SIP TCP、Transport Layer Security (TLS) over TCP、または User Datagram Protocol (UDP) ソケット経由の着信コールの SIP シグナリングの Session Initiation
Protocol (SIP) ユーザーエージェント (ゲートウェイ) を構成するには、SIP user agent 構成モードで、transport コマンドを使用します。 特定のソケットでの SIP シグナリング メッセージの受信をブロックするには、このコマンドの no 形式を使用します。
transport {tcp [tls [v1.0 | v1.1 | v1.2 [minimum] | v1.3]] | udp }
no transport {tcp [tls [v1.0 | v1.1 | v1.2 [minimum] | v1.3]] | udp }
default transport {tcp [tls ] | udp }
構文の説明
| tcp |
SIP ユーザ エージェントは、TCP ポート 5060 で SIP メッセージを受信します。
|
| tls |
(オプション) SIP ユーザ エージェントは、TCP ポート 5061 経由で TLS の SIP メッセージを受信します。TLS バージョン 1.0、1.1、1.2、または 1.3 を設定できます。
|
| minimum |
(オプション) 最小構成の TLS バージョンを指定します。 minimum キーワードは、TLS バージョン 1.2 でのみ設定できます。 この構成により、TLS バージョン 1.2 および 1.3 が有効になります。
|
| udp |
SIP ユーザ エージェントは、UDP ポート 5060 で SIP メッセージを受信します。
|
コマンド デフォルト
TCP、TLS over TCP、および UDP トランスポート プロトコルが有効になっています。
コマンド モード
SIP ユーザエージェント構成 (config-sip-ua)
コマンド履歴
|
リリース
|
変更
|
|
Cisco IOS XE 17.18.2
|
従来の TLS および関連する弱い暗号の使用に関するセキュリティ警告。
|
| Cisco IOS XE 17.14.1a |
このコマンドは、TLS バージョン 1.3 のサポートを含めるように変更されました。 さらに、 minimum TLS バージョン 1.2 ではキーワード構成のサポートが導入されました。
次の YANG モデルのサポートが導入されました。
|
| Cisco IOS XE Cupertino 17.7.1a |
YANG モデルのサポートを導入しました。
|
|
15.6(1)T と 3.17S
|
このコマンドは、TLS バージョン 1.2 を含むように変更されました。
|
|
12.4(6)T
|
オプションの tls キーワードがコマンドに追加されました。
|
|
12.2(11)T
|
このリリースでは、Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco AS5850 プラットフォームのサポートが追加されました。
|
|
12.2(8)T
|
このコマンドは Cisco IOS リリース 12.2(8)T に統合され、Cisco 7200 シリーズルータに実装されました。 このリリースには、Cisco AS5300、Cisco AS5350、Cisco AS5400、および Cisco
AS5850 プラットフォームのサポートは含まれていません。
|
|
12.2(2)XB1
|
このコマンドは、Cisco AS5850 プラットフォームに実装されました。
|
|
12.2(2)XA
|
このコマンドは、Cisco AS5400 および Cisco AS5350 プラットフォームに実装されました。
|
|
12.1(3)T
|
このコマンドが Cisco IOS Release 12.1(3)T に統合されました。
|
|
12.1(1)T
|
このコマンドは、Cisco 2600 シリーズ、Cisco 3600 シリーズ、および Cisco AS5300 プラットフォームで導入されました。
|
使用上のガイドライン
このコマンドは、メッセージが SIP サービス プロバイダー インターフェイス (SPI) に到達するかどうかを制御します。 SIP ユーザーエージェントがポート 5060 でリッスンするプロトコルとして、tcp または、 経由の tcptls、または udp を設定します。
特定のソケットでの SIP シグナリング メッセージの受信をブロックするには、このコマンドの no 形式を使用します。
このコマンドをデフォルト値にリセットするには、このコマンドの default 形式を使用します。

(注)
|
Cisco IOS XE 17.18.2 リリースでは、TLS バージョン 1.2 未満および関連する弱い暗号を使用する構成に対して、セキュリティ警告メッセージが表示されます。 安全な構成のために、TLS バージョン 1.2 以降でより強力な暗号を構成することをお勧めします。
|
例
次の例では、SIP ユーザ エージェントを設定して、UDP ソケットでの SIP シグナリング メッセージの受信を許可します。
sip-ua transport udp
例
次の例では、SIP ユーザ エージェントを設定して、TCP ソケットでの SIP シグナリング メッセージの受信を許可します。
sip-ua transport tcp
例
次の例では、SIP ユーザ エージェントを設定して、TLS over TCP ソケットでの SIP シグナリング メッセージの受信を許可します。
sip-ua transport tcp tls v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2 v1.3 Enable TLS Version 1.3
例
次の例では、SIP ユーザ エージェントを TLS バージョン 1.2 以上に設定し、TLS バージョン 1.2 と 1.3 の両方を有効にします。
sip-ua transport tcp tls v1.2 minimum
例
次の例は、TLS バージョン 1.2 未満を使用する構成のリリースで表示されるセキュリティ警告メッセージを示しています。 Cisco IOS XE 17.18.2
Device(config-sip-ua)#transport tcp tls v1.0
SECURITY WARNING - Module: SIPUA, Command: transport tcp tls v1.0, Reason: Weak tls version,
Remediation: Use stronger tls version to enhance security
Device(config-sip-ua)#do sh run | sec sip-ua
sip-ua
no remote-party-id
timers connect 501
timers dns registrar-cache 60
transport tcp tls v1.0
registration spike 100
connection-reuse
crypto signaling remote-addr 10.10.10.70 255.255.255.255 trustpoint CUBE-TLS strict-cipher
alias exec tcp show sip-ua connections tcp tls detail