sccp through service-type call-check

SCCP


(注)  


この製品のマニュアルセットは、バイアスフリーの言語を使用するように努めています。このマニュアルセットの目的上、バイアスフリーとは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、および交差性に基づく差別を意味しない言語として定義されます。製品ソフトウェアのユーザー インターフェイスでハードコードされている言語、RFP ドキュメントに基づいて使用される言語、または参照されているサードパーティ製品で使用される言語により、ドキュメントに例外が存在する場合があります。


Skinny Client Control Protocol(SCCP)プロトコルと関連アプリケーション(トランスコーディングおよび会議)を有効にするには、グローバル コンフィギュレーション モードで sccp コマンドを使用します。プロトコルを無効にするには、このコマンドの no 形式を使用します。

sccp

no sccp

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

Disabled

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、および Cisco 3700 シリーズに実装されました。

使用上のガイドライン

このコマンドが使用されるルーターには、デジタル信号プロセッサ(DSP)リソースを提供するために、1 つ以上のデジタル T1/E1 パケット音声トランク ネットワーク モジュール(NM-HDV)または高密度音声(HDV)トランスコーディング/会議 DSP ファーム(NM-HDV-FARM)が装備されている必要があります。

SCCP および関連アプリケーション (トランスコーディングおよび会議) は、これらのアプリケーションのデジタル信号プロセッサ (DSP) リソースが設定され、DSP ファーム サービスが有効になっており、Cisco CallManager 登録プロセスが完了している場合にのみ有効になります。

このコマンドの no 形式は、アクティブな Cisco CallManager から登録を解除し、既存の接続をドロップし、割り当てられたリソースを解放することで、SCCP とそのアプリケーションを無効にします。

次の例では、関連する値を設定してから SCCP を有効にします。


Router(config)# sccp ccm 10.10.10.1 priority 1
Router(config)# sccp local fastEthernet 0/0
Router(config)# sccp switchback timeout guard 180
Router(config)# sccp ip precedence 5
Router(config)# sccp
Router(config)# end

sccp blf-speed-dial retry-interval

外部の Cisco Unified CME ルータに登録された SCCP 電話機のスピード ダイヤル番号に対する Busy Lamp Field(BLF)通知の再試行タイムアウトを設定するには、プレゼンス設定モードで sccpblf-speed-dialretry-interval コマンドを使用します。既定の設定に戻すには、このコマンドの no の形式を使用します。

sccp blf-speed-dial retry-interval seconds limit number

no sccp blf-speed-dial retry-interval

構文の説明

seconds

再試行のタイムアウト(秒単位)。範囲: 60 ~ 3600。デフォルト: 60。

limit number

再試行の最大回数。範囲: 10 ~ 100。デフォルト: 10。

コマンド デフォルト

再試行のタイムアウトは 60 秒、再試行の制限は 10 です。

コマンド モード


プレゼンス構成 (config-presence)

コマンド履歴

Cisco IOS リリース

変更

12.4(11)XJ

このコマンドが導入されました。

12.4(15)T

このコマンドが Cisco IOS Release 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドは、SCCP 電話機で BLF スピード ダイヤル機能が設定されている場合に、ルータが外部ディレクトリ番号の回線ステータスのサブスクライブを試行する頻度を指定します。この再試行メカニズムは、プレゼンティティが存在しない場合、またはルータが外部プレゼンス サーバーから終了した NOTIFY を受信する場合に使用されます。設定された回数の再試行後に外部サーバーへのサブスクライブ要求が失敗した場合、電話からのサブスクライブ要求は拒否されます。

次の例では、BLF スピード ダイヤルの再試行間隔が 100 秒に設定され、制限が 25 に設定されています。


Router(config)# presence
Router(config-presence)# sccp blf-speed-dial retry-interval 100 limit 25

SCCP CCM

Cisco Unified Communications Manager サーバーを使用可能なサーバーのリストに追加し、IP アドレスまたはドメイン ネーム システム (DNS) 名、ポート番号、バージョン番号などのさまざまなパラメータを設定するには、グローバル コンフィギュレーション モードで sccp ccm コマンドを使用します。リストから特定のサーバーを削除するには、このコマンドの no 形式を使用します。

NM-HDV または NM-HDV-FARM 音声ネットワーク モジュール

sccp ccm {ipv4-address | ipv6-address | dns} priority priority [port port-number] [version version-number] [trustpoint label]

no sccp ccm {ipv4-address | ipv6-address | dns}

NM-HDV2 または NM-HD-1V/2V/2VE 音声ネットワーク モジュール

sccp ccm {ipv4-address | ipv6-address | dns} identifier identifier-number [priority priority] [port port-number] [version version-number] [trustpoint label]

no sccp ccm {ipv4-address | ipv6-address | dns}

構文の説明

ipv4 -address

Cisco Unified Communications Manager サーバーの IPv4 アドレス。

ipv6-address

Cisco Unified Communications Manager サーバーの IPv6 アドレス。

dns

DNS 名。

identifier identifier-number

Cisco Unified Communications Manager サーバーを識別する番号を指定します。範囲は 1 ~ 65535 です。

priority priority

この Cisco Unified Communications Manager サーバーの、接続されている他のサーバーに対する優先順位を指定します。範囲は 1 (最高) から 4 (最低) です。

(注)  

 

このキーワードは、NM-HDV および NM-HDV-FARM モジュールにのみ必要です。NM-HDV2 または NM-HD-1V/2V/2VE を使用している場合は、このキーワードを使用しないでください。Cisco Unified Communications Manager グループで associateccm コマンドを使用して優先順位を設定します。

port port -number

(オプション) TCP ポート番号を指定します。指定できる範囲は 1025 から 65535 です。デフォルトは 2000 です。

version version -number

(オプション) Cisco Unified Communications Manager のバージョン。有効なバージョンは 3.0 3.1 3.2 3.3 4.0 4.1 5.0.1 6.0 、および 7.0+ 。デフォルト値はありません。

trustpoint

(オプション)Cisco Unified Communications Manager 証明書のトラストポイントを指定します。

label

Cisco Unified Communications Manager のトラストポイント ラベル。

コマンド デフォルト

デフォルトのポート番号は 2000 です。

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH

このコマンドが導入されました。

12.3(8)T

このコマンドは変更されました。identifier キーワードと、Cisco Unified Communications Manager バージョンの追加値が追加されました。

12.4(11)XW

このコマンドは変更されました。バージョン値のリストに 6.0 キーワードが追加されました。

12.4(20)T

このコマンドが Cisco IOS Release 12.4(20)T に統合されました。

12.4(22)T

このコマンドは変更されました。IPv6 のサポートが追加されました。version キーワードと version -number 引数 がオプションから必須に変更され、 7.0+ キーワードが追加されました。

15.0(1)M

このコマンドはCisco IOS Release 15.0(1)M より前のリリースで変更されました。trustpoint キーワードと label 引数が追加されました。

使用上のガイドライン

デジタル信号プロセッサ (DSP) ファーム サービスをサポートするために、最大 4 台の Cisco Unified Communications Manager サーバー (プライマリ サーバー 1 台とバックアップ サーバー 3 台まで) を設定できます。Cisco Unified Communications Manager サーバーを Cisco Unified Communications Manager グループに追加するには、 associateccm コマンドを使用します。

Cisco Unified CM バージョン 7.0 以降への登録では IPv6 サポートが提供されます。

Cisco Unified CME で Ad Hoc または Meet-Me ハードウェア会議を有効にするには、まず version キーワードを 4.0 以降のバージョンに設定する必要があります。

Cisco IOS リリース 12.4(22)T 以降、手動で sccpccm コマンドを設定するユーザーはバージョンを指定する必要があります。自動アップグレードとダウングレードがサポートされているため、既存のルーターの構成は影響を受けません。

次の例は、IP アドレス 10.0.0.0 の Cisco Unified Communications Manager サーバーを使用可能なサーバーのリストに追加する方法を示しています。


Router(config)# sccp ccm 10.0.0.0 identifier 3 port 1025 version 4.0

次の例は、IPv6 アドレスが 2001:DB8:C18:1::102 である Cisco Unified CallManager サーバーを追加する方法を示しています。


Router(config)# sccp ccm 2001:DB8:C18:1::102 identifier 2 version 7.0

Sccp ccm group

Cisco Unified Communications Manager グループを作成し、SCCP Cisco CallManager 設定モードに入るには、グローバル設定モードで sccp ccm group コマンドを使用します。特定の Cisco Unified Communications Manager グループを削除するには、このコマンドの no 形式を使用します。

sccp ccm group group-number

no sccp ccm group group-number

構文の説明

group-number

Cisco Unified Communications Manager グループを識別する番号。範囲は 1 ~ 50 です。

コマンド デフォルト

グループは定義されていないため、すべてのサーバーは個別に構成されます。

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.3(8)T

このコマンドが導入されました。

12.4(22)T

このコマンドは変更されました。IPv6 のサポートが追加されました。

15.0(1)M

このコマンドは変更されました。グループ番号の範囲が 50 に拡大されました。

使用上のガイドライン

このコマンドを使用して、 sccpccm コマンドを使用して定義された Cisco Unified Communications Manager サーバーをグループ化します。associateprofile コマンドを使用して、指定された DSP ファーム プロファイルを関連付け、DSP サービスがグループ内の Cisco Unified Communications Manager サーバーによって制御されるようにすることができます。

次の例では、SCCP Cisco CallManager 設定モードに入り、Cisco Unified Communications Manager 25 を Cisco Unified Communications Manager グループ 10 に関連付けます。


Router(config)# 
sccp ccm group 10 
Router(config-sccp-ccm)# associate ccm 25 priority 2

sccp codec mask

コーデック タイプをマスクして Cisco CallManager で使用されないようにするには、グローバル コンフィギュレーション モードで sccpcodecmask コマンドを使用します。コーデックのマスクを解除するには、このコマンドの no 形式を使用します。

sccp codec codec mask

no sccp codec codec mask

構文の説明

codec

マスクするコーデック。値は次のとおりです。

  • g711alaw

  • g711ulaw

  • g729abr8

  • g729ar8

  • g729br8

  • g729r8

コマンド デフォルト

コーデックはマスクされません。

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH4

このコマンドが導入されました。

12.2(13)T

このコマンドが Cisco IOS Release 12.2(13)T に統合されました。

12.4(11)XJ2

gsmefr および gsmfr キーワードは、MSAv6 DSP を備えた Cisco AS5400 および AS5350 上の gsmfr コーデックを除くすべてのプラットフォームの設定可能なコーデック オプションとして削除されました。

12.4(15)T

このコマンドが Cisco IOS Release 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドは、音声ゲートウェイがマスクされたコーデック タイプを報告しないようにし、Cisco CallManager がエンドポイントでサポートされているコーデック タイプのみを選択するようにします。


(注)  


Skinny Client Control Protocol (SCCP) を有効にする前に、このコマンドを有効にする必要があります。SCCP がアクティブなときに sccp codecmask コマンドを使用する場合は、 nosccp コマンドを使用して SCCP を無効にしてから、 sccp を再度有効にして sccpcodecmask コマンドを有効にする必要があります。


次の例は、コーデック タイプ G.711 ulaw および G.729r8 をマスクする方法を示しています。


sccp codec g711ulaw mask
sccp codec g729r8 mask

sccp ip precedence

Skinny Client Control Protocol(SCCP)で使用される IP 優先順位値を設定するには、グローバル コンフィギュレーション モードで sccpipprecedence コマンドを使用します。既定の設定に戻すには、このコマンドの no の形式を使用します。

sccp ip precedence value

no sccp ip precedence

構文の説明

value

IP 優先順位値。範囲は 1 (最低) から 7 (最高) までです。

コマンド デフォルト

5

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、および Cisco 3700 シリーズに実装されました。

Cisco IOS XE Amsterdam 17.2.1r

YANG モデルのサポートを導入しました。

使用上のガイドライン

このコマンドが使用されるルーターには、デジタル信号プロセッサ(DSP)リソースを提供するために、1 つ以上のデジタル T1/E1 パケット音声トランク ネットワーク モジュール(NM-HDV)または高密度音声(HDV)トランスコーディング/会議 DSP ファーム(NM-HDV-FARM)が装備されている必要があります。

次の例では、IP 優先順位を可能な限り高い値に設定します。


Router# sccp ip precedence 1

sccp local

Skinny Client Control Protocol(SCCP)アプリケーション(トランスコーディングおよび会議)が Cisco CallManager に登録するために使用するローカル インターフェイスを選択するには、グローバル コンフィギュレーション モードで sccplocal コマンドを使用します。インターフェイスの選択を解除するには、このコマンドの no 形式を使用します。

sccp local interface-type interface-number [port port-number]

no sccp local interface-type interface-number

構文の説明

interface -type

SCCP アプリケーションが Cisco CallManager に登録するために使用するインターフェイス タイプ。タイプは、インターフェイスアドレスまたはイーサネットのような仮想インターフェイスアドレスにすることができます。

interface-number

SCCP アプリケーションが Cisco CallManager に登録するために使用するインターフェイス番号。

port port-number

(オプション) 選択したインターフェースで使用されるポート番号。値の範囲は 1025 ~ 65535 です。デフォルトは 2000 です。

コマンド デフォルト

デフォルトの動作や値はない

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH

このコマンドが導入されました。

12.2(13)T

このコマンドが Cisco IOS Release 12.2(13)T に統合されました。

12.3(14)T

port キーワードと port-number 引数が追加されました。

使用上のガイドライン

ルータには、DSP リソースを提供する 1 つ以上の音声ネットワーク モジュールが装備されている必要があります。


(注)  


デフォルト ポートが別のアプリケーションによって使用されている場合、SCCP アプリケーションは Cisco CallManager に登録できません。port キーワードを port-number 引数とともに使用して、Cisco CallManager への登録に使用する SCCP の別のポートを指定します。


次の例では、SCCP アプリケーションが Cisco CallManager に登録するために使用するファースト イーサネット インターフェイスを選択します。


sccp local FastEthernet 0/0

sccp plar

SCCP PLAR コンフィギュレーション モードに入るには、グローバル コンフィギュレーション モードで sccpplar コマンドを使用します。すべてのポートでプライベート ライン自動リングダウン (PLAR) を無効にするには、このコマンドの no 形式を使用します。

sccp plar

no sccp plar

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

無効 (PLAR はどのポートでも有効になっていません)。

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.4(6)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、コール制御に Skinny Client Control Protocol (SCCP) を使用するアナログ FXS エンドポイントで PLAR 機能を有効にするために使用されます。PLAR の特定のアナログ音声ポートを有効にするには、 voiceport コマンドを使用します。

次の例では、音声ポート 2/0、2/1、および 2/3 に PLAR を設定します。


Router(config)# sccp plar
Router(config-sccp-plar)# voiceport 2/0 dial 3660 digit 1234 wait-connect 500 interval 200
Router(config-sccp-plar)# voiceport 2/1 dial 3264 digit 678,,,9*0,,#123 interval 100
Router(config-sccp-plar)# voiceport 2/3 dial 3478 digit 34567 wait-connect 500

sccp switchback timeout guard

Skinny Client Control Protocol(SCCP)スイッチバック ガード タイマーを設定するには、グローバル コンフィギュレーション モードで sccpswitchbacktimeoutguard コマンドを使用します。既定の設定に戻すには、このコマンドの no の形式を使用します。

sccp switchback timeout guard seconds

no sccp switchback timeout guard

構文の説明

seconds

ガード タイマーの値 (秒単位)。値の範囲は 180 ~ 7200 です。デフォルトは 1200 です。

コマンド デフォルト

1200 秒

コマンド モード


グローバル構成 (config)

コマンド履歴

リリース

変更

12.1(5)YH

このコマンドが Cisco VG200 に導入されました。

12.2(13)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3620、Cisco 3640、Cisco 3660、および Cisco 3700 シリーズに実装されました。

使用上のガイドライン

このコマンドが使用されるルータには、デジタル信号プロセッサ (DSP) リソースを提供するために、1 つ以上のデジタル T1/E1 パケット音声トランク ネットワーク モジュール (NM-HDV) または高密度音声 (HDV) トランスコーディング/会議 DSP ファーム (NM-HDV-FARM) が装備されている必要があります。

Graceful Timer 方式に従うスイッチバック アルゴリズムにガード タイマー値を使用できます。

次の例では、スイッチバック ガード タイマーの値を 180 秒 (3 分) に設定します。


Router# 
sccp switchback timeout guard 180

scenario-cause

H.323 コールが失敗した場合に使用する新しい Q.850 コール切断原因コードを設定するには、H.323 音声サービス設定モードで scenario-cause コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

scenario-cause {arj-default | timeout {arq | t301 | t303 | t310} コード ID}

no scenario-cause {arj-default | timeout {arq | t301 | t303 | t310}}

構文の説明

arj-default code-id

アドミッション拒否 (ARJ) デフォルト原因コードに割り当てられている理由により通話が失敗した場合に使用する Q.850 通話切断原因コード。範囲は 1 ~ 127 です

timeoutarq code-id

H.323 ゲートキーパーの自動繰り返し要求 (ARQ) タイマーが期限切れになった場合に使用される Q.850 コール切断原因コード。範囲は 1 ~ 127 です

timeoutt301 code-id

H.225 アラート (T301) タイマーの期限が切れたときに使用する Q.850 コール切断原因コード。範囲は 1 ~ 127 です

timeoutt303 code-id

H.225 セットアップ (T303) タイマーの期限が切れたときに使用する Q.850 コール切断原因コード。範囲は 1 ~ 127 です

timeoutt310 code-id

H.225 コール処理 (T310) タイマーの期限が切れたときに使用する Q.850 コール切断原因コード。範囲は 1 ~ 127 です

コマンド デフォルト

マッピングは行われません。

コマンド モード


H.323 音声サービス設定 (conf-serv-h323)

コマンド履歴

リリース

変更

12.4(9)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用して、セットアップ中に H.323 音声通話が失敗した場合に使用する新しい Q.850 通話切断原因コードを設定します。

次の例では、ARJ デフォルト原因コードに関連付けられた理由で通話が失敗したときに、ゲートウェイが以前のデフォルトの 63 ではなく、デフォルトの ARJ 原因コード 24 を送信するようになります。


Router(config)# voice service voip
Router(conf-voi-serv)# h323
Router(conf-serv-h323)# scenario-cause arj-default 24

sdspfarm tag

デジタル信号プロセッサ(DSP)ファームを Cisco Unified CME に登録し、Skinny Client Control Protocol(SCCP)インターフェイスの MAC アドレスに関連付けるには、テレフォニー サービス コンフィギュレーション モードで sdspfarmtag コマンドを使用します。sdspfarmtag コマンドによって生成されたタグを削除するには、このコマンドの no 形式を使用します。

sdspfarm tag number device-name

no sdspfarm tag number device-name

構文の説明

number

DSP ファームの数値名。1 から 10 までの数字。

device-name

メッセージ転送部分 (MTP) の後に続く SCCP クライアント インターフェイスのデバイス (MAC アドレスなど) を説明する単語。

コマンド デフォルト

DSP ファームは作成されません。

コマンド モード


テレフォニーサービス設定 (config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

15.1(4)M

Cisco CME 8.6

このコマンドは変更されました。DSP ファームのタグ付けに使用される最大数が 10 に増加されました。

使用上のガイドライン

DSP ファーム プロファイルは、会議とトランスコーディングにのみ使用される DSP リソースのセットです。DSP ファームには音声終端リソースは含まれません。SCCP クライアント インターフェイスの MAC アドレスを見つけるには、 showinterface コマンドを使用します。

次の例では、タグ 1 を mac000a.8aea.ca80 の MAC アドレスとして宣言します。MAC アドレスを取得するには、 showinterface コマンドを使用します。


Router#show interface FastEthernet 0/0
.
.
.
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 000a.8aea.ca80 (bia 000a.8aea.ca80) 
.
.
.
Router(config)# telephony-service 
Router(config-telephony)# sdspfarm tag 1 mac000a.8aea.ca80

sdspfarm transcode sessions

Cisco CallManager Express(Cisco CME)ルータごとに許可されるトランスコーディング セッションの最大数を指定するには、テレフォニー サービス コンフィギュレーション モードで sdspfarmtranscodesessions コマンドを使用します。デフォルトのトランスコード セッション 0 に戻すには、このコマンドの no 形式を使用します。

sdspfarm transcode sessions number

no sdspfarm transcode sessions number

構文の説明

number

DSP ファーム セッションの数を宣言します。有効な値は 1 から 128 までの数字です。

コマンド デフォルト

デフォルトは 0 です。

コマンド モード


テレフォニーサービス設定 (config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

使用上のガイドライン

G.711 と G.729 間のトランスコーディングが可能です。セッションは 2 つのトランスコード ストリームで構成されます。この情報を設定するには、Cisco CME ルータのネットワーク モジュール (NM) ファームに設定されているデジタル信号プロセッサ (DSP) ファームの数を把握している必要があります。DSP ファームは、会議とトランスコーディングにのみ使用される DSP リソースのセットです。DSP ファームには音声終端リソースは含まれません。Cisco CME ルータに設定されている DSP ファームの数を確認するには、showsdspfarm コマンドを使用します。

次の例では、Cisco CME ルータで許可されるトランスコーディング セッションの最大数を 20 に設定します。


Router(config)# telephony-service
 
Router(config-telephony)# sdspfarm transcode sessions 20

sdspfarm units

Skinny Client Control Protocol(SCCP)サーバーに登録できるデジタル信号プロセッサ(DSP)ファーム プロファイルの最大数を指定するには、テレフォニー サービス設定モードで sdspfarmunits コマンドを使用します。DSP ファーム プロファイルの数をデフォルト値の 0 に設定するには、このコマンドの no 形式を使用します。

sdspfarm units number

no sdspfarm units number

構文の説明

number

DSP ファームの数。有効な値は 0 から 10 までの数字です。

コマンド デフォルト

デフォルトの数は 0 です。

コマンド モード


テレフォニーサービス設定 (config-telephony)

コマンド履歴

Cisco IOS リリース

シスコ製品

変更

12.3(11)T

Cisco CME 3.2

このコマンドが導入されました。

15.1(4)M

Cisco CME 8.6

このコマンドは変更されました。このコマンドにより、DSP ファームの最大数のサポートが 10 に増加しました。

使用上のガイドライン

DSP ファーム プロファイルは、会議とトランスコーディングにのみ使用される DSP リソースのセットです。DSP ファーム プロファイルには音声終了リソースは含まれません。

次の例では、1 つの DSP ファームを登録するように Cisco CME ルータを設定します。


Router(config)# telephony-service
Router(config-telephony)# sdspfarm units 1

secondary

プライマリ ロケーションが利用できなくなった場合に、コール詳細レコード (CDR) を保存するためのバックアップ ロケーションを設定するには、ゲートウェイ アカウンティング ファイル コンフィギュレーション モードで secondary コマンドを使用します。既定の設定に戻すには、このコマンドの no の形式を使用します。

secondary {ftp path/filename username username password password | ifs device:filename}

no secondary {ftp | ifs}

構文の説明

ftp path /filename

外部 FTP サーバー上のバックアップ ファイルの名前と場所。ファイル名は 25 文字までに制限されています。

ifs device : filename

このルータ上のフラッシュ メモリまたはその他の内部ファイル システム内のバックアップ ファイルの名前と場所。値は、フラッシュやスロット 0 など、ルーターで利用可能なストレージ デバイスによって異なります。ファイル名は 25 文字までに制限されています。

username username

認証用のユーザー ID です。

password password

ユーザーが認証のために入力するパスワード。

コマンド デフォルト

通話記録は flash:cdr に保存されます。

コマンド モード


ゲートウェイの会計ファイル設定 (config-gw-accounting-file)

コマンド履歴

リリース

変更

12.4(15)XY

このコマンドが導入されました。

12.4(20)T

このコマンドが Cisco IOS Release 12.4(20)T に統合されました。

使用上のガイドライン

このコマンドは、プライマリ デバイスへのファイル転送が失敗した場合にアカウンティング レコードが送信されるバックアップの場所を定義します。ファイル アカウンティング プロセスは、 primary コマンドで定義されたプライマリ デバイスを、 maximumretry-count コマンドで定義された回数まで再試行してから、自動的にセカンダリ デバイスに切り替えます。

定義された回数の再試行後にプライマリ デバイスが失敗した場合にのみ、セカンダリ デバイスが試行されます。セカンダリ デバイスにも障害が発生した場合、システムはエラーをログに記録し、ファイル アカウンティング プロセスは停止します。

プライマリデバイスが利用可能になったときに手動で切り替えるには、 file-acctreset コマンドを使用します。システムは自動的にプライマリデバイスに切り替えることはありません。

フラッシュがいっぱいになると、syslog 警告メッセージが生成されます。

指定したファイル名には、ゲートウェイのホスト名とファイル作成時のタイムスタンプが付加され、一意なファイル名になります。たとえば、ホスト名が cme-2821 のルーターで cdrtest1 というファイル名を指定すると、cdrtest1.cme-2821.2007_10_28T22_21_41.000 という名前でファイルが作成されます。ファイルが作成された時刻は 2007_10_28T22_21_41.000.

このコマンドで指定するファイル名の長さを 25 文字以内にしてください。これを指定しないと、課金ファイルの作成時に一部が切れてしまう可能性があります。これは、ホスト名およびタイムスタンプを含む完全なファイル名が 63 文字以内であるためです。

次の例では、アカウンティング ファイルのバックアップ場所が flash:cdrtest2 に設定されていることを示しています。


gw-accounting file
 primary ftp server1/cdrtest1 username bob password temp
 secondary ifs flash:cdrtest2
 maximum buffer-size  25
 maximum retry-count 3
 maximum fileclose-timer 720
 cdr-format compact

安全な暗号スイート

CUBEで WebSocket 接続の HTTPS 経由の暗号化に使用する暗号スイート(暗号化アルゴリズム)を設定するには、メディア プロファイル ストリーム サービス設定モードで secure-ciphersuite コマンドを使用します。コマンドのデフォルトに戻すには、このコマンドの no 形式を使用します。

secure-ciphersuite list

no secure-ciphersuite リスト

構文の説明

リスト

CUBEの WebSocket でサポートされている暗号スイートのリスト。

Cisco IOS XE ダブリン 17.12.1aから、 CUBE サポートされている他の暗号に加えて、GCM 暗号もサポートされます。

WebSocket 接続では次の暗号スイートがサポートされています。

  • aes-128-cbc-sha

  • dhe-rsa-aes-cbc-sha2

  • ecdhe-rsa-aes-cbc-sha2

  • rsa-aes-cbc-sha2

  • ecdhe-ecdsa-aes-gcm-sha2

  • ecdhe-rsa-aes-gcm-sha2

コマンド デフォルト

デフォルトでは、GCM 暗号スイートを含むすべての暗号スイートが WebSocket 接続でサポートされます。

コマンド モード

メディアプロファイル ストリーム サービス構成モード (cfg-mediaprofile)

コマンド履歴

リリース

変更

Cisco IOS XE ベンガルール 17.6.1a

このコマンドが CUBE で導入されました。

Cisco IOS XE ダブリン 17.12.1a

WebSocket ベースのメディアフォークに対する GCM 暗号ネゴシエーションのサポートが追加されました。

使用上のガイドライン

secure-ciphersuite コマンドを使用して、CUBE の WebSocket 接続の HTTPS 経由の暗号化に使用する暗号スイート (暗号化アルゴリズム) を設定します。

デフォルトの動作を有効にするには、 no secure-ciphersuite を構成します。ただし、 secure-ciphersuite list コマンドを使用して、ネゴシエーションを 1 つ以上の暗号スイートの選択したセットに制限することができます。

Cisco IOS XE ダブリン 17.12.1a以降、 CUBE では、サポートされている他の暗号に加えて、WebSocket 接続用の GCM 暗号スイートもサポートされます。

次の例は、 CUBE で WebSocket の安全な暗号を構成する方法を示しています。


Device(config)#media profile stream-service 1
Device(cfg-mediaprofile)#secure-ciphersuite ?
  aes-128-cbc-sha           Encryption tls_with_aes-128-cbc-sha2 ciphersuite
  dhe-rsa-aes-cbc-sha2      Encryption tls_rsa_with_cbc_sha2 ciphersuite
  ecdhe-rsa-aes-cbc-sha2    Encryption tls_rsa_with_aes-cbd-sha2 ciphersuite
  rsa-aes-cbc-sha2          Encryption tls_rsa_with_aes_cbc_sha2 ciphersuite
  ecdhe-ecdsa-aes-gcm-sha2  Encryption tls_rsa_with_ecdhe-ecdsa-aes-gcm-sha2 ciphersuite
  ecdhe-rsa-aes-gcm-sha2    Encryption tls_rsa_with_aes-gcm-sha2 ciphersuite
Device(cfg-mediaprofile)#secure-ciphersuite tls_rsa_with_cbc_sha2 
  WS Client Secure Ciphersuite: tls_rsa_with_cbc_sha2
Device(cfg-mediaprofile)#

security

ゲートキーパーで認証と認可を有効にするには、ゲートキーパー設定モードで security コマンドを使用します。セキュリティを無効にするには、このコマンドの no 形式を使用します。

security {any | h323-id | e164} {password default password | password separator character}

no security {any | h323-id | e164} {password default password | password separator character}

構文の説明

any

タイプに関係なく、着信登録、許可、およびステータス (RAS) プロトコル登録の最初のエイリアスを使用して、RADIUS/TACACS+ に対してユーザーを識別します。

h323 -id

最初の H.323 ID タイプ エイリアスを使用して、RADIUS/TACACS+ に対してユーザーを識別します。

e164

最初の E.164 アドレス タイプ エイリアスを使用して、RADIUS/TACACS+ に対してユーザーを識別します。

passworddefault password

ゲートキーパーが認証サーバーでエンドポイントを認証するときにエンドポイントに関連付けるデフォルトのパスワード。パスワードは認証サーバーのパスワードと同一である必要があります。

passwordseparator character

エンドポイントが登録時に H.323-ID とピギーバック パスワードを区切るために使用する文字。この文字を指定すると、各エンドポイントがユーザー固有のパスワードを提供できるようになります。登録する H.323-ID エイリアスとして扱われる前に、文字列から区切り文字とパスワードが削除されます。

E.164 アドレスでは、主に数字の限られた文字セットしか使用できないため、パスワードは H.323-ID にのみピギーバックでき、E.164 アドレスには使用できないことに注意してください。エンドポイントが H.323-ID を登録したくない場合は、区切り文字とパスワードだけで構成される H.323-ID を提供することもできます。区切り文字とパスワードのみで構成されるこの H.323-ID はパスワード メカニズムであると理解されており、H.323-ID は登録されていません。

コマンド デフォルト

デフォルトなし

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

11.3(2)NA

このコマンドが Cisco 2600 シリーズおよび Cisco 3600 シリーズに導入されました。

使用上のガイドライン

このコマンドを使用して、RADIUS/TACACS+ による登録済みエイリアスの識別を有効にします。RADIUS/TACACS+ にエイリアスが存在しない場合は、エンドポイントを登録できません。

セキュリティが機能するには、RADIUS/TACACS+ サーバーと暗号化キーが Cisco IOS ソフトウェアで設定されている必要があります。

適切なタイプの最初のエイリアスのみが識別されます。適切なタイプのエイリアスが見つからない場合、登録は拒否されます。

このコマンドでは、セキュリティ タイプ (h323 -id または e164 または any ) が定義されていない限り、パスワード メカニズムを定義することはできません。nosecuritypassword コマンドはパスワード メカニズムを定義解除しますが、セキュリティ タイプは変更されないため、セキュリティは有効なままになります。ただし、 nosecurity コマンドは、既存のパスワード定義の削除を含め、セキュリティを完全に無効にします。

次の例では、登録内で最初に見つかった H.323 ID を使用して登録を識別します。


security h323id

次の例では、セキュリティを有効にし、H.323-ID と qwerty2x のパスワードを使用してすべてのユーザーを認証します。


security h323-id
security password qwerty2x

次の例では、セキュリティを有効にし、ユーザーが登録した H.323-ID エイリアスに基づいて、ユーザーが入力した H.323-ID とパスワードを使用してすべてのユーザーを認証します。


security h323-id
security password separator !

ユーザーが joe!024aqx という H.323-ID で登録する場合、ゲートキーパーはパスワード 024aqx でユーザー joe を認証し、認証に成功すると、そのユーザーを joe という H.323-ID で登録します。感嘆符が見つからない場合、ユーザーはデフォルトのパスワードで認証されます。デフォルトが設定されていない場合は、null パスワードで認証されます。

次の例では、セキュリティを有効にし、ユーザーが登録した H.323-ID エイリアスに基づいて、ユーザーが入力した E.164 ID とパスワードを使用してすべてのユーザーを認証します。


security e164
security password separator !

ユーザーが E.164 アドレス 5551212 と H.323-ID !hs8473q6 で登録すると、ゲートキーパーはユーザー 5551212 とパスワード hs8473q6 を認証します。ユーザーが指定した H.323-ID 文字列は区切り文字で始まるため、H.323-ID は登録されず、ユーザーは E.164 アドレスによってのみ認識されます。

security acl

ゲートキーパーでアクセス リスト ベースのフィルタリングを設定するには、ゲートキーパー設定モードで securityacl コマンドを使用します。無効にするには、このコマンドの no 形式を使用します。

security acl {answerarq | lrq} access-list-number

no security acl {answerarq | lrq}

構文の説明

answerarq

IP アクセス リストを使用して、着信回答許可要求 (AnswerARQ) をフィルタリングします。

lrq

IP アクセスリストを使用して、着信ロケーション要求(LRQ)をフィルタリングします。

access-list-number

access-list コマンドを使用して設定されたアクセス リストの番号。これは、1 ~ 99 または 1300 ~ 1999 の 10 進数です。トークンレス コール認証機能では、1 ~ 99 の番号が付けられた標準 IP アクセス リストのみがサポートされます。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.3(5)

このコマンドが導入されました。

使用上のガイドライン

security acl コマンドは、セキュリティのために IP アクセス リストを使用するようにゲートキーパーを設定します。このコマンドを access-list コマンドと組み合わせて使用し、ゲートキーパーでのアクセス リスト ベースの AnswerARQ および LRQ 要求フィルタリングを設定します。ゲートキーパーは、指定された IP アクセス リストによってアクセスが許可されているソースから送信された要求のみを処理します。 指定された IP アクセス リストによって拒否されたソースから送信された要求は拒否されます。

次の例は、コール認証に IP アクセス リスト番号 30 を持つ、以前に設定された IP アクセス リストを使用するようにゲートキーパーを設定する方法を示しています。


Router(config-gk)# security acl answerarq 30

次の例は、LRQ フィルタリング用に IP アクセス リスト番号 20 で以前に設定された IP アクセス リストを使用するようにゲートキーパーを設定する方法を示しています。


Router(config-gk)# security acl lrq 20

セキュリティ izct

IZC トークン ハッシュに宛先 E.164 エイリアスを含めるようにゲートキーパーを設定するには、ゲートキーパー設定モードで securityizct コマンドを使用します。IZC トークン ハッシュに宛先 E.16 エイリアスを含めないようにするには、このコマンドの no 形式を使用します。

security izct password password [hash {dest-alias | src-alias | dest-csa | src-csa | dest-epid | src-epid}]

no security izct password [hash {dest-alias | src-alias | dest-csa | src-csa | dest-epid | src-epid}]

構文の説明

password password

ゲートキーパーが認証サーバーでエンドポイントを認証するときにエンドポイントに関連付けるパスワードを指定します。パスワードは認証サーバーのパスワードと同一である必要があります。

hash

ハッシュ生成に使用するオプションを指定します。

dest-alias

宛先エイリアスをハッシュ生成に含めるように指定します。

src-alias

ソース エイリアスをハッシュ生成に含めるように指定します。

dest-csa

宛先 CSA をハッシュ生成に含めるように指定します。

src-csa

ソース エイリアスをハッシュ生成に含めるように指定します。

dest-epid

宛先 epid をハッシュ生成に含めるように指定します。

src-epid

ソース epid をハッシュ生成に含めるように指定します。

コマンド デフォルト

宛先 E.16 エイリアスは IZC トークン ハッシュに含まれません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.3(5)

このコマンドが導入されました。

12.4(15)XZ

dest-alias、src-alias、dest-csa、src-csa、dest-epid、 、および src-epid キーワードが追加されました。

12.4(20)T

このコマンドが Cisco IOS Release 12.4(20)T に統合されました。

使用上のガイドライン

不正なエンドポイントが 1 つの着信番号を含む ARQ メッセージを送信し、その後、終端エンドポイントに SETUP メッセージを送信するときに着信番号を変更することを防ぐために、InterZone Clear Token (IZCT) ハッシュを生成するゲートキーパーで securityizct コマンドを設定します。このコマンドが設定されている場合、トランキング ゲートウェイによって IZCT ハッシュが生成された後に着信番号を変更することは許可されません。生成された IZCT トークンは 30 秒間のみ有効で、終端ゲートキーパー (TGK) によって生成された IZCT ハッシュ トークンは複数の通話に使用できます。

アドレス解決中にトークンが準備された後に、Cisco Gatekeeper Transaction Message Protocol(GKTMP)サーバー(発信元ゲートキーパー上)や発信元ゲートウェイ(番号変換ルールを使用)などの中間エンティティが着信番号を変更しようとすると、通話は拒否されます。

  • 発信元ゲートウェイ (OGW) と TGK の hash キーワードは一致する必要はありません。

  • securityizct コマンドには、複数の hash キーワードを設定できます。

この機能を有効にするには、OGK または TGK で securityizct コマンドを設定する必要があります。

OGW を OGK、TGK、TGW に設定する場合。securityizct コマンドは OGK ではオプションですが、TGK では必須です。TGK でハッシュ パラメータが指定されていない場合は、ハッシュ トークンの計算に dest-alias (デフォルト) が使用されます。

このコマンドの no バージョンでは、前述のコマンド構文表で定義されているキーワード引数の組み合わせが必要です。

次の例では、トランキング ゲートウェイによって IZCT ハッシュが生成された後に、着信番号の変更を防止します。


Router(config-gk)# security izct password example hash dest-alias

security mode

セキュアな Cisco Unified CME ネットワークで Skinny Client Control Protocol(SCCP)Telephony Control Application(STCAPP)サービスを使用して特定のダイヤルピアのセキュリティ モードを設定するには、ダイヤルピア設定モードで securitymode コマンドを使用します。既定の設定に戻すには、このコマンドの no 形式を使用します。

security mode {authenticated | none | encrypted | system}

no security mode

構文の説明

authenticated

セキュリティ モードを認証済みに設定し、音声ゲートウェイと Cisco Unified CME 間の SCCP シグナリングが TCP ポート 2443 上のセキュア TLS 接続を介して行われるようにします。

none

SCCP シグナリングは安全ではありません。

encrypted

セキュリティ モードを暗号化に設定し、音声ゲートウェイと Cisco Unified CME 間の SCCP シグナリングが Secure Real-Time Transport Protocol(SRTP)を介して行われるようにします。

system

stcappsecuritymode コマンドによってグローバル レベルで指定されたセキュリティ モードを有効にします。

コマンド デフォルト

グローバル レベルで指定されたセキュリティ モードが有効になります。

コマンド モード


ダイヤルピア設定(config-dialpeer)

コマンド履歴

リリース

変更

12.4(11)XW1

このコマンドが導入されました。

12.4(20)T

このコマンドが Cisco IOS Release 12.4(20)T に統合されました。

使用上のガイドライン

このコマンドを使用して、Cisco Unified CME 電話機の認証および暗号化のための音声ゲートウェイのセキュリティ モードを指定します。

グローバル コンフィギュレーション モードで stcappsecuritymode コマンドを使用して、SCCP シグナリング セキュリティ モードをグローバルに設定します。stcappsecuritymode コマンドと securitymode コマンドの両方を使用する場合、ダイヤルピア レベルのコマンド securitymode がグローバル設定を上書きします。

次の例では、認証モードで安全な SCCP シグナリングを選択します。


Router(config)# dial-peer voice 1 pots
Router(config-dialpeer)# security mode authenticated

次の例では、暗号化された安全な SCCP シグナリングと SRTP による暗号化を選択します。


Router(config)# dial-peer voice 2 pots
Router(config-dialpeer)# security mode encrypted

sequence-numbers

Voice over Frame Relay アプリケーション用のデジタル信号プロセッサ (DSP) によって生成される各フレーム内のシーケンス番号の生成を有効にするには、ダイヤルピア設定モードで sequence -numbers コマンドを使用します。シーケンス番号の生成を無効にするには、このコマンドの no 形式を使用します。

sequence-numbers

no sequence-numbers

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

Disabled

コマンド モード


ダイヤル ピア構成 (config-dial-peer)

コマンド履歴

リリース

変更

12.0(3)XG

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、および Cisco MC3810 で導入されました。

12.0(4)T

このコマンドが Cisco IOS Release 12.0(4)T に統合されました。

使用上のガイドライン

音声パケットのシーケンス番号により、再生側のデジタル信号プロセッサ (DSP) は、失われたパケット、重複したパケット、またはシーケンス外のパケットを検出できます。これにより、DSP はパケットごとに 1 バイト費やして、音声伝送における不定期のドロップアウトをマスクできます。アプリケーションでこの機能を無効にするかどうかを判断するには、シーケンス番号を使用する利点と、フレーム リレー ネットワーク上の各音声パケットに余分なバイトを追加することで発生する帯域幅のコストを比較検討する必要があります。

考慮すべきもう 1 つの要素は、このコマンドが G.726 などのシーケンス番号を必要とするコーデックには影響しないことです。シーケンス番号を必要とするコーデックを使用している場合、このコマンドの設定に関係なく、DSP はシーケンス番号を生成します。

次の例では、VoFR ダイヤル ピア 200 の VoFR フレームのシーケンス番号の生成を無効にします。


dial-peer voice 200 vofr
 no sequence-numbers

server (auto-config application)

自動設定アプリケーションの TFTP サーバーの IP アドレスまたは名前を設定するには、自動設定アプリケーション設定モードで server コマンドを使用します。IP アドレスまたは名前を削除するには、このコマンドの no 形式を使用します。

{server ip-address | domain-name [ip-address | domain-name] [ip-address | domain-name]}

no server

構文の説明

ip-address

TFTP サーバーの IP アドレスを指定します。

domain-name

TFTP サーバーのドメイン名を指定します。

コマンド デフォルト

デフォルトの動作や値はありません。

コマンド モード


自動構成アプリケーション構成 (auto-config-app)

コマンド履歴

リリース

変更

12.3(8)XY

このコマンドは、通信メディアモジュールに導入されました。

12.3(14)T

このコマンドが Cisco IOS Release 12.3(14)T に統合されました。

次の例は、自動構成アプリケーション用に 2 つの TFTP サーバーを構成するために使用される server コマンドを示しています。


Router(auto-config-app)# server 172.18.240.45 172.18.240.55

server (presence)

内部ウォッチャーから外部プレゼンス エンティティにプレゼンス要求を送信するためのプレゼンス サーバーの IP アドレスを指定するには、プレゼンス設定モードで server コマンドを使用します。サーバーを削除するには、このコマンドの no 形式を使用します。

server ip-address

no server

構文の説明

ip-address

リモート プレゼンス サーバーの IP アドレス。

コマンド デフォルト

リモート プレゼンス サーバーは使用されません。

コマンド モード


プレゼンス構成 (config-presence)

コマンド履歴

リリース

変更

12.4(11)XJ

このコマンドが導入されました。

12.4(15)T

このコマンドが Cisco IOS Release 12.4(15)T に統合されました。

使用上のガイドライン

このコマンドは、ウォッチャーとプレゼンス エンティティ (プレゼンティティ) が同じ場所に配置されていない場合にプレゼンス要求を処理するプレゼンス サーバーの IP アドレスを指定します。ルータはプレゼンス サーバーとして機能し、ウォッチャーとプレゼンティティが両方とも内部にある場合に、すべてのプレゼンス要求とステータス通知を処理します。サブスクリプション要求が外部プレゼンティティに対するものである場合、要求はこのコマンドで指定されたリモート サーバーに送信されます。

次の例は、IP アドレス 10.10.10.1 を持つプレゼンス サーバーを示しています。


Router(config)# presence
Router(config-presence)# allow subscribe
Router(config-presence)# server 10.10.10.1

server (RLM)

RLM サーバーを識別するには、 server RLM 構成コマンドを使用します。識別情報を削除するには、このコマンドの no 形式を使用します。

server name-tag

no server name-tag

構文の説明

name -tag

複数のサーバー構成エントリを入力できるように、サーバー構成を識別するための名前。

コマンド デフォルト

Disabled

コマンド モード


RLM の設定

コマンド履歴

リリース

変更

11.3(7)

このコマンドが導入されました。

使用上のガイドライン

各サーバーは、IP アドレスまたはエイリアスの複数のエントリを持つことができます。

次の例では、RLM サーバーを識別し、関連付けられた IP アドレスを定義します。


rlm group 1
 server r1-server
 link address 10.1.4.1 source Loopback1 weight 4
 link address 10.1.4.2 source Loopback2 weight 3

サーバー不在拒否

Gatekeeper Transaction Message Protocol(GKTMP)サーバーへの接続がダウンしているときに、ゲートキーパーが新しい登録または呼び出しを拒否するように設定するには、ゲートキーパー設定モードで serverabsentreject コマンドを使用します。無効にするには、このコマンドの no 形式を使用します。

server absent reject {arq | rrq}

no server absent reject {arq | rrq}

構文の説明

arq

コール許可要求 (ARQ) メッセージを拒否します。

rrq

登録要求 (RRQ) メッセージを拒否します。

コマンド デフォルト

デフォルトでは、登録と通話は拒否されません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(11)T

このコマンドは、Cisco 3660 および Cisco MC3810 で導入されました。

使用上のガイドライン

このコマンドは、ゲートキーパーと GKTMP サーバー間の TCP 接続がダウンしているためにゲートキーパーが GKTMP サーバーに到達できない場合に、新しい登録または呼び出しを拒否するようにゲートキーパーを設定します。複数の GKTMP サーバーが設定されている場合、ゲートキーパーはすべてのサーバーを試行し、いずれのサーバーからも応答がない場合にのみ登録または呼び出しを拒否します。登録を完了するためにサーバーとの接続が必要な場合、この機能をセキュリティまたはサービス拒否に使用することもできます。


(注)  


このコマンドは、ゲートキーパーと GKTMP サーバー間で RRQ および ARQ トリガーが使用されることを前提としています。


次の例では、ゲートキーパーが GKTMP サーバーに接続できない場合に登録を拒否するように指示します。


Router# show gatekeeper configuration
.
.
.
h323id tet
 gw-type-prefix 1#* default-technology
 gw-type-prefix 9#* gw ipaddr 1.1.1.1 1720
 no shutdown
 server absent reject rrq
.
.
.

server flow-control

Cisco IOS ゲートキーパー(GK)でフロー制御を有効にし、すべてのしきい値をデフォルトにリセットするには、ゲートキーパー設定モードで serverflow -control コマンドを使用します。GK フロー制御を無効にするには、このコマンドの no 形式を使用します。

server flow-control [onset value] [abatement value] [qcount value]

no server flow-control

構文の説明

onset value

(オプション) サーバーを使用可能または使用不可としてマークするために使用されるサーバー タイムアウト値のパーセンテージ。範囲は 1 ~ 100 です。デフォルトは 80 です。

abatement value

(オプション) サーバーを使用不可または使用可能としてマークするために使用されるサーバー タイムアウト値のパーセンテージ。範囲は 1 ~ 100 です。デフォルトは 50 です。

(注)  

 

終了値は開始値より小さくなければなりません。

qcount value

(オプション) GK 上の送信キューのしきい値の長さ。キューには、サーバーに送信されるのを待機しているメッセージが含まれています。GK と Gatekeeper Transaction Message Protocol (GKTMP) サーバー間の TCP ソケットは、送信するメッセージが多すぎる場合はメッセージをキューに入れます。サーバー上の送信キューの長さのカウントが qcount 値に達すると、サーバーは使用不可としてマークされます。範囲は 1 ~ 1000 です。デフォルトは 400 です。

コマンド デフォルト

ゲートキーパーは最大 1000 個の RRQ メッセージを送信します。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(2)XB

このコマンドが導入されました。

12.2(8)T

このコマンドが Cisco IOS Release 12.2(8)T に統合されました。

使用上のガイドライン

サーバーのタイムアウト値が 3 秒、開始値が 50、軽減値が 40 であるとします。サーバーから Gatekeeper Transaction Message Protocol (GKTMP) への平均応答時間が 1.5 秒 (サーバーのタイムアウト値の開始パーセンテージ) に達すると、サーバーは使用不可としてマークされます。サーバーが使用不可としてマークされている期間中、REQUEST ALV メッセージは使用不可のサーバーに送信されます。応答時間が 1.2 秒 (タイムアウト値の軽減率) に短縮されると、サーバーは再び使用可能としてマークされ、GKTMP はサーバーへのメッセージの送信を再開します。

serverflow-control コマンドが単独で設定される場合、デフォルト値は 400 です。 serverflow-control コマンドを使用して 1 つのパラメータを変更すると、他のすべてのパラメータはデフォルト値に戻ります。たとえば、オンセットが 70 パーセントに設定され、 serverflow-control コマンドを使用して軽減レベルを設定すると、オンセットはデフォルト (80 パーセント) にリセットされます。

次の例では、デフォルト値でコマンドを使用します。


Router# server flow-control

次の例では、開始レベル 50 で GKTMP インターフェイス回復力拡張機能を有効にします。


Router# server flow-control onset 50
*Mar  8 20:05:34.081: gk_srv_handle_flowcontrol: Flow control enabled
Router# show running-config
Building configuration...
Current configuration : 1065 bytes
!
version 12.2
no service single-slot-reload-enable
service timestamps debug datetime msec
service timestamps log uptime
no service password-encryption
!
hostname snet-3660-3
!
.
.
.
gatekeeper
 zone local snet-3660-3 cisco.com
 zone remote snet-3660-2 cisco.com 209.165.200.225 1719
 zone prefix snet-3660-2 408*
 lrq forward-queries
 no use-proxy snet-3660-3 default inbound-to terminal
 no use-proxy snet-3660-3 default outbound-from terminal
 no shutdown
 server registration-port 8000
 server flow-control onset 50
!
.
.
.
end

次の例では、GKTMP インターフェース回復力拡張機能を有効にします。


Router# show gatekeeper status
Gatekeeper State: UP
    Load Balancing:   DISABLED
    Flow Control:     ENABLED
    Zone Name:        snet-3660-3
    Accounting:       DISABLED
    Endpoint Throttling:        DISABLED
    Security:         DISABLED
    Maximum Remote Bandwidth:              unlimited
    Current Remote Bandwidth:              0 kbps
    Current Remote Bandwidth (w/ Alt GKs): 0 kbps

次の例は、発生したタイムアウト、平均応答時間、およびサーバー ステータスを含むサーバー統計を示しています。


Router# show gatekeeper server
            GATEKEEPER SERVERS STATUS
            =========================
Gatekeeper Server listening port: 8250
Gatekeeper Server timeout value: 30 (100ms)
GateKeeper GKTMP version: 3.1
Gatekeeper-ID: Gatekeeper1
------------------------
  RRQ  Priority: 5
    Server-ID: Server43
    Server IP address: 209.165.200.254:40118
    Server type: dynamically registered
    Connection Status: active
    Trigger Information:
      Trigger unconditionally
    Server Statistics:
    REQUEST RRQ Sent=0
    RESPONSE RRQ Received = 0
    RESPONSE RCF Received = 0
    RESPONSE RRJ Received = 0
    Timeout encountered=0
    Average response time(ms)=0
    Server Usable=TRUE

server registration-port

ゲートキーパーとの接続を確立するためにサーバーのリスナー ポートを設定するには、ゲートキーパー設定モードで serverregistration -port コマンドを使用します。これ以上新しい登録が行われないようにゲートキーパーにリスニング ソケットを強制的に閉じさせるには、このコマンドの no 形式を使用します。

server registration-port port-number

no server registration-port port-number

構文の説明

port -number

ゲートキーパーが外部サーバー接続をリッスンするポート番号。範囲は 1 ~ 65535 です。デフォルトはありません。

コマンド デフォルト

登録ポートが設定されていません。


(注)  


ゲートキーパーがネットワーク サーバーと通信する場合は、ゲートキーパーに登録ポートを設定する必要があります。


コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが次のプラットフォームに導入されました: Cisco 2500 シリーズ、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810。

12.2(11)T

このコマンドが Cisco 3700 シリーズに実装されました。

使用上のガイドライン

このコマンドを使用して、ゲートキーパーとの接続を確立するサーバーをポーリングするためのサーバー登録ポートを設定します。


(注)  


このコマンドの no 形式を使用すると、このルータ上のゲートキーパーはリッスン ソケットを強制的に閉じるため、それ以上の登録を受け入れることができなくなります。ただし、ゲートキーパーとサーバー間の既存の接続は開いたままになります。


次の例では、ゲートキーパーとのサーバー接続用のリスナー ポートを確立します。


Router(config)# gatekeeper
Router(config-gk)# server registration-port 20000

サーバールーティング

Gatekeeper Transaction Message Protocol(GKTMP)サーバーに送信される回線メッセージのタイプを指定するには、ゲートキーパー設定モードで serverrouting コマンドを使用します。デフォルトに戻すには、このコマンドの no 形式を使用します。

server routing {both | carrier | trunk-group}

no server routing {both | carrier | trunk-group}

構文の説明

both

両方のタイプの情報を GKTMP メッセージで送信します。

carrier

GKTMP メッセージでキャリア情報のみを送信します。これはデフォルトです。

trunk -group

GKTMP メッセージでトランクグループ情報のみを送信します。

コマンド デフォルト

キャリア

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドを使用して、キャリアおよびトランク グループ メッセージをゲートキーパーから GKTMP サーバーにルーティングします。

キャリア キーワードは、GKTMP メッセージ内の「I」タグと「J」タグを送信します。trunk-group キーワードは、GKTMP メッセージで「P」タグと「Q」タグを送信します。both キーワードは両方のタグ セットを送信します。

次の例では、ゲートキーパーからの GKTMP メッセージでトランク グループ情報を送信できるようにします。


Router(config)# gatekeeper
Router(config-gk)# server routing trunk-group

server trigger arq

ゲートキーパーでアドミッション要求 (ARQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerarq コマンドを使用します。サブモード コマンドは、 servertriggerarq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、このコマンドの all 形式を使用します。

server trigger arq gkid priority server-id server-ip-address server-port

no server trigger arq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

info -only

指定されたトリガー パラメータを満たすメッセージを通知としてのみ GKTMP サーバー アプリケーションに送信すること、およびゲートキーパーが Gatekeeper Transaction Message Protocol(GKTMP)サーバー アプリケーションからの応答を待機しないことを Cisco IOS ゲートキーパーに指示するために使用します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む ARQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。以下の条件のいずれかを設定します

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は電子メール ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value -- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

redirect -reason reason -number

特定のリダイレクト理由を含む ARQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • 理由 -番号 -- 範囲は 0 から 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由は不明です。
    • 1 -- 着信通知がビジー状態、または着信側 DTE がビジー状態。
    • 2 -- 転送された通話。応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 着信側 DTE が故障しています。
    • 10 -- 着信側 DTE によるコール転送。
    • 15 -- 無条件の着信通知。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー設定(config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 に実装されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、アドミッション要求 (ARQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ ARQ メッセージをチェックします。着信 ARQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは ARQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。ARQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

ARQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての ARQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む ARQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 ARQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの ARQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの ARQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 ARQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、同じ優先度で異なる GKTMP サーバーに対する複数の ARQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての ARQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger arq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_arqtrigger)# exit

次の例では、ゲートキーパー「alpha」に ARQ トリガー登録を設定します。これにより、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」、または「redirect reason 1」を含むすべての ARQ メッセージが GKTMP サーバー「Server-west」に送信されます。その他の ARQ メッセージは GKTMP サーバーアプリケーションに送信されません。


Router(config-gk)# server trigger arq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-arqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-arqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-arqtrigger)# redirect-reason 1
Router(config-gk-arqtrigger# exit

上記でゲートキーパー「alpha」に対して定義された ARQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger arq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_arqtrigger)# destination-info e164 1800....
Router(config-gk_arqtrigger)# exit

次に、ゲートキーパー「アルファ」は、E.164 アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 ARQ メッセージで宛先 H.323 ID、電子メール ID、またはリダイレクト理由をチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは ARQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」ARQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のサーバートリガー定義が最初のトリガー登録を上書きしたでしょう。つまり、ゲートキーパー「alpha」は、宛先 E.164 アドレスが 1800 で始まる ARQ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他の ARQ メッセージは GKTMP サーバーに送信されません。

server trigger brq

ゲートキーパーで帯域幅要求 (BRQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerbrq コマンドを使用します。サブモード コマンドは、 servertriggerbrq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger brq gkid priority server-id server-ip-address server-port

no server trigger brq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む BRQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • 理由番号-- 範囲は 0~65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由は不明です。
    • 1 -- 転送コールがビジー状態、または着信側 DTE がビジー状態。
    • 2 -- 転送された通話。応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 着信側 DTE が故障しています。
    • 10 -- 着信側 DTE によるコール転送。
    • 15 -- 無条件の着信通知。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(2)XB

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 のプラットフォームに実装されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、帯域幅要求 (BRQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ BRQ メッセージをチェックします。着信 BRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは BRQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。BRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションに送信しません。

BRQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての BRQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む BRQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 BRQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの BRQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの BRQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 BRQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる BRQ トリガー登録メッセージを複数受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての BRQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger brq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_brqtrigger)# exit

次の例では、ゲートキーパー「alpha」に BRQ トリガー登録を設定します。これにより、リダイレクト理由 1 またはリダイレクト理由 2 を含むすべての BRQ メッセージが GKTMP サーバー「Server-west」に送信されます。その他のすべての BRQ メッセージは GKTMP サーバー アプリケーションに送信されません。


Router(config-gk)# server trigger brq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-brqtrigger)# redirect-reason 1
Router(config-gk-brqtrigger)# redirect-reason 2
Router(config-gk-brqtrigger# exit

上記でゲートキーパー「alpha」に対して定義された BRQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger brq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_brqtrigger)# redirect-reason 10
Router(config-gk_brqtrigger)# exit

次に、ゲートキーパー「alpha」は、リダイレクト理由 10 をチェックする前に、すべての着信 BRQ メッセージでリダイレクト理由 1 または 2 をチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは BRQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」BRQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のサーバートリガー定義が最初のトリガー定義を上書きしたでしょう。つまり、ゲートキーパー「alpha」は、リダイレクト理由 10 を含む BRQ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他の BRQ メッセージは GKTMP サーバーに送信されません。

server trigger drq

ゲートキーパーで切断要求 (DRQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerdrq コマンドを使用します。サブモード コマンドは、 servertriggerdrq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger drq gkid priority server-id server-ip-address server-port

no server trigger drq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、および保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む自動再送要求 (ARQ) RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は電子メール ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value-- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

call info type { fax | modem | voice

指定された通話情報タイプを含む ARQ RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。以下のタイプを使用できます。

  • fax

  • modem

  • voice

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.2(2)XB

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。

12.4(4)T

call -info -type サブモード コマンドが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、解除要求 (DRQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ DRQ メッセージをチェックします。着信 DRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは DRQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。DRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

DRQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての DRQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む DRQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 DRQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの DRQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの DRQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 DRQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる複数の DRQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、トリガーの定義と、そのトリガーで静的に設定されたすべての条件を Cisco IOS ゲートキーパーから削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての DRQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger drq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_drqtrigger)# exit

次の例では、ゲートキーパー「alpha」に DRQ トリガー登録を設定します。ゲートキーパー「alpha」は、H.323 ID「3660-gw1」または電子メール ID「joe.xyz.com」を含むすべての DRQ メッセージを GKTMP サーバー「Server-west」に送信します。その他のすべての DRQ メッセージは GKTMP サーバー アプリケーションに送信されません。


Router(config-gk)# server trigger drq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-drqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-drqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-drqtrigger# exit

上記でゲートキーパー「アルファ」に対して定義された DRQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger drq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_drqtrigger)# destination-info e164 1800....
Router(config-gk_drqtrigger)# exit

ゲートキーパー「アルファ」は、E.164 アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 DRQ メッセージで宛先 H.323 ID または電子メール ID をチェックします。これらの条件のいずれかが満たされた場合、ゲートキーパーは DRQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」DRQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録が最初のトリガー登録を上書きしたでしょう。つまり、ゲートキーパー「アルファ」は、1800 で始まる宛先 E.164 アドレスを含む DRQ メッセージのみを GKTMP サーバー Server-west に送信します。その他のすべての DRQ メッセージは GKTMP サーバーに送信されません。

server trigger irr

ゲートキーパー上で情報要求応答(IRR)トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerirr コマンドを使用します。サブモード コマンドは、 servertriggerirr コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger irr gkid priority server-id server-ip-address server-port

no server trigger irr gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む IRR RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は email ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value-- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバーアプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む IRR RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • reason -number-- 範囲は 0 から 65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由は不明です。
    • 1 -- 転送コールがビジー状態、または着信側 DTE がビジー状態。
    • 2 -- 転送された通話。応答なし。
    • 4 -- コール偏向。
    • 9 -- 着信側 DTE が故障しています。
    • 10 -- 着信側 DTE によるコール転送。
    • 15 -- 無条件の着信通知。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、情報要求応答 (IRR) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ IRR メッセージを確認します。着信 IRR メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは IRR メッセージを GKTMP サーバー アプリケーションに送信します。さらに、IRR メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバーアプリケーションに送信しません。

IRR メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての IRR メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む IRR トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 IRR RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの IRR トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して優先度の異なる 2 つの IRR トリガー登録メッセージを受信した場合、優先度の低い登録を使用する前に、着信 IRR メッセージを優先度の高い登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる複数の IRR トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての IRR メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger irr sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_irrtrigger)# exit

次の例では、ゲートキーパー「alpha」に IRR トリガー登録を設定します。これにより、H.323 ID「3660-gw1」、電子メール ID「joe.xyz.com」、または「redirect reason 1」を含むすべての IRR メッセージが GKTMP サーバー「Server-west」に送信されます。その他の IRR メッセージは GKTMP サーバーアプリケーションに送信されません。


Router(config-gk)# server trigger irr alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-irrtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-irrtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-irrtrigger)# redirect-reason 1
Router(config-gk-irrtrigger# exit

上記でゲートキーパー「アルファ」に定義された IRR 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger irr alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_irrtrigger)# destination-info e164 1800....
Router(config-gk_irrtrigger)# exit

次に、ゲートキーパー「アルファ」は、E.164 アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 IRR メッセージで宛先 H.323 ID、電子メール ID、またはリダイレクト理由をチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは IRR メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」IRR トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のサーバートリガー定義が最初のトリガー定義を上書きしていたでしょう。つまり、ゲートキーパー「alpha」は、1800 で始まる宛先 E.164 アドレスを含む IRR メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての IRR メッセージは GKTMP サーバーに送信されません。

サーバートリガー lcf

ゲートキーパーでロケーション確認(LCF)トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerlcf コマンドを使用します。サブモード コマンドは、 servertriggerlcf コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger lcf gkid priority server-id server-ip-address server-port

no server trigger lcf gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは RAS メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む LCF RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は電子メール ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value-- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol(GKTMP)サーバーアプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバーアプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

remote -ext -address e164 value

指定されたリモート拡張アドレスを含む LCF RAS メッセージを GKTMP サーバーアプリケーションに送信するために使用します。

  • e164 --リモート拡張アドレスは E.164 アドレスです。

  • value --RAS メッセージ内の宛先アドレスと比較する値。次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、ロケーション確認 (LCF) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ LCF メッセージをチェックします。着信 LCF メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LCF メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。LCF メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

LCF メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての LCF メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LCF トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 LCF RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの LCF トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して優先度の異なる 2 つの LCF トリガー登録メッセージを受信した場合、優先度の低い登録を使用する前に、着信 LCF メッセージを優先度の高い登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる複数の LCF トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての LCF メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger lcf sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lcftrigger)# exit

次の例では、ゲートキーパー「alpha」に LCF トリガー登録を設定し、H.323 ID「3660-gw1」、電子メール ID joe.xyz.com、または 1408 で始まるリモート拡張アドレスを含むすべての LCF メッセージを GKTMP サーバー「Server-west」に送信します。その他のすべての LCF メッセージは GKTMP サーバー アプリケーションに送信されません。


Router(config-gk)# server trigger lcf alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lcftrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lcftrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lcftrigger)# remote-ext-address e164 1408....
Router(config-gk-lcftrigger# exit

上記でゲートキーパー「アルファ」に対して定義された LCF 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger lcf alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lcftrigger)# remote-ext-address e164 1800....
Router(config-gk_lcftrigger)# exit

ゲートキーパー「アルファ」は、リモート内線アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 LCF メッセージで宛先 H.323 ID、電子メール ID、またはリモート内線アドレス 1408 をチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは LCF メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「アルファ」LCF トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録によって最初のトリガー登録が上書きされます。つまり、ゲートキーパー「alpha」は、1800 で始まるリモート拡張アドレス E.164 を含む LCF メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての LCF メッセージは GKTMP サーバーに送信されません。

サーバートリガー lrj

ゲートキーパーでロケーション拒否(LRJ)トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerlrj コマンドを使用します。サブモード コマンドは、 servertriggerlrj コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger lrj gkid priority server-id server-ip-address server-port

no server trigger lrj gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む LRJ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は電子メール ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value-- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、ロケーション拒否 (LRJ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ LRJ メッセージをチェックします。着信 LRJ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LRJ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。LRJ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションに送信しません。

LRJ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての LRJ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LRJ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 LRJ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの LRJ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの LRJ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 LRJ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーは、優先度は同じだが GKTMP サーバーが異なる複数の LRJ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての LRJ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger lrj sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lrjtrigger)# exit

次の例では、ゲートキーパー「alpha」に LRJ トリガー登録を設定し、H.323 ID「3660-gw1」またはメール ID joe.xyz.com を含むすべての LRJ メッセージを GKTMP サーバー「Server-west」に送信します。その他のすべての LRJ メッセージは GKTMP サーバー アプリケーションに送信されません。


Router(config-gk)# server trigger lrj alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lrjtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lrjtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lrjtrigger# exit

上記でゲートキーパー「alpha」に対して定義された LRJ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger lrj alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lrjtrigger)# destination-info e164 1800....
Router(config-gk_lrjtrigger)# exit

ゲートキーパー「アルファ」は、E.164 アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 LRJ メッセージで宛先 H.323 ID または電子メール ID をチェックします。これらの条件のいずれかが満たされた場合、ゲートキーパーは LRJ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」LRJ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録が最初のトリガー登録を上書きしていたでしょう。つまり、ゲートキーパー「alpha」は、宛先 E.164 アドレスが 1800 で始まる LRJ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての LRJ メッセージは GKTMP サーバーに送信されません。

server trigger lrq

ゲートキーパーでロケーション要求 (LRQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerlrq コマンドを使用します。サブモード コマンドは、 servertriggerlrq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger lrq gkid priority server-id server-ip-address server-port

no server trigger lrq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

サーバー -ID

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

destination -info e164 | email -id | h323 -id value

指定された宛先を含む LRQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。次のいずれかの条件を設定します。

  • e164 -- 宛先は E.164 アドレスです。

  • email -id -- 宛先は電子メール ID です。

  • h323 -id -- 宛先は H.323 ID です。

  • value-- RAS メッセージ内の宛先アドレスと比較する値。E.164 アドレスの場合、次のワイルドカードを使用できます。
    • 末尾の一連のピリオド。各ピリオドは 1 つの文字を表します。
    • 末尾のアスタリスクは 1 つ以上の文字を表します。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

redirect -reason reason -number

特定のリダイレクト理由を含む LRQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • reason -number-- 範囲は 0~65535 です。現在使用されている値は次のとおりです。
    • 0 -- 理由は不明です。
    • 1 -- 転送コールがビジー状態、または着信側 DTE がビジー状態。
    • 2 -- 転送された通話。応答なし。
    • 4 -- コールデフレクション。
    • 9 -- 着信側 DTE が故障しています。
    • 10 -- 着信側 DTE によるコール転送。
    • 15 -- 無条件の着信通知。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、ロケーション要求 (LRQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ LRQ メッセージをチェックします。着信 LRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは LRQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。LRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

LRQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての LRQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む LRQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 LRQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの LRQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの LRQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 LRQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる LRQ トリガー登録メッセージを複数受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての LRQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger lrq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_lrqtrigger)# exit

次の例では、ゲートキーパー「alpha」に LRQ トリガー登録を設定します。これにより、H.323 ID「3660-gw1」、電子メール ID joe.xyz.com、またはリダイレクト理由 1 を含むすべての LRQ メッセージが GKTMP サーバー「Server-west」に送信されます。その他の LRQ メッセージは GKTMP サーバー アプリケーションに送信されません。


Router(config-gk)# server trigger lrq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-lrqtrigger)# destination-info h323-id 3660-gw1
Router(config-gk-lrqtrigger)# destination-info email-id joe.xyz.com
Router(config-gk-lrqtrigger)# redirect-reason 1
Router(config-gk-lrqtrigger# exit

上記でゲートキーパー「alpha」に対して定義された LRQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger lrq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_lrqtrigger)# destination-info e164 1800....
Router(config-gk_lrqtrigger)# exit

ゲートキーパー「アルファ」は、E.164 アドレス 1800 (たとえば、18005551212) をチェックする前に、すべての着信 LRQ メッセージで宛先 H.323 ID、電子メール ID、またはリダイレクト理由をチェックします。これらの条件のいずれかが満たされた場合、ゲートキーパーは LRQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」LRQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のサーバートリガー定義が最初のトリガー定義を上書きしたでしょう。つまり、ゲートキーパー「alpha」は、1800 で始まる宛先 E.164 アドレスを含む LRQ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての LRQ メッセージは GKTMP サーバーに送信されません。

server trigger rai

ゲートキーパーでリソース使用可能インジケータ (RAI) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerrai コマンドを使用します。サブモード コマンドは、 servertriggerrai コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger rai gkid priority server-id server-ip-address server-port

no server trigger rai gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

endpoint -type value

特定のエンドポイント タイプを含む RAI RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value :RAS メッセージ内のエンドポイントタイプと比較する基準となる値。有効なエンドポイント タイプは次のとおりです。
    • ゲートキーパー - エンドポイントは H.323 ゲートキーパーです。
    • h320 -ゲートウェイ - エンドポイントは H.320 ゲートウェイです。
    • mcu :エンドポイントは、マルチポイントコントロールユニット(MCU)です。
    • other -gateway - エンドポイントは、このリストに指定されていない別の種類のゲートウェイです。
    • proxy - エンドポイントは H.323 プロキシです。
    • 端末 - エンドポイントは H.323 端末です。
    • voice -gateway - エンドポイントは音声ゲートウェイです。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

supported -prefix value

特定のサポートされているプレフィックスを含む RAI RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value --RAS メッセージでサポートされているプレフィックスと比較する値。可能な値は、ゲートウェイ テクノロジーのプレフィックスとして使用される任意の E.164 パターンです。値文字列には、次のいずれかを含めることができます: 0123456789#*。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。irr トリガーが追加されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、リソース使用可能インジケータ (RAI) の静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ RAI メッセージをチェックします。着信 RAI メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは RAI メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。RAI メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

RAI メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての RAI メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む RAI トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 RAI RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの RAI トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して優先度の異なる 2 つの RAI トリガー登録メッセージを受信した場合、優先度の低い登録を使用する前に、着信 RAI メッセージを優先度の高い登録の条件と照合します。ゲートキーパーは、優先度は同じだが GKTMP サーバーが異なる複数の RAI トリガー登録メッセージを受信した場合、すべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての RAI メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger rai sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_raitrigger)# exit

次の例では、ゲートキーパー「alpha」に RAI トリガー登録を設定します。これにより、MCU エンドポイント、H.323 プロキシ エンドポイント、またはサポートされているプレフィックス 1# を含むすべての RAI メッセージが GKTMP サーバー「Server-west」に送信されます。その他のすべての RAI メッセージは GKTMP サーバーに送信されません。


Router(config-gk)# server trigger rai alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-raitrigger)# endpoint-type mcu
Router(config-gk-raitrigger)# endpoint-type proxy
Router(config-gk-raitrigger)# supported-prefix 1#
Router(config-gk-raitrigger# exit

上記でゲートキーパー「アルファ」に対して定義された RAI 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger rai alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_raitrigger)# supported-prefix 1234*
Router(config-gk_raitrigger)# exit

次に、ゲートキーパー「アルファ」は、サポートされているプレフィックス 1234* をチェックする前に、MCU または H.323 プロキシ エンドポイントまたはサポートされているプレフィックス 1# のすべての着信 RAI メッセージをチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは RAI メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「アルファ」RAI トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録が最初のトリガー登録を上書きしていたでしょう。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む RAI メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての RAI メッセージは GKTMP サーバーに送信されません。

server trigger rrq

ゲートキーパーで登録要求 (RRQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerrrq コマンドを使用します。サブモード コマンドは、 servertriggerrrq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger rrq gkid priority server-id server-ip-address server-port

no server trigger rrq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server-id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

endpoint -type value

特定のエンドポイント タイプを含む RRQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value --RAS メッセージのエンドポイント タイプを比較する値。有効なエンドポイント タイプは次のとおりです。
    • ゲートキーパー - エンドポイントは H.323 ゲートキーパーです。
    • h320 -ゲートウェイ - エンドポイントは H.320 ゲートウェイです。
    • mcu - エンドポイントは、マルチポイント コントロール ユニット (MCU) です。
    • other -gateway - エンドポイントは、このリストに指定されていない別の種類のゲートウェイです。
    • proxy - エンドポイントは H.323 プロキシです。
    • 端末 - エンドポイントは H.323 端末です。
    • voice -gateway - エンドポイントは音声ゲートウェイです。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

supported -prefix value

特定のサポートされているプレフィックスを含む RRQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value --RAS メッセージでサポートされているプレフィックスと比較する値。可能な値は、ゲートウェイ テクノロジーのプレフィックスとして使用される任意の E.164 パターンです。値文字列には、次のいずれかを含めることができます: 0123456789#*。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパー構成 (config-gk)

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、登録要求 (RRQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ RRQ メッセージをチェックします。着信 RRQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは RRQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。RRQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

RRQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての RRQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む RRQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 RRQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの RRQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの RRQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 RRQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、優先度は同じだが GKTMP サーバーが異なる RRQ トリガー登録メッセージを複数受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての RRQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger rrq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_rrqtrigger)# exit

次の例では、ゲートキーパー「alpha」に RRQ トリガー登録を設定します。これにより、MCU エンドポイント、H.323 プロキシ エンドポイント、またはサポートされているプレフィックス 1# を含むすべての RRQ メッセージが GKTMP サーバー「Server-west」に送信されます。その他の RRQ メッセージは GKTMP サーバーに送信されません。


Router(config-gk)# server trigger rrq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-rrqtrigger)# endpoint-type mcu
Router(config-gk-rrqtrigger)# endpoint-type proxy
Router(config-gk-rrqtrigger)# supported-prefix 1#
Router(config-gk-rrqtrigger# exit

上記でゲートキーパー「アルファ」に対して定義された RRQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger rrq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_rrqtrigger)# supported-prefix 1234*
Router(config-gk_rrqtrigger)# exit

ゲートキーパー「アルファ」は、サポートされているプレフィックス 1234* をチェックする前に、MCU または H.323 プロキシ エンドポイントまたはサポートされているプレフィックス 1# のすべての着信 RRQ メッセージをチェックします。これらの条件のいずれかが満たされた場合、ゲートキーパーは RRQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」RRQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録が最初のトリガー登録を上書きしたでしょう。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む RRQ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての RRQ メッセージは GKTMP サーバーに送信されません。

server trigger urq

ゲートキーパーで登録解除要求 (URQ) トリガーを静的に設定するには、ゲートキーパー設定モードで servertriggerurq コマンドを使用します。サブモード コマンドは、 servertriggerurq コマンドを入力した後に使用できます。ゲートキーパー上の単一の静的トリガーを削除するには、このコマンドの no 形式を使用します。ゲートキーパー上のすべての静的トリガーを削除するには、コマンドの all 形式を使用します。

server trigger urq gkid priority server-id server-ip-address server-port

サブモードコマンド:

info-only

shutdown

endpoint-type value

supported-prefix value

no server trigger urq gkid priority server-id server-ip-address server-port

no server trigger all

サブモードコマンド

all

CLI で設定されたすべてのトリガーを削除します。

gkid

ローカル ゲートキーパー識別子。

priority

各トリガーの優先度。範囲は 1 ~ 20 です。1 が最高の優先度です。

server -id

外部アプリケーションの ID 番号。

server -ip -address

サーバーの IP アドレス。

server -port

Cisco IOS ゲートキーパーが外部サーバー接続からのメッセージをリッスンするポート。

コマンドを入力すると、ソフトウェアは、信頼性、可用性、保守性 (RAS) メッセージに追加のフィルタを設定できるサブモードに入ります。これらのフィルターはオプションであり、コマンド ラインごとに 1 つずつ設定できます。

endpoint -type value

特定のエンドポイント タイプを含む URQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value :RAS メッセージ内のエンドポイントタイプと比較する基準となる値。有効なエンドポイント タイプは次のとおりです。
    • gatekeeper :エンドポイントは H.323 ゲートキーパーです。
    • h320 -gateway :エンドポイントは H.320 ゲートウェイです。
    • mcu :エンドポイントは、マルチポイント コントロール ユニット(MCU)です。
    • other -gateway :エンドポイントは、このリストに指定されていない別の種類のゲートウェイです。
    • proxy :エンドポイントは H.323 プロキシです。
    • terminal :エンドポイントは H.323 ターミナルです。
    • voice -gateway :エンドポイントは音声ゲートウェイです。

info -only

指定されたトリガー パラメータを満たすメッセージを Gatekeeper Transaction Message Protocol (GKTMP) サーバー アプリケーションに通知としてのみ送信し、ゲートキーパーは GKTMP サーバー アプリケーションからの応答を待機しないようにゲートキーパーに指示するために使用します。

shutdown

トリガーを一時的に無効にするために使用します。ゲートキーパーは、GKTMP サーバー アプリケーションに転送するメッセージを決定するときに、シャットダウン状態のトリガーを参照しません。

supported -prefix value

特定のサポートされているプレフィックスを含む URQ RAS メッセージを GKTMP サーバー アプリケーションに送信するために使用します。

  • value --RAS メッセージでサポートされているプレフィックスと比較する値。可能な値は、ゲートウェイ テクノロジーのプレフィックスとして使用される任意の E.164 パターンです。値文字列には、次のいずれかを含めることができます: 0123456789#*。

コマンド デフォルト

トリガー サーバーが設定されていません。

コマンド モード


ゲートキーパーの設定

コマンド履歴

リリース

変更

12.1(1)T

このコマンドが導入されました。

12.2(11)T

このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、Cisco 3700 シリーズ、Cisco 7200 シリーズ、および Cisco MC3810 の各プラットフォームに実装されました。

使用上のガイドライン

このコマンドとオプションのサブモード コマンドを使用して、登録解除要求 (URQ) 静的サーバー トリガーを設定します。ゲートキーパーは、設定されたトリガー情報について、着信ゲートウェイ URQ メッセージをチェックします。着信 URQ メッセージに指定されたトリガー情報が含まれている場合、ゲートキーパーは URQ メッセージを GKTMP サーバー アプリケーションに送信します。さらに、ゲートキーパーはプログラムされた指示に従ってメッセージを処理します。URQ メッセージに指定された情報が含まれていない場合、ゲートキーパーはメッセージを処理しますが、GKTMP サーバー アプリケーションには送信しません。

URQ メッセージにサブモード コマンドが設定されていない場合、ゲートキーパーはすべての URQ メッセージを GKTMP サーバー アプリケーションに送信します。

ゲートキーパーが複数のトリガー条件を含む URQ トリガー登録メッセージを受信した場合、それらの条件は「OR」条件として扱われます。つまり、着信 URQ RAS メッセージがいずれかの条件を満たす場合、ゲートキーパーは RAS メッセージを GKTMP サーバーに送信します。

ゲートキーパーは、同じ GKTMP サーバーに対して同じ優先度を持つ 2 つの URQ トリガー登録メッセージを受信した場合、2 番目の登録を保持し、最初の登録を破棄します。ゲートキーパーは、同じ GKTMP サーバーに対して異なる優先度を持つ 2 つの URQ トリガー登録メッセージを受信した場合、低い優先度の登録を使用する前に、着信 URQ メッセージを高い優先度の登録の条件と照合します。ゲートキーパーが、同じ優先度で異なる GKTMP サーバーに対する複数の URQ トリガー登録メッセージを受信した場合、ゲートキーパーはすべての登録を保持します。

コマンドの no 形式は、そのトリガーで静的に設定されたすべての条件とともに、Cisco IOS ゲートキーパーからトリガー定義を削除します。

次の例では、ゲートキーパー「sj.xyz.com」のトリガー登録を設定して、すべての URQ メッセージを GKTMP サーバー「Server-123」に送信します。


Router(config-gk)# server trigger urq sj.xyz.com 1 Server-123 1.14.93.130 1751
Router(config-gk_urqtrigger)# exit

次の例では、ゲートキーパー「alpha」に URQ トリガー登録を設定します。これにより、MCU エンドポイント、H.323 プロキシ エンドポイント、またはサポートされているプレフィックス 1# を含むすべての URQ メッセージが GKTMP サーバー「Server-west」に送信されます。その他の URQ メッセージは GKTMP サーバーに送信されません。


Router(config-gk)# server trigger urq alpha 1 Server-west 10.10.10.10 1751
Router(config-gk-urqtrigger)# endpoint-type mcu
Router(config-gk-urqtrigger)# endpoint-type proxy
Router(config-gk-urqtrigger)# supported-prefix 1#
Router(config-gk-urqtrigger# exit

上記でゲートキーパー「アルファ」に対して定義された URQ 登録メッセージが設定され、ゲートキーパーが次のトリガー登録を受信した場合:


Router(config-gk)# server trigger urq alpha 2 Server-west 10.10.10.10 1751
Router(config-gk_urqtrigger)# supported-prefix 1234*
Router(config-gk_urqtrigger)# exit

ゲートキーパー「アルファ」は、サポートされているプレフィックス 1234* をチェックする前に、MCU または H.323 プロキシ エンドポイントまたはサポートされているプレフィックス 1# のすべての着信 URQ メッセージをチェックします。これらの条件のいずれかが満たされると、ゲートキーパーは URQ メッセージを GKTMP サーバー「Server-west」に送信します。

2 番目のゲートキーパー「alpha」URQ トリガー登録が優先度 2 ではなく優先度 1 で定義されていた場合、2 番目のトリガー登録によって最初のトリガー登録が上書きされていたでしょう。つまり、ゲートキーパー「alpha」は、サポートされているプレフィックス 1234* を含む URQ メッセージのみを GKTMP サーバー「Server-west」に送信します。その他のすべての URQ メッセージは GKTMP サーバーに送信されません。

service

ダイヤルピアに特定のスタンドアロン アプリケーションをロードして設定するには、アプリケーション設定モードで service コマンドを使用します。ダイヤルピアからアプリケーションを削除するには、このコマンドの no 形式を使用します。

service [alternate | default] service-name location

no service [alternate | default] service-name location

構文の説明

alternate

(オプション) ダイヤル ピアに設定されているサービスに障害が発生した場合に使用する代替サービス。

default

(オプション) 代替サービスに障害が発生した場合に、ダイヤルピアのデフォルト サービス (「DEFAULT」) が使用されるように指定します。

service name

音声アプリケーションを識別する名前。これはユーザー定義の名前であり、スクリプト名と一致する必要はありません。

location

URL 形式の Tcl スクリプトまたは VoiceXML ドキュメントのディレクトリとファイル名。たとえば、有効な場所は次のとおりです。

  • 組み込みアプリケーション (builtin:filename )

  • フラッシュメモリ (flash:filename)

  • HTTP サーバー (http://../filename)

  • HTTPS (HTTP over Secure Socket Layer (SSL)) サーバー (https://../filename)

  • TFTP サーバー (tftp://../ファイル名)

コマンド デフォルト

他のサービスが構成されていない場合は、デフォルトのサービス (「DEFAULT」) が使用されます。

コマンド モード


アプリケーション構成 (config-app)

コマンド履歴

リリース

変更

12.3(14)T

このコマンドが導入されました。

12.4(15)T

location 引数は、HTTPS サーバー URL を受け入れるように変更されました。location 引数の説明が変更され、組み込みアプリケーションの場所を指定する方法が説明されるようになりました。

使用上のガイドライン

このコマンドを使用して、ゲートウェイにサービスをロードします。サービスは、VoiceXML ドキュメントや Tcl スクリプトなどのスタンドアロン アプリケーションです。

次の例は、ダイヤル ピアに設定されたデビットカード アプリケーションを示しています。


Router(config)# application
Router(config-app)# service debitcard tftp://server-1//tftpboot/scripts/app_debitcard.2.0.2.8.tcl

次の例は、ダイヤル ピアに設定された HTTPS サーバー上にある VoiceXML アプリケーション myapp を示しています。


Router(config)# application
Router(config-app)# service myapp https://myserver/myfile.vxml

次の例は、Cisco IOS ソフトウェアに組み込まれた Tcl スクリプトである aa と呼ばれる自動応答 (AA) サービスを示しています。


Router(config)# application
Router(config-app)# service queue builtin:app-b-acd

service dsapp

音声ゲートウェイ上の FXS 電話機が SIP ベースのソフトスイッチと相互運用できるように、補足的な IP Centrex のようなサービスを設定するには、ゲートウェイ アプリケーション設定モードで servicedsapp コマンドを使用します。フックフラッシュは、通話の現在の状態に基づいて補足機能をトリガーします。既定の設定に戻すには、このコマンドの no 形式を使用します。

service dsapp [paramspace dialpeer dial-peer tag] [paramspace disc-toggle-time seconds] [paramspace callWaiting TRUE | FALSE] [paramspace callConference TRUE | FALSE] [paramspace blind-xfer-wait-time seconds] [paramspace callTransfer TRUE | FALSE]

no service dsapp

構文の説明

paramspace

ゲートウェイ上のパッケージまたはサービスを定義します。この引数を使用すると、そのパッケージまたはサービス内のパラメータが構成に使用できるようになります。

dialpeer dial-peertag

(オプション) SIP サーバー (トランク) 側への通話を設定するために使用される固定ダイヤルピアを指定します。

disc-toggle-time seconds

(オプション) アクティブな通話が切断された場合に、保留中の通話に切り替える前に待機する秒数を指定します。10~30 秒の範囲で指定できます。

callWaiting TRUE|FALSE

通話待機のサポートを切り替えます。

callConference TRUE|FALSE

3 人の参加者全員が一緒に話せるように、単一の接続で 2 つの通話を確立するために使用される通話会議のサポートを切り替えます。

blind-xfer-wait-time seconds

ブラインドコール転送をトリガーする前に待機する秒数を指定します。0~10 秒の範囲を指定できます。0 秒を指定すると、ブラインド転送呼び出しは発生しません。

callTransfer TRUE|FALSE

通話転送のサポートを切り替えます。

コマンド デフォルト

補足機能が定義されていない場合、デフォルトは次のようになります。

  • ダイヤルピア : -1

  • disc-toggle-time : 10 seconds

  • callWaiting : TRUE (有効)

  • callConference : TRUE (有効)

  • blind-xfer-wait-time : 0 秒

  • callTransfer : TRUE (有効)

コマンド モード


ゲートウェイアプリケーション構成 (config-app-param)

コマンド履歴

リリース

変更

12.4(11)T

このコマンドが導入されました。

使用上のガイドライン

servicedsapp コマンドを使用して、FXS 電話機の Centrex 類似の補足機能を SIP ベースのソフトスイッチと相互接続するように設定します。フックフラッシュは、通話の現在の状態に基づいて補足機能をトリガーします。

  • 通話保留

  • コール待機

  • コール転送

  • 3 者間会議

通話保留

通話を非アクティブ状態(メディア交換なし)にできます。以下の表は、通話保留のフックフラッシュ機能のサポートをまとめたものです。

表 1. 通話保留フックフラッシュサービス

状態

操作

結果

FXS ラインへの対応

アクティブコール

フックフラッシュ

リモートパーティの保留通話。

FXS 電話の 2 番目のダイヤル トーン。

保留されているコール

フックフラッシュ

通話中。

FXS 回線が通話に接続されます。

保留中の通話とアクティブな通話

フックフラッシュ

アクティブな通話と保留中の通話が入れ替わります。

FXS 回線は、前に保留されていた通話に接続します。

オンフック

アクティブな通話が切断されました。

FXS 回線でリマインダーが鳴ります。

保留中の通話がオンフックになる

保留中の通話は切断されます。

なし。

アクティブな通話がオンフックになる

アクティブな通話が切断されました

沈黙。

着信待ち受け

電話が通話中であるときに、2 番目の通話を受信できるようにします。次の表は、着信待ち受けのフックフラッシュ機能のサポートをまとめたものです。

表 2. 着信待ち受けフックフラッシュサービス

状態

操作

結果

FXS ラインへの対応

アクティブな通話と待機中の通話

フックフラッシュ。

アクティブな通話と待機中の通話を切り替えます。

FXS 回線が待機中の通話に接続します。

アクティブな通話がオンフックになります。

アクティブな通話が切断されました。

沈黙。

待機中の通話がオンフックになります。

アクティブな通話に接続したままにします。

なし。

オンフック。

アクティブな通話が切断されました。

FXS 回線でリマインダーが鳴ります。

コール転送

通話転送を使用すると、次のことができます。

  • 2 番目の通話を確立する間に、アクティブな通話を保留にします。

  • 2 人のユーザー間の通話を設定する

  • これらのオプションを使用して通話を転送します
    • -ブラインド転送
    • 準在席転送
    • 在席転送

次の表は、コール転送のフックフラッシュ機能のサポートをまとめたものです。

表 3. 通話転送フックフラッシュサービス

状態

操作

結果

FXS ラインへの対応

アクティブコール

フックフラッシュ。

通話は保留になります。

2 回目のダイヤルトーン。

通話保留中、発信中、呼び出し中、またはアクティブな通話中

オンフック。

保留中の通話とアクティブな通話。

保留中の通話と発信中の通話

アクティブ通話がオンフックになります。

保留中の通話はそのまま残り、アクティブな通話は切断されます。

沈黙。

保留中の通話と発信中の通話

保留中の通話がオンフックになります。

アクティブな通話はそのまま残り、保留中の通話は切断されます。

なし。

保留中の通話と発信中の呼び出し通話

フックフラッシュ。

アクティブな通話が切断されました。

FXS 回線は、前に保留されていた通話に接続します。

3 者間会議

1 つの接続で 2 つの通話を確立し、3 者が同時に会話できるようにします。次の表は、3 者間会議のフックフラッシュ機能のサポートをまとめたものです。

表 4. 3 者間会議フックフラッシュサービス

状態

操作

結果

FXS ラインへの対応

アクティブコール

フックフラッシュ

保留されているコール

2 回目のダイヤルトーン。

保留中の通話とアクティブな通話

保留中の通話とアクティブな通話に参加します。

両方の通話のメディアミキシング。

DSApp サービスを特定のダイヤルピアに設定することも、すべてのダイヤルピアにグローバルに設定することもできます。次の例は、特定のダイヤルピアで DSApp を有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(conf-app)#
dial-peer voice 1000 pots
Gateway(config-app)#service dsapp

次の例は、すべてのダイヤル ピアで DSApp をグローバルに有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(config-app)# global
Gateway(config-app-global)#service default dsapp

次の例は、通話保留機能を有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(config-app)#service dsapp
Gateway
(config-app-param)#param callHold TRUE

次の例は、着信待ち受け機能を有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(config-app)#servicedsapp
Gateway
(config-app-param)#param callWaiting TRUE

次の例は、通話転送機能を有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(config-app)#service dsapp
Gateway
(config-app-param)#param callTransfer TRUE

次の例は、3 者間会議機能を有効にする設定を示しています。


Gateway#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#
application
Gateway(config-app)#service dsapp
Gateway
(config-app-param)#param callConference TRUE

この例では、発信コールがオンフックされた後、コール転送をコミットする前にシステムが待機する秒数を指定する切断トグル時間が設定されています。


Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#application
Gateway(config-app)#service dsapp
Gateway(config-app-param)#param disc-toggle-time 10

この例では、発信コールがオンフックされた後、コール転送をコミットする前にシステムが待機する時間を秒単位で指定するブラインド転送コール待機時間が設定されます。


Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#application
Gateway(config-app)#service dsapp
Gateway(config-app-param)#param blind-xfer-wait-time 10

この例では、固定ダイヤルピアが SIP サーバー (トランク) 側への呼び出しを設定するように構成されています。


Gateway#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(conf)#application
Gateway(config-app)#service dsapp
Gateway(config-app-param)#param dialpeer 5000

service-flow primary upstream

ケーブル モデムとマルチ サービス オペレータ(MSO)ケーブル モデム終端システム(CMTS)間でやり取りされるデータにサービス品質(QoS)ポリシーを割り当てるには、インターフェイス設定モードで service-flowprimaryupstream コマンドを使用します。QoS ポリシーを無効にするには、このコマンドの no 形式を使用します。

service-flow primary upstream

no service-flow primary upstream

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

このコマンドはデフォルトでは無効になっています。

コマンド モード


インターフェース設定(config-if)

コマンド履歴

リリース

変更

12.4(11)T

このコマンドが導入されました。

使用上のガイドライン

このコマンドはアップストリーム方向でのみサポートされます。サービス フローは単方向です。

次の例では、ケーブル モデムと MSO CMTS 間を移動するデータに QoS ポリシーを割り当てます。


Router# configure terminal
Router(config)# interface Cable-Modem 0/2/0

Router(config-if)# service-flow primary upstream

サービスマップ

電話プロキシ インスタンスの HTTP アプリケーション サービス マップを設定するには、電話プロキシ コンフィギュレーション モードで service-map コマンドを使用します。HTTP アプリケーション サービス マップを削除するには、コマンドの no 形式を使用します。

service-map server-addr ipv4 http-ipv4-address port http-server-port-number acc-addr ipv4 access-ipv4-addressport access-port-number

no service-map server-addr ipv4 http-ipv4-address port http-server-port-number acc-addr ipv4 access-ipv4-addressport access-port-number

構文の説明

http-ipv4-address

HTTP サーバーの IPv4 アドレスを指定します。

port http-server-port-number

HTTP サーバーのポート番号。範囲は 1 ~ 65535 です。

acc-addr ipv4 access-ipv4-address

アクセス側サーバーの IPv4 アドレスを指定します。

port access-port-number

アクセス側サーバーのポート番号。範囲は 1 ~ 65535 です。

コマンド デフォルト

HTTP アプリケーション サービス マップが構成されていません。

コマンド モード

Phone proxy configuration mode (config-phone-proxy)

コマンド履歴

リリース 変更

15.3(3)M

このコマンドが導入されました。

使用上のガイドライン

次の例は、「first-pp」という電話プロキシ インスタンスの HTTP アプリケーション サービス マップを設定する方法を示しています。

Device(config)# voice-phone-proxy first-pp
Device(config-phone-proxy)# service-map server-addr ipv4 192.0.2.50 port 8080 acc-addr ipv4 10.0.0.8 port 1234

service-relationship

Annex G ネイバー コンフィギュレーション モードを開始し、特定のネイバーのサービス関係を有効にするには、Annex G ネイバー コンフィギュレーション モードで service -relationship コマンドを使用します。このモードを終了するには、このコマンドの no 形式を使用します。

service-relationship

no service-relationship

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

Disabled

コマンド モード


Annex G ネイバー設定 (config-annexg-neigh)

コマンド履歴

リリース

変更

12.2 (11)T

このコマンドが導入されました。

使用上のガイドライン

サービス関係は単方向であると定義されます。境界要素 A と境界要素 B の間にサービス関係が確立されている場合、A は B に要求を送信し、応答を期待する権利を持ちます。B が A にリクエストを送信し、応答を期待するには、2 番目のサービス関係を確立する必要があります。設定する境界要素ネイバーごとにこのコマンドを繰り返します。


(注)  


各サービス関係を有効にするには、 noshutdown コマンドを使用する必要があります。


次の例では、境界要素でサービス関係を有効にします。


Router(config-annexg-neigh)# service-relationship

service-type call-check

認証、許可、アカウンティング(AAA)サーバーへの事前認証要求を識別するには、AAA 事前認証設定モードで service -typecall -check コマンドを使用します。この設定をデフォルトに戻すには、このコマンドの no 形式を使用します。

service-type call-check

no service-type call-check

構文の説明

このコマンドには引数もキーワードもありません。

コマンド デフォルト

サービス タイプがコール チェックに設定されていません。

コマンド モード


AAA 事前認証設定 (config-preauth)

コマンド履歴

リリース

変更

12.2(11)T

このコマンドが導入されました。

使用上のガイドライン

service-type 属性を call-check に設定すると、事前認証アクセス要求にこの値が含まれるようになり、AAA サーバーは事前認証要求を他のタイプのアクセス要求と区別できるようになります。このコマンドは、事前認証タイプではないパケットには影響しません。

次の例では、RADIUS サービス タイプ属性を call-check に設定します。


Router(config)# aaa preauth
Router(config-preauth)# service-type call-check