード

テレフォニー サービス コンフィギュレーション(config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更内容

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

使用上のガイドライン

G.711 と G.729 間のトランスコーディングが許可されています。1 つのセッションは、2 つのトランスコードストリームから成ります。この情報を設定するには、使用している Cisco CME ルータのネットワークモジュール(NM)ファームに設定されているデジタルシグナルプロセッサ(DSP)ファームの数を把握しておく必要があります。DSP ファームとは、会議とトランスコーディングのみを用途とする一連の DSP リソースを指します。DSP ファームには、音声インターフェイスリソースは含まれません。使用中の Cisco CME ルータに設定されている DSP ファーム数を確認するには、 show sdspfarm コマンドを使用します。

次の例は、Cisco CME ルータで許可されるトランスコーディング セッションの最大数を 20 に設定したものです。


Router(config)# telephony-service
 
Router(config-telephony)# sdspfarm transcode sessions 20

sdspfarm units

Skinny Client Control Protocol(SCCP)サーバーに登録できるデジタルシグナルプロセッサ(DSP)ファームプロファイルの最大数を指定するには、テレフォニー サービス コンフィギュレーション モードで sdspfarm units コマンドを使用します。DSP ファームプロファイル数をデフォルト値の 0 に設定するには、このコマンドの no 形式を使用します。

sdspfarm units number

no sdspfarm units number

構文の説明

number

DSP ファーム数。有効値の範囲は 0 ~ 10 です。

コマンド デフォルト

デフォルトのグループ番号は、0 です。

コマンド モード

テレフォニー サービス コンフィギュレーション(config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更内容

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

15.1(4)M

Cisco CME 8.6

このコマンドが変更されました。このコマンドでサポートされる DSP ファームの最大数が 10 に増えました。

使用上のガイドライン

DSP ファームプロファイルとは、会議とトランスコーディングのみを用途とする一連の DSP リソースを指します。DSP ファームプロファイルには、音声インターフェイスリソースは含まれません。

次の例は、Cisco CME ルータで 1 つの DSP ファームが登録されるよう設定したものです。


Router(config)# telephony-service
 
Router(config-telephony)# sdspfarm units 1

secondary

プライマリ保存場所が使用できなくなった場合に備えて、コール詳細レコード(CDR)のバックアップ保存場所を設定するには、ゲートウェイ アカウンティング ファイル コンフィギュレーション モードで secondary コマンドを使用します。デフォルトにリセットするには、このコマンドの no 形式を使用します。

secondary {ftp path/filename username username password password | ifs device:filename}

no secondary {ftp | ifs}

構文の説明

ftp path /filename

外部 FTP サーバー上に保存するバックアップファイルの名前と場所。入力できるファイル名は最大 25 文字です。

ifs device : filename

このルータ内のフラッシュメモリまたはその他内部ファイルシステムに保存するバックアップファイルの名前と場所。値は、たとえば flash や slot0 など、ルータで利用可能な保存先デバイスによって異なります。入力できるファイル名は最大 25 文字です。

username username

認証用のユーザー ID。

password password

ユーザーが認証用に入力するパスワード。

コマンド デフォルト

コール記録は flash:cdr に保存されます。

コマンド モード

ゲートウェイ アカウンティング ファイル コンフィギュレーション(config-gw-accounting-file)

コマンド履歴

リリース

変更内容

12.4(15)XY

このコマンドが導入されました。

12.4(20)T

このコマンドが Cisco IOS リリース 12.4(20)T に統合されました。

使用上のガイドライン

このコマンドを使用すると、プライマリデバイスへのファイル転送が失敗した場合に、アカウンティングレコードが送信されるバックアップロケーションを定義できます。ファイル アカウンティング プロセスは、転送先をセカンダリデバイスに自動的に切り替える前に、まず maximum retry-count コマンドで定義された最大試行回数にわたり、primary コマンドで定義されたプライマリデバイスへの転送を試行します。

セカンダリデバイスへの転送試行は、定義された回数分再試行を行ったにもかかわらずプライマリデバイスへの転送が失敗した場合にのみ行われます。セカンダリデバイスでも失敗した場合は、システムがエラーをログに記録し、ファイル アカウンティング プロセスが停止します。

プライマリデバイスが再び使用可能になったときに手動でプライマリデバイスに切り替えるには、file-acct reset コマンドを使用します。プライマリデバイスへの切り替えは、システムで自動的に行われません。

フラッシュがいっぱいになると、syslog 警告メッセージが生成されます。

ファイル名を一意にするため、割り当てたファイル名の末尾には、ゲートウェイのホスト名およびファイル作成時刻を表すタイムスタンプが付加されます。たとえば、ホスト名 cme-2821 のルータで、ファイル名 cdrtest1 を指定した場合、cdrtest1.cme-2821.2007_10_28T22_21_41.000 という名前のファイルが作成されます。この 2007_10_28T22_21_41.000 は、ファイルが作成された時刻を示します。

このコマンドでは、ファイル名は 25 文字以下で指定してください。ファイル名全体の文字数は末尾に付加されるホスト名およびタイムスタンプを含めて 63 文字に制限されているため、この文字制限を超えたファイル名はアカウンティングファイル作成時に一部切り捨てられる可能性があります。

次に、アカウンティングファイルのバックアップロケーションを flash:cdrtest2 に設定した例を示します。


gw-accounting file
 primary ftp server1/cdrtest1 username bob password temp
 secondary ifs flash:cdrtest2
 maximum buffer-size  25
 maximum retry-count 3
 maximum fileclose-timer 720
 cdr-format compact

secure-ciphersuite

CUBE 内 WebSocket 接続において HTTPS 上の暗号化に使用する暗号スイート(暗号化アルゴリズム)を設定するには、メディア プロファイル ストリーム サービス コンフィギュレーション モードで secure-ciphersuite コマンドを使用します。このコマンドをデフォルトに戻すには、このコマンドの no 形式を使用します。

secure-ciphersuite list

no secure-ciphersuite list

構文の説明

list

CUBE 内 WebSocket でサポートされている暗号スイートの一覧。CUBE では GCM 暗号スイートはサポートされていません。

コマンド デフォルト

デフォルトでは、GCM を除くすべての暗号スイートが許可されています。

コマンド モード

メディア プロファイル ストリーム サービス コンフィギュレーション モード(cfg-mediaprofile)

コマンド履歴

リリース

変更内容

Cisco IOS XE Bengaluru 17.6.1a

このコマンドは CUBEに追加されました。

使用上のガイドライン

デフォルトでは、GCM を除くすべての暗号スイートが WebSocket でサポートされています。no secure-ciphersuite コマンドを設定すると、デフォルトの動作を有効にできます。もしくはこの CLI コマンドを使用して、選択した 1 つ以上の暗号スイートにネゴシエーションを制限することもできます。

以下は、CUBE 内 WebSocket で secure-ciphersuite list を使用した場合の出力例です。


Router(config)#media profile stream-service 1
Router(cfg-mediaprofile)#?
MEDIAPROFILE configuration commands:
 connection stream service connection
 description Mediaprofile specific description
 exit Exit from media profile configuration mode
 help Description of the interactive help system
 no Negate a command or set its defaults
 proxy Websocket Proxy Server
 secure-ciphersuite Set secure encryption ciphersuite
 source-ip Local source IP address of the WebSocket connection

Router(cfg-mediaprofile)#secure-ciphersuite ?
  aes-128-cbc-sha         Encryption tls_with_aes-128-cbc-sha2 ciphersuite
  dhe-rsa-aes-cbc-sha2    Encryption tls_rsa_with_cbc_sha2 ciphersuite
  ecdhe-rsa-aes-cbc-sha2  Encryption tls_rsa_with_aes-cbd-sha2 ciphersuite
  rsa-aes-cbc-sha2        Encryption tls_rsa_with_aes_cbc_sha2 ciphersuite

security

ゲートキーパーで認証および許可を有効にするには、ゲートキーパー コンフィギュレーション モードで security コマンドを使用します。セキュリティを無効にするには、このコマンドの no 形式を使用します。

security {any | h323-id | e164} {password default password | password separator character}

no security {any | h323-id | e164} {password default password | password separator character}

構文の説明

any

タイプに関係なく、RAS(登録、許可、状態)プロトコル登録における最初のエイリアスを使用して、RADIUS/TACACS+ でのユーザー識別を行います。

h323 -id

ID タイプが H.323 の最初のエイリアスを使用して、RADIUS/TACACS+ でのユーザー識別を行います。

e164

アドレスタイプが E.164 の最初のエイリアスを使用して、RADIUS/TACACS+ でのユーザー識別を行います。

password default password

認証サーバーによるエンドポイント認証時に、ゲートキーパーがエンドポイントに関連付けるデフォルトのパスワード。このパスワードは、認証サーバーのパスワードと同一である必要があります。

password separator character

エンドポイントが、登録時にピギーバックされたパスワードから H.323-ID を分離するために使用する文字。この文字を指定すると、各エンドポイントがユーザー固有のパスワードを提供できるようになります。H.323-ID エイリアスとして登録される前に、区切り文字とパスワードは文字列から取り除かれます。

E.164 アドレスでは大部分が数字の限られた文字しか許可されていないため、パスワードのピギーバックは H.323-ID でのみ可能であり E.164 アドレスでは可能でない場合があることに注意してください。エンドポイントが H.323-ID の登録を拒否する場合でも、区切り文字とパスワードだけで構成される H.323-ID を提供できます。この区切り文字とパスワードだけで構成される H.323-ID は、パスワードメカニズムとして認識される一方で、H.323-ID としては登録されません。

コマンド デフォルト

デフォルトなし

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

11.3(2)NA

このコマンドが Cisco 2600 シリーズおよび Cisco 3600 シリーズに導入されました。

使用上のガイドライン

このコマンドを使用すると、RADIUS/TACACS+ による登録済みエイリアスの識別を有効にします。エイリアスが RADIUS/TACACS+ に存在しない場合、エンドポイントは登録を許可されません。

セキュリティを機能させるためには、Cisco IOS ソフトウェアで RADIUS/TACACS+ サーバーおよび暗号化キーが設定済みである必要があります。

適切なタイプの最初のエイリアスのみが識別されます。適切なタイプのエイリアスが見つからなかった場合、登録は拒否されます。

セキュリティタイプ(h323 -id e164 、または any )が定義済みでない限り、このコマンドではパスワードメカニズムを定義することはできません。no security password コマンドを使用した場合、パスワードメカニズムの定義は解除できますが、セキュリティタイプは変化せずそのままの設定となるため、セキュリティは引き続き有効になります。ただし no security コマンドを使用した場合は、既存のパスワード定義がすべて削除されるとともに、セキュリティが完全に無効になります。

次の例は、いずれかの登録で見つかった最初の H.323 ID を使用する登録の識別方法を有効化したものです。


security h323id

次の例は、すべてのユーザーの認証を H.323-ID およびパスワード qwerty2x を使用して行う方法でセキュリティを有効化したものです。


security h323-id
security password qwerty2x

次の例は、すべてのユーザーの認証を H.323-ID およびユーザーが登録した H.323-ID エイリアスでユーザー入力されたパスワードを使用して行う方法でセキュリティを有効化したものです。


security h323-id
security password separator !

ユーザーが H.323-ID「joe!024aqx」で登録した場合、ゲートキーパーはユーザー「joe」をパスワード「024aqx」で認証し、その認証が成功すると、当該ユーザーを H.323-ID「joe」として登録します。感嘆符が見つからない場合、ユーザーの認証はデフォルトパスワードを使用して行われ、デフォルトが設定されていない場合は null パスワードで認証が行われます。

次の例は、すべてのユーザーの認証を E.164 ID およびユーザーが登録した H.323-ID エイリアスでユーザー入力されたパスワードを使用して行う方法でセキュリティを有効化したものです。


security e164
security password separator !

ユーザーが E.164 アドレス「5551212」および H.323-IDp「!hs8473q6」で登録した場合、ゲートキーパーはユーザー 5551212 をパスワード hs8473q6 で認証します。ユーザーが指定した H.323-ID 文字列は区切り文字で始まるため、H.323-ID は登録されず、ユーザーは E.164 アドレスによってのみ認識されます。

security acl

ゲートキーパーにアクセスリストに基づくフィルタリングを設定するには、ゲートキーパー コンフィギュレーション モードで security acl コマンドを使用します。無効にするには、このコマンドの no 形式を使用します。

security acl {answerarq | lrq} access-list-number

no security acl {answerarq | lrq}

構文の説明

answerarq

IP アクセスリストを使用して、着信した応答アドミッション要求(AnswerARQ)をフィルタリングします。

lrq

IP アクセスリストを使用して、着信したロケーション要求(LRQ)をフィルタリングします。

access-list-number

access-list コマンドで設定されたアクセスリストの番号。1 ~ 99 または 1300 ~ 1999 の 10 進数で指定します。トークンレスコールの認可機能では、1 ~ 99 の値で入力された標準の IP アクセスリストのみがサポートされています。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.3(5)

このコマンドが導入されました。

使用上のガイドライン

security acl コマンドを使用すると、ゲートキーパーでセキュリティ用途として IP アクセスリストを使用するよう設定できます。このコマンドを access-list コマンドと併用することにより、ゲートキーパー上でのアクセスリストに基づく AnswerARQ 要求および LRQ 要求のフィルタリングを設定できます。設定すると、ゲートキーパーは、指定した IP アクセスリストでアクセスが許可されている送信元から送信された 要求のみを処理するようになります。指定した IP アクセスリストで拒否されている送信元から送信された要求は、却下されます。

次の例は、番号 30 の設定済みの IP アクセスリストをゲートキーパーでのコールの認可に使用する設定方法を示したものです。


Router(config-gk)# security acl answerarq 30

次の例は、番号 20 の設定済みの IP アクセスリストをゲートキーパーでの LRQ フィルタリングに使用する設定方法を示したものです。


Router(config-gk)# security acl lrq 20
 

security izct

ゲートキーパーで IZC トークンハッシュに宛先 E.164 エイリアスを含めるよう設定するには、ゲートキーパー コンフィギュレーション モードで security izct コマンドを使用します。IZC トークンハッシュに宛先 E.16 エイリアスを含めないよう設定するには、このコマンドの no 形式を使用します。

security izct password password [hash {dest-alias | src-alias | dest-csa | src-csa | dest-epid | src-epid}]

no security izct password [hash {dest-alias | src-alias | dest-csa | src-csa | dest-epid | src-epid}]

構文の説明

password password

認証サーバーによるエンドポイント認証時に、ゲートキーパーがエンドポイントに関連付けるパスワードを指定します。このパスワードは、認証サーバーのパスワードと同一である必要があります。

hash

ハッシュ生成で使用するオプションを指定します。

dest-alias

ハッシュ生成に宛先エイリアスを含めるよう指定します。

src-alias

ハッシュ生成に送信元エイリアスを含めるよう指定します。

dest-csa

ハッシュ生成に宛先 csa を含めるよう指定します。

src-csa

ハッシュ生成に送信元エイリアスを含めるよう指定します。

dest-epid

ハッシュ生成に宛先 epid を含めるよう指定します。

src-epid

ハッシュ生成に送信元 epid を含めるよう指定します。

コマンド デフォルト

IZC トークンハッシュに宛先 E.16 エイリアスは含まれていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.3(5)

このコマンドが導入されました。

12.4(15)XZ

キーワード dest-alias, src-alias, dest-csa, src-csa, dest-epid, および src-epid が追加されました。

12.4(20)T

このコマンドが Cisco IOS リリース 12.4(20)T に統合されました。

使用上のガイドライン

InterZone Clear Token(IZCT)ハッシュを生成する security izct コマンドをゲートキーパーに設定することにより、不正なエンドポイントが、ある着信番号で ARQ メッセージを送信してから、終端エンドポイントへの SETUP メッセージ送信時に着信番号を変更することを防止します。このコマンドが設定されている場合、トランキングゲートウェイによる IZCT ハッシュ生成後の着信番号の変更は許可されません。生成された IZCT トークンは 30 秒間のみ有効であり、終端ゲートキーパー(TGK)によって生成された IZCT ハッシュトークンは複数のコールに使用できます。

(発信ゲートキーパー上の)Cisco Gatekeeper Transaction Message Protocol(GKTMP)サーバーや(番号トランスレーションルールを使用している)発信ゲートウェイなどの中間エンティティが、アドレス解決中にトークンの準備が完了した後に着信番号を変更しようとした場合、そのコールは拒否されます。

  • hash キーワードは、発信ゲートウェイ(OGW)と TGK の双方で一致している必要はありません。

  • security izct コマンドでは、複数の hash キーワードを設定できます。

この機能を有効にするには、OGK または TGK で security izct コマンドを設定する必要があります。

OGW から順に OGK、TGK、TGW へと設定する場合、security izct コマンドは OGK では任意であり、TGK では必須です。TGK でハッシュパラメータが指定されていない場合、ハッシュトークンの計算には dest-alias(デフォルト)が使用されます。

このコマンドの no バージョンには、前述のコマンドシンタックス表で定義されているキーワードと引数の組み合わせが必須です。

次の例は、トランキングゲートウェイが IZCT ハッシュを生成した後に、着信番号が変更されないよう設定したものです。


Router(config-gk)# security izct password example hash dest-alias

security mode

特定のダイヤルピアに対して、セキュアな Cisco Unified CME ネットワーク上で Skinny Client Control Protocol(SCCP)Telephony Control Application(STCAPP)サービスを使用したセキュリティモードを設定するには、ダイヤルピア コンフィギュレーション モードで security mode コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

security mode {authenticated | none | encrypted | system}

no security mode

構文の説明

authenticated

セキュリティモードを認証済みに設定し、音声ゲートウェイと Cisco Unified CME 間の SCCP シグナリングを有効化して TCP ポート 2443 のセキュアな TLS 接続を介して実行されるようにします。

none

SCCP シグナリングはセキュアではありません。

encrypted

セキュリティモードを暗号化済みに設定し、Secure Real-Time Transport Protocol(SRTP)を介した音声ゲートウェイと Cisco Unified CME 間の SCCP シグナリングの実行を有効化します。

system

stcapp security mode コマンドでグローバルレベルで指定されたセキュリティモードを有効にします。

コマンド デフォルト

グローバルレベルで指定されたセキュリティモードが有効になっている状態です。

コマンド モード

ダイヤルピア コンフィギュレーション(config-dialpeer)

コマンド履歴

リリース

変更内容

12.4(11)XW1

このコマンドが導入されました。

12.4(20)T

このコマンドが Cisco IOS リリース 12.4(20)T に統合されました。

使用上のガイドライン

このコマンドを使用すると、当該音声ゲートウェイで Cisco Unified CME 電話機認証および暗号化に用いるセキュリティモードを指定できます。

SCCP シグナリング セキュリティ モードをグローバルに設定するには、グローバル コンフィギュレーション モードで stcapp security mode コマンドを使用します。stcapp security mode コマンドと security mode コマンドの両方を使用した場合は、ダイヤルピア単位での security mode コマンドによってグローバル設定が上書きされます。

次の例は、認証済みモードのセキュアな SCCP シグナリングを選択したものです。


Router(config)# dial-peer voice 1 pots
Router(config-dialpeer)# security mode authenticated

次の例は、暗号化済みモードのセキュアな SCCP シグナリングおよび SRTP を介した暗号化を選択したものです。


Router(config)# dial-peer voice 2 pots
Router(config-dialpeer)# security mode encrypted

sequence-numbers

Voice over Frame Relay アプリケーションでデジタルシグナルプロセッサ(DSP)によって生成された各フレームでのシーケンス番号の生成を有効化するには、ダイヤルピア コンフィギュレーション モードで sequence numbers コマンドを使用します。シーケンス番号の生成を無効化するには、このコマンドの no 形式を使用します。

sequence-numbers

no sequence-numbers

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

無効になっている状態です

コマンド モード

ダイヤルピア コンフィギュレーション(config-dial-peer)

コマンド履歴

リリース

変更内容

12.0(3)XG

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、および Cisco MC3810 に導入されました。

12.0(4)T

このコマンドが Cisco IOS リリース 12.0(4)T に統合されました。

使用上のガイドライン

音声パケットに割り当てられたシーケンス番号により、プレイアウト側のデジタルシグナルプロセッサ(DSP)が、損失パケット、重複パケットまたは間違った順番のパケットを検出できるようになります。これにより DSP は、1 パケットにつき追加で 1 バイトを消費することにより、音声伝送で時折発生するドロップアウトをマスクできます。使用するアプリケーションでこの機能を無効化すべきかどうかを判断するには、必ずシーケンス番号を使用する利点と、フレーム リレー ネットワーク上で 1 音声パケットあたり余剰で 1 バイトを追加することによる帯域幅コストを比較検討してください。

もう 1 つ考慮すべき点は、このコマンドは G.726 などのシーケンス番号を必要とするコーデックに影響しないことです。シーケンス番号を必要とするコーデックを使用している場合は、このコマンドの設定に関係なく、DSP によりシーケンス番号が生成されます。

次の例は、VoFR ダイヤルピア 200 の VoFR フレームに対するシーケンス番号の生成を無効化するものです。


dial-peer voice 200 vofr
 no sequence-numbers

server(自動構成アプリケーション)

自動構成アプリケーションで使用する TFTP サーバーの IP アドレスまたは名前を設定するには、自動構成アプリケーション コンフィギュレーション モードで server コマンドを使用します。IP アドレスまたは名前を削除するには、このコマンドの no 形式を使用します。

{server ip-address | domain-name [ip-address | domain-name] [ip-address | domain-name]}

no server

構文の説明

ip-address

TFTP サーバーの IP アドレスを指定します。

domain-name

TFTP サーバーのドメイン名を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード

自動構成アプリケーション コンフィギュレーション(auto-config-app)

コマンド履歴

リリース

変更内容

12.3(8)XY

このコマンドがコミュニケーション メディア モジュールに導入されました。

12.3(14)T

このコマンドが、Cisco IOS リリース 12.3(14)T に統合されました。

次の例は、server コマンドで、自動構成アプリケーションで使用する 2 つの TFTP サーバーを設定したものです。


Router(auto-config-app)# server 172.18.240.45 172.18.240.55

server(プレゼンス)

プレゼンス要求を内部ウォッチャから外部プレゼンティティへと送信するプレゼンスサーバーの IP アドレスを指定するには、プレゼンス コンフィギュレーション モードで server コマンドを使用します。サーバーを削除するには、このコマンドの no 形式を使用します。

server ip-address

no server

構文の説明

ip-address

リモートプレゼンスサーバーの IP アドレス。

コマンド デフォルト

リモートプレゼンスサーバーは使用されていない状態です。

コマンド モード

プレゼンス コンフィギュレーション(config-presence)

コマンド履歴

リリース

変更内容

12.4(11)XJ

このコマンドが導入されました。

12.4(15)T

このコマンドは Cisco IOS リリース 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドを使用すると、ウォッチャとプレゼンスエンティティ(プレゼンティティ)が併置されていない場合にプレゼンス要求を処理するプレゼンスサーバーの IP アドレスを指定できます。ここで指定したルータがプレゼンスサーバーとして機能し、ウォッチャとプレゼンティティが両方とも内部にある場合、すべてのプレゼンス要求およびステータス通知を処理します。サブスクリプション要求が外部プレゼンティティに対して送信された場合、当該要求はこのコマンドで指定したリモートサーバーに送信されます。

次の例は、IP アドレスが 10.10.10.1 をプレゼンスサーバーに指定したものです。


Router(config)# presence
Router(config-presence)# allow subscribe
Router(config-presence)# server 10.10.10.1

server(RLM)

RLM サーバーを識別するには、RLM コンフィギュレーション コマンド server を使用します。この識別を削除するには、このコマンドの no 形式を使用します。

server name-tag

no server name-tag

構文の説明

name -tag

サーバー構成の複数のエントリを入力できるように、サーバー構成を識別するための名前。

コマンド デフォルト

無効になっている状態です

コマンド モード

RLM コンフィギュレーション

コマンド履歴

リリース

変更内容

11.3(7)

このコマンドが導入されました。

使用上のガイドライン

各サーバーでは、IP アドレスまたはエイリアスの複数のエントリを持つことができます。

次の例は、RLM サーバーを識別して、関連する IP アドレスを定義したものです。


rlm group 1
 server r1-server
 link address 10.1.4.1 source Loopback1 weight 4
 link address 10.1.4.2 source Loopback2 weight 3

server absent reject

Gatekeeper Transaction Message Protocol(GKTMP)サーバーへの接続がダウンしている間に、ゲートキーパーが新しい登録またはコールを拒否するよう設定するには、ゲートキーパー コンフィギュレーション モードで server absent reject コマンドを使用します。無効にするには、このコマンドの no 形式を使用します。

server absent reject {arq | rrq}

no server absent reject {arq | rrq}

構文の説明

arq

コールアドミッション要求(ARQ)メッセージを拒否します。

rrq

登録要求(RRQ)メッセージを拒否します。

コマンド デフォルト

デフォルトでは、登録とコールは拒否されない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが Cisco 3660 および Cisco MC3810 に導入されました。

使用上のガイドライン

このコマンドを使用すると、ゲートキーパーと GKTMP サーバー間の TCP 接続がダウンしていることが原因で GKTMP サーバーに到達できない場合に、ゲートキーパーが新しい登録またはコールを拒否するよう設定できます。複数の GKTMP サーバーが設定されている場合、ゲートキーパーは設定されている GKTMP サーバーすべてに対して接続を試行したうえで、いずれのサーバも応答しなかった場合にのみ、登録またはコールを拒否します。この機能は、登録完了のためにサーバーとの接続が必須になっている場合は、セキュリティまたはサービス拒絶の用途としても使用できます。


(注)  

このコマンドは、当該ゲートキーパーと GKTMP サーバーの間で RRQ トリガーおよび ARQ トリガーが使用されることを前提としています。


次の例は、ゲートキーパーが GKTMP サーバーに接続できない場合に登録を拒否するよう設定したものです。


Router# show gatekeeper configuration
.
.
.
h323id tet
 gw-type-prefix 1#* default-technology
 gw-type-prefix 9#* gw ipaddr 1.1.1.1 1720
 no shutdown
 server absent reject rrq
.
.
.

server flow-control

Cisco IOS ゲートキーパー(GK)でフロー制御を有効化し、すべてのしきい値をデフォルトにリセットするには、ゲートキーパー コンフィギュレーション モードで server flow -control コマンドを使用します。GK のフロー制御を無効にするには、このコマンドの no 形式を使用します。

server flow-control [onset value] [abatement value] [qcount value]

no server flow-control

構文の説明

onset value

(任意)当該サーバーが使用可能か使用不可かを示すマークとして用いられる、サーバータイムアウト値の割合。範囲は 1 ~ 100 です。デフォルトは 80 です。

abatement value

(任意)当該サーバーが使用不可か使用可能かを示すマークとして用いられる、サーバータイムアウト値の割合(パーセント)。範囲は 1 ~ 100 です。デフォルトは 50 です。

(注)   

abatement value には onset value よりも低い数値を指定する必要があります。

qcount value

(任意)GK アウトバウンドキューの長さのしきい値。このキューには、サーバーへの送信を待機中のメッセージが含まれます。GK と Gatekeeper Transaction Message Protocol(GKTMP)サーバー間にある TCP ソケットは、送信するメッセージ数が多すぎる場合にメッセージをキューに入れます。サーバー上のアウトバウンドキューの長さが qcount 値に達すると、当該サーバーは使用不可とマークされます。範囲は、1 ~ 1000 です。デフォルトは 400 です。

コマンド デフォルト

ゲートキーパーは、最大 1000 件の RRQ メッセージを送信します。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(2)XB

このコマンドが導入されました。

12.2(8)T

このコマンドが Cisco IOS リリース 12.2(8)T に統合されました。

使用上のガイドライン

サーバータイムアウト値が 3 秒であり、onset 値を 50、abatement 値を 40 に設定したとします。サーバーから Gatekeeper Transaction Message Protocol(GKTMP)への平均応答時間が 1.5 秒(onset で指定したサーバータイムアウト値の割合)に達すると、当該サーバーは使用不可としてマークされます。サーバーが使用不可としてマークされている間も、引き続き REQUEST ALV メッセージはこの使用不可のサーバーに対して送信されます。応答時間が 1.2 秒(abatement で指定したタイムアウト値の割合)まで低下すると、当該サーバーは再び使用可能としてマークされ、GKTMP は当該サーバーへのメッセージ送信を再開します。

server flow-control コマンドをそのまま設定した場合、value はデフォルトで 400 に指定されます。server flow-control コマンドで 1 つのパラメータのみを変更した場合は、他のすべてのパラメータがデフォルト値に戻ります。たとえば、onset が 70 パーセントに設定されている状態で server flow-control コマンドを使用して abatement レベルを設定した場合、onset 値はデフォルト(80 パーセント)にリセットされます。

次の例は、デフォルト値でこのコマンドを使用したものです。


Router# server flow-control

次の例では、onset レベルを 50 に指定して GKTMP インターフェイス復元力強化機能を有効にしたものです。


Router# server flow-control onset 50
*Mar  8 20:05:34.081: gk_srv_handle_flowcontrol: Flow control enabled
Router# show running-config
Building configuration...
Current configuration : 1065 bytes
!
version 12.2
no service single-slot-reload-enable
service timestamps debug datetime msec
service timestamps log uptime
no service password-encryption
!
hostname snet-3660-3
!
.
.
.
gatekeeper
 zone local snet-3660-3 cisco.com
 zone remote snet-3660-2 cisco.com 209.165.200.225 1719
 zone prefix snet-3660-2 408*
 lrq forward-queries
 no use-proxy snet-3660-3 default inbound-to terminal
 no use-proxy snet-3660-3 default outbound-from terminal
 no shutdown
 server registration-port 8000
 server flow-control onset 50
!
.
.
.
end

次の例は、GKTMP インターフェイス復元力強化機能を有効にしたものです。


Router# show gatekeeper status
Gatekeeper State: UP
    Load Balancing:   DISABLED
    Flow Control:     ENABLED
    Zone Name:        snet-3660-3
    Accounting:       DISABLED
    Endpoint Throttling:        DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

次の例は、発生したタイムアウト数や、平均応答時間、サーバーステータスなどのサーバー統計を表示したものです。


Router# show gatekeeper server
            GATEKEEPER SERVERS STATUS
            =========================
Gatekeeper Server listening port: 8250
Gatekeeper Server timeout value: 30 (100ms)
GateKeeper GKTMP version: 3.1
Gatekeeper-ID: Gatekeeper1
------------------------
  RRQ  Priority: 5
    Server-ID: Server43
    Server IP address: 209.165.200.254:40118
    Server type: dynamically registered
    Connection Status: active
    Trigger Information:
      Trigger unconditionally
    Server Statistics:
    REQUEST RRQ Sent=0
    RESPONSE RRQ Received = 0
    RESPONSE RCF Received = 0
    RESPONSE RRJ Received = 0
    Timeout encountered=0
    Average response time(ms)=0
    Server Usable=TRUE

server registration-port

サーバーがゲートキーパーとの接続を確立するためのリスナーポートを設定するには、ゲートキーパー コンフィギュレーション モードで server registration -port コマンドを使用します。ゲートキーパーにリスニングソケットを強制的に閉じさせて新しい登録が実行されないようにするには、このコマンドの no 形式を使用します。

server registration-port port-number

no server registration-port port-number

構文の説明

port -number

ゲートキーパーが外部サーバー接続をリッスンするポート番号。値の範囲は 1 ~ 65535 です。デフォルトはありません。

コマンド デフォルト

登録ポートは設定されていません。


(注)  

ゲートキーパーがネットワークサーバーと通信する場合は、ネットワークサーバー上に登録ポートを設定する必要があります。


コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが Cisco 2500 シリーズ、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 7200 シリーズ、Cisco MC3810 の各プラットフォームに導入されました。

12.2(11)T

このコマンドが Cisco 3700 シリーズで実装されました。

使用上のガイドライン

このコマンドを使用すると、ゲートキーパーとの接続確立を要求しているサーバーをポーリングするためのサーバー登録ポートを設定できます。


(注)  

このコマンドの no 形式を使用すると、当該ルータのゲートキーパーがリッスンソケットを強制的に閉じて、それ以上の登録を受け付けなくなります。ただしゲートキーパーとサーバー間ですでにある接続は、開いた状態のまま保たれます。


次の例は、サーバーをゲートキーパーに接続するためのリスナーポートを確立するものです。


Router(config)# gatekeeper
Router(config-gk)# server registration-port 20000

server routing

Gatekeeper Transaction Message Protocol(GKTMP)サーバーに送信される回線メッセージのタイプを指定するには、ゲートキーパー コンフィギュレーション モードで server routing コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

server routing {both | carrier | trunk-group}

no server routing {both | carrier | trunk-group}

構文の説明

both

GKTMP メッセージで両方のタイプの情報を送信します。

carrier

GKTMP メッセージでキャリア情報のみを送信します。これはデフォルトです。

trunk -group

GKTMP メッセージでトランクグループ情報のみを送信します。

コマンド デフォルト

Carrier

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用すると、ゲートキーパーから GKTMP サーバーに対してキャリアメッセージおよびトランクグループメッセージを回送できます。

キーワード carrier を使用すると、GKTMP メッセージで「I」タグおよび「J」タグが送信されます。キーワード trunk-group を使用すると、GKTMP メッセージで「P」タグおよび「Q」タグが送信されます。キーワード both を使用すると、両セットのタグが送信されます。

次の例は、ゲートキーパーから送信される GKTMP メッセージでトランクグループ情報の送信を有効化したものです。


Router(config)# gatekeeper
Router(config-gk)# server routing trunk-group

server trigger arq

ゲートキーパーに対してアドミッション要求(ARQ)トリガーを静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger arq コマンドを使用します。server trigger arq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger arq gkid priority server-id server-ip-address server-port

no server trigger arq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

info -only

Cisco IOS ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ GKTMP サーバーアプリケーションに送信する必要があり、Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む ARQ RAS メッセージを、GKTMP サーバーアプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

redirect -reason reason -number

特定のリダイレクト理由を含む ARQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • reason -number -- 範囲は 0 〜 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由不明。
    • 1 -- コール転送が通話中、または受信側の DTE がビジー。
    • 2 -- コール転送済み、応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 受信側の DTE が故障中。
    • 10 -- 受信側の DTE によるコール転送。
    • 15 -- 無条件のコール転送。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 に導入されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、アドミッション要求(ARQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ ARQ メッセージをチェックします。受信した ARQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは ARQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。ARQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

ARQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての ARQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む ARQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した ARQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

同じ GKTMP サーバーに対して同じ優先順位をもつ 2 つの ARQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。同じ GKTMP サーバーに対して異なる優先順位をもつ 2 つの ARQ トリガー登録メッセージを受信した場合、ゲートキーパーは、優先順位が低い方の登録条件を使用する前に、優先順位が高い方の登録条件に基づいて受信した ARQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の ARQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての ARQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger arq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_arqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」またはリダイレクト理由 1 を含む ARQ メッセージを、GKTMP サーバー「Server-west」に送信する ARQ トリガー登録を設定したものです。これらの条件に該当しない ARQ メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger arq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-arqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-arqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-arqtrigger)# redirect-reason 1
Router(config-gk-arqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された ARQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger arq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_arqtrigger)# destination-info e164 1800....
Router(config-gk_arqtrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての ARQ メッセージを宛先の H.323 ID、電子メール ID、またはリダイレクト理由と照合してチェックした後に、E.164 アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその ARQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の ARQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のサーバートリガー定義は 2 番目のサーバートリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まる E.164 宛先アドレスを含む ARQ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の ARQ メッセージはすべて GKTMP サーバーには送信されません。

server trigger brq

帯域幅要求(BRQ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger brq コマンドを使用します。server trigger brq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger brq gkid priority server-id server-ip-address server-port

no server trigger brq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む BRQ RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。

  • reason-number -- 範囲は 0 ~ 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由不明。
    • 1 -- コール転送が通話中、または受信側の DTE がビジー。
    • 2 -- コール転送済み、応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 受信側の DTE が故障中。
    • 10 -- 受信側の DTE によるコール転送。
    • 15 -- 無条件のコール転送。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(2)XB

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、帯域幅要求(BRQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ BRQ メッセージをチェックします。受信した BRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは BRQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。BRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

BRQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての BRQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む BRQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した BRQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの BRQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの BRQ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 BRQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の BRQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての BRQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger brq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_brqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、リダイレクト理由 1 またはリダイレクト理由 2 を含む BRQ メッセージを、GKTMP サーバー「Server-west」に送信する BRQ トリガー登録を設定したものです。これらの条件に該当しない BRQ メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger brq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-brqtrigger)# redirect-reason 1
Router(config-gk-brqtrigger)# redirect-reason 2
Router(config-gk-brqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された BRQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger brq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_brqtrigger)# redirect-reason 10
Router(config-gk_brqtrigger)# exit

この場合ゲートキーパー「alpha」は、リダイレクト理由 10 をチェックする前に、リダイレクト理由 1 または 2 に適合するかをすべての着信 BRQ メッセージで確認します。この条件のうちいずれかに適合した場合、ゲートキーパーはその BRQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の BRQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のサーバートリガー定義は 2 番目のサーバートリガー定義によってオーバーライドされます。つまりゲートキーパー「alpha」は、リダイレクト理由 10 を含む BRQ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の BRQ メッセージはすべて GKTMP サーバーには送信されません。

server trigger drq

解放要求(DRQ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger drq コマンドを使用します。server trigger drq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger drq gkid priority server-id server-ip-address server-port

no server trigger drq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む自動再送要求(ARQ)RAS メッセージを、GKTMP サーバーアプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

call info type { fax | modem | voice

指定したコール情報タイプを含む ARQ RAS メッセージを、GKTMP サーバーアプリケーションに送信するために使用します。使用できるタイプは次のとおりです。

  • fax

  • modem

  • voice

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.2(2)XB

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。

12.4(4)T

call -info -type サブモードコマンドが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、解放要求(DRQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ DRQ メッセージをチェックします。受信した DRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは DRQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。DRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

DRQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての DRQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む DRQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した DRQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの DRQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの DRQ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 DRQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の DRQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての DRQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger drq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_drqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」または電子メール ID「joe.xyz.com」を含む DRQ メッセージを、GKTMP サーバー「Server-west」に送信する DRQ トリガー登録を設定したものです。これらの条件に該当しない DRQ メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger drq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-drqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-drqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-drqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された DRQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger drq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_drqtrigger)# destination-info e164 1800....
Router(config-gk_drqtrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての DRQ メッセージを宛先の H.323 ID または電子メール ID と照合してチェックした後に、E.164 アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその DRQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の DRQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まる E.164 宛先アドレスを含む DRQ メッセージのみを GKTMP サーバー Server-west に送信することになります。これ以外の DRQ メッセージはすべて GKTMP サーバーには送信されません。

server trigger irr

情報要求応答(IRR)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger irr コマンドを使用します。server trigger irr コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger irr gkid priority server-id server-ip-address server-port

no server trigger irr gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む IRR RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む IRR RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。

  • reason -number -- 範囲は 0 〜 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由不明。
    • 1 -- コール転送が通話中、または受信側の DTE がビジー。
    • 2 -- コール転送済み、応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 受信側の DTE が故障中。
    • 10 -- 受信側の DTE によるコール転送。
    • 15 -- 無条件のコール転送。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、情報要求応答(IRR)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ IRR メッセージをチェックします。受信した IRR メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは IRR メッセージを GKTMP サーバーアプリケーションに送信します。さらに、IRR メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

IRR メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての IRR メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む IRR トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した IRR RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの IRR トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの IRR トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 IRR メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の IRR トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての IRR メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger irr sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_irrtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」またはリダイレクト理由 1 を含む IRR メッセージを、GKTMP サーバー「Server-west」に送信する IRR トリガー登録を設定したものです。これらの条件に該当しない IRR メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger irr alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-irrtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-irrtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-irrtrigger)# redirect-reason 1
Router(config-gk-irrtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された IRR 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger irr alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_irrtrigger)# destination-info e164 1800....
Router(config-gk_irrtrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての IRR メッセージを宛先の H.323 ID、電子メール ID、またはリダイレクト理由と照合してチェックした後に、E.164 アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその IRR メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の IRR トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のサーバートリガー定義は 2 番目のサーバートリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まる E.164 宛先アドレスを含む IRR メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の IRR メッセージはすべて GKTMP サーバーには送信されません。

server trigger lcf

ロケーション確認(LCF)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger lcf コマンドを使用します。server trigger lcf コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger lcf gkid priority server-id server-ip-address server-port

no server trigger lcf gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、RAS メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む LCF RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

remote -ext -address e164 value

指定したリモート内線アドレスを含む LCF RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。

  • e164 -- リモート内線アドレスは E.164 アドレスです。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、ロケーション確認(LCF)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ LCF メッセージをチェックします。受信した LCF メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LCF メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。LCF メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

LCF メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての LCF メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LCF トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した LCF RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの LCF トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの LCF トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 LCF メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の LCF トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての LCF メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger lcf sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lcftrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」、または 1408 から開始するリモート内線アドレスを含む LCF メッセージを、GKTMP サーバー「Server-west」に送信する LCF トリガー登録を設定したものです。これらの条件に該当しない LCF メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger lcf alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lcftrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lcftrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lcftrigger)# remote-ext-address e164 1408....
Router(config-gk-lcftrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された LCF 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger lcf alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lcftrigger)# remote-ext-address e164 1800....
Router(config-gk_lcftrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての LCF メッセージを宛先の H.323 ID、電子メール ID、またはリモート内線アドレス 1408 と照合してチェックした後に、リモート内線アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその LCF メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の LCF トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まるリモート内線アドレス E.164 アドレスを含む LCF メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の LCF メッセージはすべて GKTMP サーバーには送信されません。

server trigger lrj

ロケーション拒否(LRJ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger lrj コマンドを使用します。server trigger lrj コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger lrj gkid priority server-id server-ip-address server-port

no server trigger lrj gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けするゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む LRJ RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、ロケーション拒否(LRJ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ LRJ メッセージをチェックします。受信した LRJ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LRJ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。LRJ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

LRJ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての LRJ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LRJ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した LRJ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの LRJ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの LRJ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 LRJ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の LRJ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての LRJ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger lrj sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lrjtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」または電子メール ID joe.xyz.com を含む LRJ メッセージを、GKTMP サーバー「Server-west」に送信する LRJ トリガー登録を設定したものです。これらの条件に該当しない LRJ メッセージはすべて、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger lrj alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lrjtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lrjtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lrjtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された LRJ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger lrj alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lrjtrigger)# destination-info e164 1800....
Router(config-gk_lrjtrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての LRJ メッセージを宛先の H.323 ID または電子メール ID と照合してチェックした後に、E.164 アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその LRJ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の LRJ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まる E.164 宛先アドレスを含む LRJ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の LRJ メッセージはすべて GKTMP サーバーには送信されません。

server trigger lrq

ロケーション要求(LRQ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger lrq コマンドを使用します。server trigger lrq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger lrq gkid priority server-id server-ip-address server-port

no server trigger lrq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

destination -info e164 | email -id | h323 -id value

指定した宛先を含む LRQ RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先が E.164 アドレスの場合。

  • email -id -- 宛先が電子メール ID の場合。

  • h323 -id -- 宛先が H.323 ID の場合。

  • value -- RAS メッセージの宛先アドレスを比較する際の基準値。E.164 アドレスの場合は、次のワイルドカードを使用できます。
    • 一連のピリオドを末尾につける(ピリオド 1 つにつき 1 文字を表す)。
    • アスタリスクを 1 つ末尾につける(1 つまたは複数の文字を表す)。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む LRQ RAS メッセージを GKTMP サーバーアプリケーションに対して送信するために使用します。

  • reason -number -- 範囲は 0 〜 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由不明。
    • 1 -- コール転送が通話中、または受信側の DTE がビジー。
    • 2 -- コール転送済み、応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 受信側の DTE が故障中。
    • 10 -- 受信側の DTE によるコール転送。
    • 15 -- 無条件のコール転送。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、ロケーション要求(LRQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ LRQ メッセージをチェックします。受信した LRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LRQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。LRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

LRQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての LRQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LRQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した LRQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの LRQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの LRQ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 LRQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の LRQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての LRQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger lrq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lrqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」またはリダイレクト理由 1 を含む LRQ メッセージを、GKTMP サーバー「Server-west」に送信する LRQ トリガー登録を設定したものです。これらの条件に該当しない LRQ メッセージは、GKTMP サーバーアプリケーションには送信されません。


Router(config-gk)# server trigger lrq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lrqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lrqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lrqtrigger)# redirect-reason 1
Router(config-gk-lrqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された LRQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger lrq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lrqtrigger)# destination-info e164 1800....
Router(config-gk_lrqtrigger)# exit

この場合ゲートキーパー「alpha」は、受信したすべての LRQ メッセージを宛先の H.323 ID、電子メール ID、またはリダイレクト理由と照合してチェックした後に、E.164 アドレス 1800(例:18005551212)と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその LRQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の LRQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のサーバートリガー定義は 2 番目のサーバートリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、1800 で始まる E.164 宛先アドレスを含む LRQ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の LRQ メッセージはすべて GKTMP サーバーには送信されません。

server trigger rai

ゲートキーパーに対して Resource Available Indicator(RAI)トリガーを静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger rai コマンドを使用します。server trigger rai コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger rai gkid priority server-id server-ip-address server-port

no server trigger rai gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

endpoint -type value

特定のエンドポイントタイプを含む RAI RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value -- RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。有効なエンドポイントタイプは次のとおりです。
    • gatekeeper -- エンドポイントが H.323 ゲートキーパーの場合。
    • h320 -gateway -- エンドポイントが H.320 ゲートウェイの場合。
    • mcu -- エンドポイントがマルチポイント コントロール ユニット(MCU)の場合。
    • other -gateway -- エンドポイントが、このリストで指定されているタイプ以外のゲートウェイである場合。
    • proxy -- エンドポイントが H.323 プロキシの場合。
    • terminal -- エンドポイントが H.323 端末の場合。
    • voice -gateway -- エンドポイントが音声ゲートウェイの場合。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

supported -prefix value

サポートされている特定のプレフィックスを含む RAI RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value --RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。入力できる値は、ゲートウェイのテクノロジー プレフィックスとして使用されている任意の E.164 パターンです。値の文字列には、0123456789#* を含めることができます。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、Resources Available Indicator(RAI)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ RAI メッセージをチェックします。受信した RAI メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは RAI メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。RAI メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

RAI メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての RAI メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む RAI トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した RAI RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

同じ GKTMP サーバーに対して同じ優先順位をもつ 2 つの RAI トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。同じ GKTMP サーバーに対して異なる優先順位をもつ 2 つの RAI トリガー登録メッセージを受信した場合、ゲートキーパーは、優先順位が低い方の登録条件を使用する前に、優先順位が高い方の登録条件に基づいて受信した RAI メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の RAI トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての RAI メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger rai sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_raitrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、MCU エンドポイント、H.323 プロキシエンドポイント、またはサポートされているプレフィックス 1# を含むすべての RAI メッセージを GKTMP サーバー「Server-west」に送信する RAI トリガー登録を設定したものです。これ以外の RAI メッセージはすべて GKTMP サーバーには送信されません。


Router(config-gk)# server trigger rai alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-raitrigger)# endpoint-type mcu
Router(config-gk-raitrigger)# endpoint-type proxy
Router(config-gk-raitrigger)# supported-prefix 1#
Router(config-gk-raitrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された RAI 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger rai alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_raitrigger)# supported-prefix 1234*
Router(config-gk_raitrigger)# exit

この場合ゲートキーパー「alpha」は受信したすべての RAI メッセージを、MCU プロキシエンドポイント、H.323 プロキシエンドポイントまたはサポートされているプレフィックス 1# と照合してチェックした後に、サポートされているプレフィックス 1234* と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその RAI メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の RAI トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む RAI メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の RAI メッセージはすべて GKTMP サーバーには送信されません。

server trigger rrq

登録要求(RRQ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger rrq コマンドを使用します。server trigger rrq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger rrq gkid priority server-id server-ip-address server-port

no server trigger rrq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server-id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

endpoint -type value

特定のエンドポイントタイプを含む RRQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value -- RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。有効なエンドポイントタイプは次のとおりです。
    • gatekeeper -- エンドポイントが H.323 ゲートキーパーの場合。
    • h320 -gateway -- エンドポイントが H.320 ゲートウェイの場合。
    • mcu -- エンドポイントがマルチポイント コントロール ユニット(MCU)の場合。
    • other -gateway -- エンドポイントが、このリストで指定されているタイプ以外のゲートウェイである場合。
    • proxy -- エンドポイントが H.323 プロキシの場合。
    • terminal -- エンドポイントが H.323 端末の場合。
    • voice -gateway -- エンドポイントが音声ゲートウェイの場合。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

supported -prefix value

サポートされている特定のプレフィックスを含む RRQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value --RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。入力できる値は、ゲートウェイのテクノロジー プレフィックスとして使用されている任意の E.164 パターンです。値の文字列には、0123456789#* を含めることができます。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー コンフィギュレーション(config-gk)

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、登録要求(RRQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ RRQ メッセージをチェックします。受信した RRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは RRQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。RRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

RRQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての RRQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む RRQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した RRQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの RRQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの RRQ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 RRQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の RRQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての RRQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger rrq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_rrqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、MCU エンドポイント、H.323 プロキシエンドポイント、またはサポートされているプレフィックス 1# を含むすべての RRQ メッセージを GKTMP サーバー「Server-west」に送信する RRQ トリガー登録を設定したものです。これ以外の RRQ メッセージは GKTMP サーバーには送信されません。


Router(config-gk)# server trigger rrq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-rrqtrigger)# endpoint-type mcu
Router(config-gk-rrqtrigger)# endpoint-type proxy
Router(config-gk-rrqtrigger)# supported-prefix 1#
Router(config-gk-rrqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された RRQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger rrq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_rrqtrigger)# supported-prefix 1234*
Router(config-gk_rrqtrigger)# exit

この場合ゲートキーパー「alpha」は受信したすべての RRQ メッセージを、MCU プロキシエンドポイント、H.323 プロキシエンドポイントまたはサポートされているプレフィックス 1# と照合してチェックした後に、サポートされているプレフィックス 1234* と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその RRQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の RRQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む RRQ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の RRQ メッセージはすべて GKTMP サーバーには送信されません。

server trigger urq

登録解除要求(URQ)トリガーをゲートキーパーで静的に設定するには、ゲートキーパー コンフィギュレーション モードで server trigger urq コマンドを使用します。server trigger urq コマンドの入力後に、サブモードコマンドを使用できます。ゲートキーパーに設定された単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパーに設定されたすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger urq gkid priority server-id server-ip-address server-port

サブモードコマンド:

info-only

shutdown

endpoint-type value

supported-prefix value

no server trigger urq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカルゲートキーパーの識別子。

priority

各トリガーの優先順位。範囲は 1 ~ 20 で、1 が最高優先順位です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

外部サーバー接続からのメッセージを待ち受けする Cisco IOS ゲートキーパーのリッスンポート。

このコマンドが入力されると、ソフトウェアはサブモードを開始し、信頼性、可用性、有用性(RAS)メッセージに関する追加のフィルタを設定できるようになります。このフィルタは任意で、コマンドライン 1 行につきいずれかのフィルタを 1 つ設定できます。

endpoint -type value

特定のエンドポイントタイプを含む URQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value -- RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。有効なエンドポイントタイプは次のとおりです。
    • gatekeeper -- エンドポイントが H.323 ゲートキーパーの場合。
    • h320 -gateway -- エンドポイントが H.320 ゲートウェイの場合。
    • mcu -- エンドポイントがマルチポイント コントロール ユニット(MCU)の場合。
    • other -gateway -- エンドポイントが、このリストで指定されているタイプ以外のゲートウェイである場合。
    • proxy -- エンドポイントが H.323 プロキシの場合。
    • terminal -- エンドポイントが H.323 端末の場合。
    • voice -gateway -- エンドポイントが音声ゲートウェイの場合。

info -only

ゲートキーパーに対して、指定した各種トリガーパラメータを満たすメッセージは通知としてのみ Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに送信する必要があり、GKTMP サーバーアプリケーションからの応答を待つべきではないことを指示するために使用します。

shutdown

トリガーを一時的に無効化するために使用します。ゲートキーパーが GKTMP サーバーアプリケーションにどのメッセージを転送すべきかを決定するときに、シャットダウン状態に設定したトリガーを参照しなくなります。

supported -prefix value

サポートされている特定のプレフィックスを含む URQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • value --RAS メッセージに含まれるエンドポイントタイプを比較する際の基準値。入力できる値は、ゲートウェイのテクノロジー プレフィックスとして使用されている任意の E.164 パターンです。値の文字列には、0123456789#* を含めることができます。

コマンド デフォルト

トリガーサーバーは設定されていない状態です。

コマンド モード

ゲートキーパー設定

コマンド履歴

リリース

変更内容

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドが Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに導入されました。

使用上のガイドライン

このコマンドおよび任意の各種サブモードコマンドを使用すると、登録解除要求(URQ)の静的サーバートリガーを設定できます。ゲートキーパーは、設定したトリガー情報に基づいて受信するゲートウェイ URQ メッセージをチェックします。受信した URQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは URQ メッセージを GKTMP サーバーアプリケーションに送信します。また、ゲートキーパーはプログラムした指示に従ってメッセージを処理します。URQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションには送信しません。

URQ メッセージにサブモードコマンドが一切設定されていない場合、ゲートキーパーはすべての URQ メッセージを GKTMP サーバーアプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む URQ トリガー登録メッセージを受信した場合、トリガー条件は「OR」条件として扱われます。つまり、受信した URQ RAS メッセージがトリガー条件のいずれかに適合する場合、ゲートキーパーはその RAS メッセージを GKTMP サーバーに送信することになります。

ゲートキーパーが、同じ GKTMP サーバーに対して同じ優先順位を持つ 2 つの URQ トリガー登録メッセージを受信した場合、ゲートキーパーは 2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーが、同じ GKTMP サーバーに対して異なる優先順位を持つ 2 つの URQ トリガー登録メッセージを受信した場合、ゲートキーパーは、より低い優先順位の登録を使用する前に、より高い優先順位の登録の条件に対して着信 URQ メッセージをチェックします。異なる GKTMP サーバーに対して同じ優先順位をもつ複数の URQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

このコマンドの no 形式を使用すると、指定したトリガー定義およびそのトリガーに静的に設定されたすべての条件が Cisco IOS ゲートキーパーから削除されます。

次の例は、ゲートキーパー「sj.xyz.com」に対して、すべての URQ メッセージを GKTMP サーバー「Server-123」に送信するトリガー登録を設定したものです。


Router(config-gk)# server trigger urq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_urqtrigger)# exit

次の例は、ゲートキーパー「alpha」に対して、MCU エンドポイント、H.323 プロキシエンドポイント、またはサポートされているプレフィックス 1# を含むすべての URQ メッセージを GKTMP サーバー「Server-west」に送信する URQ トリガー登録を設定したものです。これ以外の URQ メッセージは GKTMP サーバーには送信されません。


Router(config-gk)# server trigger urq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-urqtrigger)# endpoint-type mcu
Router(config-gk-urqtrigger)# endpoint-type proxy
Router(config-gk-urqtrigger)# supported-prefix 1#
Router(config-gk-urqtrigger# exit

たとえば、ゲートキーパー「alpha」に対して上記で定義された URQ 登録メッセージを設定し、かつゲートキーパー「alpha」が次のようなトリガー登録を受信したとします。


Router(config-gk)# server trigger urq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_urqtrigger)# supported-prefix 1234*
Router(config-gk_urqtrigger)# exit

この場合ゲートキーパー「alpha」は受信したすべての URQ メッセージを、MCU プロキシエンドポイント、H.323 プロキシエンドポイントまたはサポートされているプレフィックス 1# と照合してチェックした後に、サポートされているプレフィックス 1234* と照合してチェックします。この条件のうちいずれかに適合した場合、ゲートキーパーはその URQ メッセージを GKTMP サーバー「Server-west」に送信します。

ゲートキーパー「alpha」に対する 2 番目の URQ トリガー登録が、優先順位 2 ではなく優先順位 1 としてあらかじめ定義されている場合は、1 番目のトリガー定義は 2 番目のトリガー定義によってオーバーライドされます。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む URQ メッセージのみを GKTMP サーバー「Server-west」に送信することになります。これ以外の URQ メッセージはすべて GKTMP サーバーには送信されません。

service

ダイヤルピアで特定のスタンドアロン アプリケーションをロードおよび設定するには、アプリケーション コンフィギュレーション モードで service コマンドを使用します。ダイヤルピアからアプリケーションを削除するには、このコマンドの no 形式を使用します。

service [alternate | default] service-name location

no service [alternate | default] service-name location

構文の説明

alternate

(任意)ダイヤルピアにおいて設定されているサービスに障害が発生した場合に使用する代替サービス。

default

代替サービスに障害が発生した場合に、ダイヤルピアのデフォルトサービス (「DEFAULT」)が使用されるように指定します。

service name

音声アプリケーションを特定する名前。これはユーザー定義の名前で、スクリプト名と一致している必要はありません。

location

URL 形式による、Tcl スクリプトまたは VoiceXML ドキュメントのディレクトリとファイル名。次に、有効なロケーションの例を示します。

  • 組み込み型アプリケーション(builtin:ファイル名

  • フラッシュメモリ(flash:ファイル名)

  • HTTP サーバー(http://../ファイル名)

  • HTTPS(HTTP over セキュアソケットレイヤ(SSL))サーバー(https://../ファイル名)

  • TFTP サーバー(tftp://../ファイル名)

コマンド デフォルト

他にサービスが設定されていない場合は、デフォルトのサービス(「DEFAULT」)が使用されます。

コマンド モード

アプリケーション コンフィギュレーション(config-app)

コマンド履歴

リリース

変更内容

12.3(14)T

このコマンドが導入されました。

12.4(15)T

引数 location が変更され、HTTPS サーバー URL が許可されるようになりました。引数 location の説明が変更され、組み込み型アプリケーションのロケーション指定方法に関する説明が追加されました。

使用上のガイドライン

このコマンドを使用すると、ゲートウェイにサービスをロードできます。サービスとは、VoiceXML ドキュメントや Tcl スクリプトなどのスタンドアロン アプリケーションを指します。

次の例は、ダイヤルピアにデビットカード アプリケーションを設定したものです。


Router(config)# application
Router(config-app)# service debitcard tftp://server-1//tftpboot/scripts/app_debitcard.2.0.2.8.tcl

次の例は、HTTPS サーバーにある VoiceXML アプリケーション myapp を、ダイヤルピアに設定したものです。


Router(config)# application
Router(config-app)# service myapp https://myserver/myfile.vxml

次の例は、Cisco IOS ソフトウェアに組み込まれた自動応答(AA)サービスの Tcl スクリプト「aa」を表示したものです。


Router(config)# application
Router(config-app)# service queue builtin:app-b-acd

service dsapp

音声ゲートウェイ上の FXS 電話に補足 IP Centrex 類似サービスを、SIP ベースのソフトスイッチとインターワーキングするように設定するには、ゲートウェイ アプリケーション コンフィギュレーション モードで service dsapp コマンドを使用します。フックフラッシュでは、コールの現在の状態に基づいて補足機能がトリガーされます。デフォルトにリセットするには、このコマンドの no 形式を使用します。

service dsapp [paramspace dialpeer dial-peer tag] [paramspace disc-toggle-time seconds] [paramspace callWaiting TRUE | FALSE] [paramspace callConference TRUE | FALSE] [paramspace blind-xfer-wait-time seconds] [paramspace callTransfer TRUE | FALSE]

no service dsapp

構文の説明

paramspace

ゲートウェイ上のパッケージまたはサービスを定義します。この引数を使用すると、指定したパッケージまたはサービスの各種パラメータが設定できるようになります。

dialpeer dial-peer tag

(任意)SIP サーバー(トランク)側へのコールのセットアップに使用する固定ダイヤルピアを指定します。

disc-toggle-time seconds

(任意)アクティブコールが切断された場合に、保留中のコールに切り替えるまでの待機時間を秒数で指定します。10 ~ 30 秒の範囲で指定できます。

callWaiting TRUE | FALSE

コール待機のサポートを切り替えます。

callConference TRUE | FALSE

3 人の参加者全員が一緒に通話できるようにするための 1 つの接続で 2 つのコールを確立する電話会議サポートを切り替えます。

blind-xfer-wait-time seconds

ブラインドコール転送をトリガーする前の待機時間を秒数で指定します。0 ~ 10 秒の範囲で指定できます。0 秒を指定した場合、ブラインド転送コールは発生しません。

callTransfer TRUE | FALSE

コール転送サポートを切り替えます。

コマンド デフォルト

補足機能が定義されていない場合、デフォルトは次のようになります。

  • dialpeer : -1

  • disc-toggle-time : 10 seconds

  • callWaiting : TRUE(有効)

  • callConference : TRUE(有効)

  • blind-xfer-wait-time : 0 seconds

  • callTransfer : TRUE(有効)

コマンド モード

ゲートウェイ アプリケーション コンフィギュレーション(config-app-param)

コマンド履歴

リリース

変更内容

12.4(11)T

このコマンドが導入されました。

使用上のガイドライン

service dsapp コマンドを使用すると、FXS 電話に補足 Centrex 類似機能を SIP ベースのソフトスイッチとインターワーキングするよう設定できます。フックフラッシュでは、コールの現在の状態に基づいて次の補足機能がトリガーされます。

  • コール保留

  • コール待機

  • コール転送

  • 3 者会議

コール保留

コールを非アクティブ状態(メディア交換がない状態)にすることを許可します。次の表に、コール保留のフックフラッシュ機能サポートについての要約を示します。

表 1. コール保留フックフラッシュサービス

状態

操作

結果

FXS 回線への応答

アクティブコール

フックフラッシュ

リモート側へのコールが保留される。

FXS 電話への 2 つ目のダイヤルトーン。

保留中のコール

フックフラッシュ

アクティブコール。

FXS 回線がコールに接続される。

保留中のコールおよびアクティブコール

フックフラッシュ

アクティブコールと保留中のコールがスワップされる。

FXS 回線が、保留中だったコールに接続される。

オンフック

アクティブコールがドロップされる。

FXS 回線へのリマインダリング。

保留中のコールがオンフックになる

保留中のコールがドロップされる。

なし。

アクティブコールがオンフックになる

アクティブコールがドロップされる。

無音。

コール待機

電話機にすでにコールがありアクティブになっている間に、2 つ目のコールを受信できるようにします。次の表に、コール待機のフックフラッシュ機能サポートについての要約を示します。

表 2. コール待機フックフラッシュサービス

状態

操作

結果

FXS 回線への応答

アクティブコールおよび待機中のコール

フックフラッシュ。

アクティブコールと待機中のコールがスワップされる。

FXS 回線が待機中のコールに接続される。

アクティブコールがオンフックになる。

アクティブコールの接続が解除される。

無音。

待機中のコールがオンフックになる。

アクティブコールの接続が維持される。

なし。

オンフック。

アクティブコールがドロップされる。

FXS 回線へのリマインダリング。

コール転送

コール転送では、次のことができます。

  • アクティブコールを保留にしながら 2 つ目のコールを確立する。

  • 2 人のユーザー間でコールをセットアップする

  • 次のオプションを使用してコールを転送する
    • -ブラインド転送
    • 準在席転送
    • 在席転送

次の表に、コール転送のフックフラッシュ機能サポートについての要約を示します。

表 3. コール転送フックフラッシュサービス

状態

操作

結果

FXS 回線への応答

アクティブコール

フックフラッシュ。

コールが保留状態になる。

2 つ目のダイヤルトーン。

保留中のコール、ダイヤル発信コールかアラートコール、またはアクティブコール

オンフック。

保留中のコールおよびアクティブコール。

保留中のコールおよびアクティブ発信コール

アクティブコールがオンフックになる。

保留中のコールが維持され、アクティブコールがドロップされる。

無音。

保留中のコールおよびアクティブ発信コール

保留中のコールがオンフックになる。

アクティブコールが維持され、保留中のコールがドロップされる。

なし。

保留中のコールと発信アラートコール

フックフラッシュ。

ドロップされたアクティブコール。

FXS 回線が、保留中だったコールに接続される。

3 者会議

3 人の参加者全員が一緒に通話できるよう、1 つの接続で 2 つのコールを確立します。次の表に、3 者会議のフックフラッシュ機能サポートについての要約を示します。

表 4. 3 者会議フックフラッシュサービス

状態

操作

結果

FXS 回線への応答

アクティブコール

フックフラッシュ

保留中のコール。

2 つ目のダイヤルトーン。

保留中のコールおよびアクティブコール

保留中のコールとアクティブコールに参加する。

両コールのメディア混合。

DSApp サービスは、特定のダイヤルピアに設定することも、すべてのダイヤルピアにグローバルに設定することもできます。次の例は、特定のダイヤルピアで DSApp を有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(conf-app)#
 
dial-peer voice 1000 pots
Gateway(config-app)# 
service dsapp

次の例は、すべてのダイヤルピアで DSApp をグローバルに有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(config-app)# global
Gateway(config-app-global)# 
service default dsapp

次の例は、コール保留機能を有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(config-app)# 
service dsapp
Gateway
(config-app-param)# 
param callHold TRUE

次の例は、コール待機機能を有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(config-app)# 
service
 
dsapp
Gateway
(config-app-param)# 
param callWaiting TRUE

次の例は、コール転送機能を有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(config-app)# 
service dsapp
Gateway
(config-app-param)# 
param callTransfer TRUE

次の例は、3 者会議機能を有効に設定したものです。


Gateway#
 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
 
application
Gateway(config-app)# 
service dsapp
Gateway
(config-app-param)# 
param callConference TRUE

この例は、接続解除切り替え時間を設定したものです。この接続解除切り替え時間には、発信コールがオンフックになってから、システムがコール転送を実行する前に待機する時間を秒単位で指定します。


Gateway# 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)# 
application
Gateway(config-app)# 
service dsapp
Gateway(config-app-param)# 
param disc-toggle-time 10

この例は、ブラインド転送待機時間を設定したものです。このブラインド転送待機時間には、発信コールがオンフックになってから、システムがコール転送を実行する前に待機する時間を秒単位で指定します。


Gateway# 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)# 
application
Gateway(config-app)# 
service dsapp
Gateway(config-app-param)# 
param blind-xfer-wait-time 10

この例は、SIP サーバー(トランク)側へのコールをセットアップするための固定ダイヤルピアを設定したものです。


Gateway# 
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)# 
application
Gateway(config-app)# 
service dsapp
Gateway(config-app-param)# 
param dialpeer 5000

service-flow primary upstream

ケーブルモデムとマルチプル サービス オペレータ(MSO)ケーブルモデム終端システム(CMTS)との間を移動するデータに対して Quality of Service(QoS)ポリシーを割り当てるには、インターフェイス コンフィギュレーション モードで service-flow primary upstream コマンドを使用します。QoS ポリシーを無効にするには、このコマンドの no 形式を使用します。

service-flow primary upstream

no service-flow primary upstream

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

このコマンドはデフォルトでは無効になっています。

コマンド モード

インターフェイス コンフィギュレーション(config-if)

コマンド履歴

リリース

変更内容

12.4(11)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、アップストリーム方向でのみサポートされています。サービスフローは単一方向です。

次の例は、ケーブルモデムと MSO CMTS との間を移動するデータに対して QoS ポリシーを割り当てたものです。


Router# configure terminal
Router(config)# interface Cable-Modem 0/2/0

Router(config-if)# service-flow primary upstream
 

service-map

電話プロキシの HTTP アプリケーション サービス マップを設定するには、電話プロキシ コンフィギュレーション モードで service-map コマンドを使用します。HTTP アプリケーション サービス マップを削除するには、このコマンドの no 形式を使用します。

service-map server-addr ipv4 http-ipv4-address port http-server-port-number acc-addr ipv4 access-ipv4-addressport access-port-number

no service-map server-addr ipv4 http-ipv4-address port http-server-port-number acc-addr ipv4 access-ipv4-addressport access-port-number

構文の説明

http-ipv4-address

HTTP サーバーの IPv4 アドレスを指定します。

port http-server-port-number

HTTP サーバーのポート番号。指定できる範囲は 1 ~ 65535 です。

acc-addr ipv4 access-ipv4-address

アクセス側サーバーの IPv4 アドレスを指定します。

port access-port-number

アクセス側サーバーのポート番号。指定できる範囲は 1 ~ 65535 です。

コマンド デフォルト

HTTP アプリケーション サービス マップは設定されていない状態です。

コマンド モード

電話プロキシ コンフィギュレーション モード(config-phone-proxy)

コマンド履歴

リリース 変更内容

15.3(3)M

このコマンドが導入されました。

使用上のガイドライン

次の例は、電話プロキシインスタンス「first-pp」に HTTP アプリケーション サービス マップを設定する方法を示しています。

Device(config)# voice-phone-proxy first-pp
Device(config-phone-proxy)# service-map server-addr ipv4 192.0.2.50 port 8080 acc-addr ipv4 10.0.0.8 port 1234

service-relationship

Annex G ネイバー コンフィギュレーション モードを開始して、特定のネイバーに対するサービス関係を有効にするには、Annex G ネイバー コンフィギュレーション モードで service -relationship コマンドを使用します。このモードを終了するには、このコマンドの no 形式を使用します。

service-relationship

no service-relationship

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

無効になっている状態です

コマンド モード

Annex G ネイバー コンフィギュレーション(config-annexg-neigh)

コマンド履歴

リリース

変更内容

12.2 (11)T

このコマンドが導入されました。

使用上のガイドライン

サービス関係は一方向に定義されています。ボーダーエレメント A とボーダーエレメント B の間にサービス関係が確立されている場合、A には、B に要求を送信して応答を待機する権限が与えられている状態です。B が A に要求を送信して応答を待機できるようにするためには、2 つ目のサービス関係を確立する必要があります。設定する各ボーダーエレメントネイバーごとに、このコマンドを繰り返し設定します。


(注)  

各サービス関係を有効にするには、必ず no shutdown コマンドを使用する必要があります。


次の例は、ボーダーエレメントでサービス関係を有効にしたものです。


Router(config-annexg-neigh)# service-relationship

service-type call-check

認証、許可、およびアカウンティング(AAA)サーバーに対する事前認証要求を特定するには、AAA 事前認証コンフィギュレーション モードで service -type call -check コマンドを使用します。この設定をデフォルトに戻すには、このコマンドの no 形式を使用します。

service-type call-check

no service-type call-check

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

service type が call-check に設定されていない状態です。

コマンド モード

AAA 事前認証コンフィギュレーション(config-preauth)

コマンド履歴

リリース

変更内容

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

service-type 属性を call-check に設定すると、この属性値が事前認証アクセス要求に追加され、AAA サーバーが他のタイプのアクセス要求から事前認証要求を区別できるようになります。このコマンドは、事前認証タイプ以外のパケットには影響しません。

次の例では、RADIUS service-type 属性を call-check に設定したものです。


Router(config)# aaa preauth
Router(config-preauth)# service-type call-check