xConfiguration 管理デバイスプロビジョニング: <On/Off>
Expressway ウェブ ユーザー インターフェイスで、 ページにアクセスできるかどうかを確認します。 そこから、Cisco TelePresence Management Suite Provisioning Extension(Cisco TMSPE)と、ユーザー、デバイス、FindMe、電話帳のプロビジョニングサービスにアクセスできます。
デフォルト: オフ。
オン: ページにアクセスでき、この Expressway 用にプロビジョニングサービスを設定できます。
オフ: ページにアクセスできません。
例: xConfiguration Administration DeviceProvisioning: オン
|
xConfiguration 管理 HTTP モード: <On/Off>
HTTP 呼び出しを HTTPS ポートにリダイレクトするかどうかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: オン。
オン: 通話は HTTPS にリダイレクトされます。
オフ: HTTP アクセスは利用できません。
例: xConfiguration 管理 HTTP モード: オン
|
xConfiguration 管理 HTTPS モード: <On/Off>
Web インターフェイス経由で Expressway にアクセスできるかどうかを決定します。 Web インターフェイスと TMS アクセスの両方を有効にするには、これをオンにする必要があります。 変更を有効にするには、システムを再起動する必要があります。
デフォルト: オン。
例: xConfiguration Administration HTTPS モード: オン
|
xConfiguration 管理 LCDPanel モード: <On/Off>
Expressway の前面にある LCD パネルがシステムを識別するかどうかを制御します。 デフォルト: オン。
オン: システム名と最初のアクティブな IP アドレスが表示されます。
オフ: LCD パネルにシステムに関する識別情報が表示されません。
例: xConfiguration Administration LCDPanel Mode: On
|
xConfiguration 管理 SSH モード: <On/Off>
SSH および SCP 経由で Expressway にアクセスできるかどうかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: オン。
例: xConfiguration 管理 SSH モード: オン
|
xConfiguration アラーム通知メール カスタムアラーム ID: <String>
1 つ以上のカスタマイズされたアラーム通知が設定されている場合。 カスタマイズまたは無効化された通知のアラーム ID。
|
xConfiguration Alarm Notification Email Custom Disable Notify: <Off>
1 つ以上のカスタマイズされたアラーム通知が設定されている場合。
|
xConfiguration アラーム通知メール カスタムメール: <String>
1 つ以上のカスタマイズされたアラーム通知が設定されている場合。 選択したアラーム通知を送信するメールアドレス(最大長 254)。
|
xConfiguration アラーム通知メールの宛先アラート: <S: 0, 254>
重大度属性が "Alert"であるアラームの電子メールの送信先。
例: xConfiguration アラーム通知メールの宛先アラート: "ucadmin@example.com"
|
xConfiguration アラーム通知メールの宛先 重要: <S: 0, 254>
重大度属性が"クリティカル"であるアラームのメール送信先。
例: xConfiguration Alarm Notification Email Destination Alert: "ucadmin@example.com"
|
xConfiguration アラーム通知メールの宛先デバッグ: <S: 0, 254>
重大度属性が"デバッグ"であるアラームのメールの宛先。
例: xConfiguration Alarm Notification Email Destination Debug: "uctech@example.com"
|
xConfiguration アラーム通知メールの緊急の送信先: <S: 0, 254>
重大度属性が "緊急"であるアラームの電子メールの送信先。
例: xConfiguration アラーム通知メールの送信先 緊急: "ert@example.com"
|
xConfiguration Alarm Notification Email Destination Error: <S: 0, 254>
重大度属性が "エラー"であるアラームの電子メールの送信先。
例: xConfiguration アラーム通知メールの宛先エラー: "ucadmin@example.com"
|
xConfiguration アラーム通知メールの宛先情報: <S: 0, 254>
重大度属性が "情報"であるアラームの電子メールの送信先。
例: xConfiguration アラーム通知メールの宛先情報: "ucadmin@example.com"
|
xConfiguration Alarm Notification Email Destination Notice: <S: 0, 254>
重大度属性が "Notice であるアラームの電子メールの送信先"。
Example: xConfiguration Alarm Notification Email Destination Notice: "ucadmin@example.com"
|
xConfiguration Alarm Notification Email Destination Warning: <S: 0, 254>
重大度属性が "警告"のアラームの電子メールの送信先。
例: xConfiguration アラーム通知メールの宛先 警告: "ucadmin@example.com"
|
xConfiguration アラーム通知 SMTP モード: <On/Off>
アラームベースの電子メール通知を使用するかどうかを決定します。 デフォルトは[Off]です。
例: xConfiguration アラーム通知 SMTP モード: オン
|
xConfiguration アラーム通知 SMTP サーバ メール: <S: 0, 254>
設定された宛先アドレスにアラームベースの電子メール通知を送信する送信元電子メール。
例: Alarm Notification SMTP Server Email: "ucadmin@example.com"
|
xConfiguration アラーム通知 SMTP サーバ ホスト: <S: 0, 128>
アラームベースの電子メール通知を送信するために使用される SMTP サーバの IP アドレスまたは FQDN。
例: xConfiguration Alarm Notification SMTP Server Host: "email.example.com"
|
xConfiguration アラーム通知 SMTP サーバ パスワード: <Password>
アラームベースの電子メール通知を送信するために使用される SMTP サーバのパスワード。
例: xConfiguration アラーム通知 SMTP サーバ パスワード: "{cipher}$NNxx1xxx-xxxx-xxxx-xxxn-fnxnxNNNxxxN$1$xX+xnXnnXxnnxxnnnXXXnxnXXxnxXxxx/XXxnxnxxxx="
|
xConfiguration アラーム通知 SMTP サーバ ポート:
アラームベースの電子メール通知を送信するために使用される SMTP サーバのポート番号。 デフォルトは 587 です。
例: xConfiguration アラーム通知 SMTP サーバポート: 587
|
xConfiguration 代替クラスター名: <S: 0,128>
この Expressway クラスタのアドレスを指定する SRV レコードで使用される完全修飾ドメイン名(例: "cluster1.example.com")。 名前には文字、数字、ハイフン、アンダースコアのみ使用できます。
警告: この Expressway でユーザーアカウントを設定した後にクラスタ名を変更する場合は、新しいクラスタ名を使用するようにユーザーアカウントを再設定する必要がある場合があります。
例: xConfiguration 代替クラスタ名: "地域"
|
xConfiguration Alternates ConfigurationPrimary: <1..6>
このクラスタ内のどのピアがプライマリで、その構成が他のすべてのピアに複製されるかを指定します。 クラスターは、ローカル Expressway を含む最大 6 つのピアで構成されます。
例: xConfiguration Alternates ConfigurationPrimary: 1
|
xConfiguration 代替ピア [1..6] アドレス: <S: 0, 128>
この Expressway が属するクラスタ内のピアの 1 つのアドレスを指定します。 クラスターは、ローカル Expressway を含む最大 6 つのピアで構成されます。 FQDN の使用をお勧めしますが、IP アドレスでも構いません。
例: xConfiguration Alternates 1 ピアアドレス: "cluster1peer3.example.com"
|
xConfiguration ApacheModReqTimeOut
単一の短縮コマンドを使用して、要求タイムアウトに使用可能なすべてのプロパティを設定できます。
例: xConfiguration ApacheModReqTimeout Apachehead:20 Apachebody:20 Status:On
|
xConfiguration ApacheModReqTimeOut Apachebody: <0..120>
Apache Web サーバがリクエスト本文を待機する秒数を変更します。 タイムアウトが経過する前に完全なリクエスト本文が受信されない場合、Apache はタイムアウト エラーを返します。 デフォルト: 20。
例: xConfiguration ApacheModReqTimeout Apachebody:20
|
xConfiguration ApacheModReqTimeOut Apacheheader: <0..120>
Apache Web サーバが要求ヘッダーを待機する秒数を変更します。 タイムアウトが経過する前に完全なリクエスト ヘッダーが受信されない場合、Apache はタイムアウト エラーを返します。 デフォルト: 20。
例: xConfiguration ApacheModReqTimeout Apacheheader:20
|
xConfiguration ApacheModReqTimeOut ステータス: <On/Off>
カスタム Apache リクエスト タイムアウトを切り替えます。 スイッチを省略すると、タイムアウトのステータスが表示されます。
オン: デフォルトの Apache リクエスト タイムアウトは、 Apachebody および Apacheheader の設定 (またはデフォルト) に置き換えられます。
オフ: Apachebody および Apacheheader は効果がありません。 Apache リクエストのタイムアウトのデフォルトは 300 秒です。
例: xConfiguration ApacheModReqTimeout Status:On
|
xConfiguration アプリケーション ConferenceFactory エイリアス: <S:0,60>
マルチウェイ機能がアクティブ化されたときにエンドポイントによってダイヤルされるエイリアス。 これは、マルチウェイ機能を開始するために使用できるすべてのエンドポイントで事前に設定されている必要があります。
例: xConfiguration アプリケーション ConferenceFactory エイリアス: "multiway@example.com"
|
xConfiguration アプリケーション ConferenceFactory モード: <On/Off>
モード オプションを使用すると、Conference Factory アプリケーションを有効または無効にすることができます。 デフォルト: オフ。
例: xConfiguration Applications ConferenceFactory Mode: Off
|
xConfiguration Applications ConferenceFactory Range End: <1..65535>
会議のエイリアスを生成するために使用されるテンプレート内の %% を置き換える範囲の最後の数。デフォルト: 65535 デフォルト: 65535。
例: xConfiguration Applications ConferenceFactory 範囲終了: 30000
|
xConfiguration アプリケーション ConferenceFactory 範囲開始: <1..65535>
会議エイリアスを生成するために使用されるテンプレート内の %% を置き換える範囲の最初の番号。 デフォルト: 65535。
例: xConfiguration アプリケーション ConferenceFactory 範囲開始: 10000
|
xConfiguration アプリケーション ConferenceFactory テンプレート: <S:0,60>
MCU で Multiway 会議を作成するために、Expressway がエンドポイントにダイヤルするように指示するエイリアス。 このエイリアスは、完全修飾 SIP エイリアスとして MCU にルーティングする必要があります。
例: xConfiguration アプリケーション ConferenceFactory テンプレート: "563%%@example.com"
|
xConfiguration アプリケーション外部ステータス [1..10] ファイル名: <S:0,255>
外部アプリケーションに添付されるステータスを含む XML ファイル。
例: xConfiguration アプリケーション 外部ステータス 1 ファイル名: "foo.xml"
|
xConfiguration アプリケーション外部ステータス [1..10] 名前: <S:0,64>
ステータスが参照されている外部アプリケーションの説明的な名前。
例: xConfiguration アプリケーション 外部ステータス 1 名前: "foo"
|
xConfiguration 認証 ADS ADDomain: <S: 0,255>
Expressway が AD ドメインに参加するときに使用される Kerberos 領域。 注意: このフィールドでは大文字と小文字が区別されます。
例: xConfiguration 認証 ADS ADDomain: "CORPORATION.INT"
|
xConfiguration 認証 ADS クロックスキュー: <1..65535>
Kerberos メッセージが無効であると判断されるまでの、Expressway と KDC 間の最大許容クロックスキュー (秒単位)。 デフォルト: 300。
例: xConfiguration 認証 ADS クロックスキュー: 300
|
xConfiguration 認証 ADS CipherSuite: <S:1,2048>
Expressway が TLS 暗号化された LDAP 接続を確立して AD ドメインに参加する際に使用する暗号スイートを指定します。 このコマンドは、「OpenSSL ciphers」形式の文字列を受け入れます(https://www.openssl.org/docs/man1.0.2/apps/ciphers.html#CIPHER-LIST-FORMAT を参照)。
例: xConfiguration 認証 ADS CipherSuite: "HIGH:MEDIUM:!ADH:!aNULL:!eNULL:-AES128-SHA256:@STRENGTH"
|
xConfiguration 認証 ADS DC [1..5] アドレス: <S: 0,39>
Expressway が AD ドメインに参加するときに使用できるドメイン コントローラのアドレス。 特定の AD を指定しないと、AD を見つけるために DNS SRV クエリが使用されます。
例: xConfiguration 認証 ADS DC 1 アドレス: "192.168.0.0"
|
xConfiguration 認証 ADS 暗号化: <Off/TLS>
ADS サーバへの LDAP 接続に使用する暗号化を設定します。
(注)
|
弱い暗号は削除されましたが、下位互換性を保つために 1 つの暗号 (eTYPE-ARCFOUR-HMAC-MD5) は保持されました。
|
デフォルト: TLS。
オフ: 暗号化は使用されません。
TLS: TLS 暗号化が使用されます。
例: xConfiguration 認証 ADS 暗号化: TLS
|
xConfiguration 認証 ADS KDC [1..5] アドレス: <S: 0,39>
AD ドメインに接続するときに使用する Kerberos 配布センター (KDC) のアドレス。 特定の KDC を指定しないと、DNS SRV クエリを使用して KDC が検索されます。
例: xConfiguration 認証 ADS KDC 1 アドレス: "192.168.0.0"
|
xConfiguration 認証 ADS KDC [1..5] ポート: <1..65534>
Expressway が AD ドメインに参加するときに使用できる KDC のポートを指定します。 デフォルト: 88。
例: xConfiguration 認証 ADS KDC 1 ポート: 88
|
xConfiguration 認証 ADS マシン名: <S: 0..15>
これは、Expressway が AD ドメインに参加するときに使用されるデフォルトの NETBIOS マシン名を上書きします。
例: xConfiguration 認証 ADS マシン名: "short_name"
|
xConfiguration 認証 ADS マシンパスワードの更新: <On/Off>
この Samba クライアントが AD ドメインに参加しているときに、マシンのパスワードを 7 日ごとに更新するかどうかを決定します。 デフォルト: オン。
例: xConfiguration 認証 ADS マシンパスワード更新: オン
|
xConfiguration 認証 ADS モード: <On/Off>
Expressway が AD との関係の形成を試行するかどうかを示します。 デフォルト: オフ。
例: xConfiguration 認証 ADS モード:オン
|
xConfiguration 認証 ADS SPNEGO: <Enabled/Disabled>
クライアント (Expressway) がサーバ (AD ドメイン コントローラ) に対して認証するときに、SPNEGO (Simple and Protected GSSAPI Negotiation Mechanism) が使用されるかどうかを示します。
デフォルト:有効。
例: xConfiguration 認証 ADS SPNEGO: 有効
|
xConfiguration 認証 ADS SecureChannel: <Auto/Enabled/Disabled>
Expressway から AD ドメイン コントローラに送信されるデータが、安全なチャネル経由で送信されるかどうかを示します。 デフォルト: 自動。
例: xConfiguration 認証 ADS SecureChannel: 自動
|
xConfiguration 認証 ADS ワークグループ: <S: 0,15>
Expressway が AD ドメインに参加するときに使用されるワークグループ。
例: xConfiguration 認証 ADS ワークグループ: "corporation"
|
xConfiguration Authentication Account Admin Account [1..n] AccessAPI: <On/Off>
このアカウントがアプリケーション プログラミング インターフェイス (API) を介してシステムの状態と構成にアクセスできるかどうかを決定します。 デフォルト: オン。
例: xConfiguration Authentication Account Admin Account 1 AccessAPI: On
|
xConfiguration 認証アカウント 管理者アカウント [1..n] AccessWeb: <On/Off>
このアカウントが Web インターフェイスを使用してシステムにログインできるかどうかを決定します。 デフォルト: オン。
例: xConfiguration Authentication Account Admin Account 1 AccessWeb: On
|
xConfiguration 認証アカウント 管理者アカウント [1..n] 有効: <On/Off>
アカウントが有効か無効かを示します。 無効化されたアカウントへのアクセスは拒否されます。 デフォルト: オン。
例: xConfiguration 認証アカウント 管理者アカウント 1 有効: オン
|
xConfiguration 認証アカウント 管理者アカウント [1..n] 名前: <S: 0, 128>
管理者アカウントのユーザ名。
例: xConfiguration 認証アカウント 管理者アカウント 1 名前: "bob_smith"
|
xConfiguration 認証アカウント 管理者アカウント [1..n] パスワード: <Password>
この管理者が Expressway にログインするために使用するパスワード。
例: xConfiguration 認証アカウント 管理者アカウント 1 パスワード: "abcXYZ_123"
|
xConfiguration Authentication Account Admin Group [1..n] AccessAPI: <On/Off>
このグループのメンバーがアプリケーション プログラミング インターフェイス (API) を使用してシステムの状態と構成にアクセスできるかどうかを決定します。 デフォルト: オン。
例: xConfiguration Authentication Account Admin Group 1 AccessAPI: On
|
xConfiguration 認証アカウント管理者グループ [1..n] AccessWeb: <On/Off>
このグループのメンバーが Web インターフェイスを使用してシステムにログインできるかどうかを決定します。 デフォルト: オン。
例: xConfiguration Authentication Account Admin Group 1 AccessWeb: On
|
xConfiguration Authentication Account Admin Group [1..n] Enabled: <On/Off>
グループが有効か無効かを示します。 無効なグループのメンバーはアクセスが拒否されます。 デフォルト: オン。
例: xConfiguration Authentication Account Admin Group 1 Enabled: On
|
xConfiguration Authentication Account Admin Group [1..n] Name: <S: 0, 128>
管理者グループの名前。
例: xConfiguration Authentication Account Admin Group 1 Name: "administrators"
|
xConfiguration 認証証明書 Crlcheck: <None/Peer/All>
HTTPS クライアント証明書を証明書失効リスト (CRL) と照合するかどうかを指定します。 CRL データは、CRL 管理ページを介して Expressway にアップロードされます。 デフォルト: すべて。
なし: CRL チェックは実行されません。
ピア: クライアントの証明書を発行した CA に関連付けられた CRL のみがチェックされます。
すべて: クライアントの証明書を発行した CA の信頼された証明書チェーン内のすべての CRL がチェックされます。
例: xConfiguration 認証証明書 Crlcheck: すべて
|
xConfiguration 認証証明書 Crlinaccessible: <Ignore/Fail>
失効ソースに接続できない場合や適切な失効リストが存在しない場合など、失効ステータスを確立できない場合に、失効リストのチェック動作を制御します。 デフォルト: 無視。
無視: 証明書は失効していないものとして扱います。
失敗: 証明書が失効したものとして扱います(したがって、TLS 接続は許可されません)。
例: xConfiguration 認証証明書 Crlinaccessible: 無視
|
xConfiguration 認証証明書モード: <NotRequired/Validation/Authentication>
クライアント システム (通常は Web ブラウザ) が HTTPS 経由で Expressway と通信できるようにするために必要なセキュリティ レベルを制御します。 デフォルト: 必須ではありません。
NotRequired: クライアント システムはいかなる形式の証明書も提示する必要はありません。
検証: クライアントシステムは、信頼できる認証局(CA)によって署名された有効な証明書を提示する必要があります。 不要から証明書の検証に変更する場合は、再起動が必要であることに注意してください。
認証: クライアント システムは、信頼できる CA によって署名され、クライアントの認証資格情報を含む有効な証明書を提示する必要があります。 このモードを有効にすると、標準のログイン メカニズムは使用できなくなります。
例: xConfiguration 認証証明書モード: NotRequired
|
xConfiguration Authentication Certificate UsernameRegex: <String>
Expressway に提示されるクライアント証明書に適用する正規表現。 関連するテンプレート内で一致するサブパターンを置換できるように、キャプチャ グループに名前を指定するには、(? regex) 構文を使用します。 デフォルト: /Subject:.*CN=
(? ([^,\]|(\,))*)/m
例: xConfiguration Authentication Certificate UsernameRegex: "/Subject:.*CN= (? ([^,\]|(\,))*)/m"
|
xConfiguration Authentication Certificate UsernameTemplate: <String>
固定テキストと正規表現で使用されるキャプチャ グループ名が混在するテンプレート。 各キャプチャ グループ名を # で区切ります (例: prefix#Group1#suffix)。 各キャプチャ グループ名は、正規表現処理から取得されたテキストに置き換えられます。
結果の文字列は、ユーザーの認証資格情報 (ユーザー名) として使用されます。 デフォルト: #captureCommonName#
例: xConfiguration Authentication Certificate UsernameTemplate: "#captureCommonName#"
|
xConfiguration 認証 H350 BindPassword: <S: 0, 60>
LDAP サーバにバインドするときに使用するパスワードを設定します。
例: xConfiguration Authentication H350 BindPassword: "abcXYZ_123"
|
xConfiguration 認証 H350 BindSaslMode: <None/DIGEST-MD5>
LDAP サーバにバインドするときに使用する SASL (Simple Authentication and Security Layer) メカニズム。 デフォルト: DIGEST-MD5。
なし: メカニズムは使用されません。
DIGEST-MD5: DIGEST-MD5 メカニズムが使用されます。
例: xConfiguration 認証 H350 BindSaslMode: DIGEST-MD5
|
xConfiguration 認証 H350 BindUserDn: <S: 0, 500>
LDAP サーバにバインドするときに使用するユーザ識別名を設定します。
例: xConfiguration Authentication H350 BindUserDn: "manager"
|
xConfiguration 認証 H350 BindUserName: <S: 0, 500>
LDAP サーバにバインドするときに使用するユーザ名を設定します。 SASL を使用する場合にのみ適用されます。
例: xConfiguration Authentication H350 BindUserName: "manager"
|
xConfiguration Authentication H350 DirectoryBaseDn: <S: 0, 500>
LDAP サーバに接続するときに使用する識別名を設定します。
例: xConfiguration 認証 H350 DirectoryBaseDn: "dc=example,dc=company,dc=com"
|
xConfiguration 認証 H350 LdapEncryption: <Off/TLS>
LDAP サーバへの接続に使用する暗号化を設定します。 デフォルト: TLS。
オフ: 暗号化は使用されません。
TLS: TLS 暗号化が使用されます。
例: xConfiguration 認証 H350 LdapEncryption: TLS
|
xConfiguration 認証 H350 LdapServerAddress: <S: 0, 256>
デバイス認証のための LDAP クエリを行うときに使用する LDAP サーバの IP アドレスまたは完全修飾ドメイン名。
例: xConfiguration Authentication H350 LdapServerAddress: "ldap_server.example.com"
|
xConfiguration 認証 H350 LdapServerAddressResolution: <AddressRecord/ServiceRecord>
FQDN として指定されている場合に、LDAP サーバ アドレスを解決する方法を設定します。 デフォルト: AddressRecord。
アドレス レコード: DNS A または AAAA レコードの検索。
SRV レコード: DNS SRV レコードの検索。
例: xConfiguration Authentication H350 LdapServerAddressResolution: AddressRecord
|
xConfiguration 認証 H350 LdapServerPort: <1..65535>
デバイス認証のための LDAP クエリを行うときに使用する LDAP サーバの IP ポートを設定します。 通常、非セキュア接続では 389 を使用します。デフォルト: 389
例: xConfiguration Authentication H350 LdapServerPort: 389
|
xConfiguration 認証 H350 モード: <On/Off>
デバイス認証に H.350 ディレクトリの使用を有効または無効にします。 デフォルト: オフ。
例: xConfiguration 認証 H350 モード: オフ
|
xConfiguration 認証 LDAP エイリアスオリジン: <LDAP/Endpoint/Combined>
エイリアスをチェックおよび登録する方法を決定します。 デフォルト: LDAP。
LDAP: エンドポイントによって提示されたエイリアスは、LDAP データベースにリストされているエイリアスと照合されます。
エンドポイント: エンドポイントによって提示されたエイリアスが使用され、LDAP データベース内のエイリアスは無視されます。
Combined: エンドポイントによって提示されたエイリアスは、LDAP データベースにリストされているエイリアスに加えて使用されます。
例: xConfiguration 認証 LDAP エイリアス オリジン: LDAP
|
xConfiguration 認証パスワード: <S: 0, 215>
別のシステムで認証するときに Expressway が使用するパスワード。 プレーンテキストの最大長は 128 文字で、その後暗号化されます。 注: これはトラバーサル クライアント ゾーンには適用されません。
例: xConfiguration 認証パスワード: "password123"
|
xConfiguration Authentication Remote Digest Cache ExpireCheckInterval: <0..65535>
ダイジェスト認証キャッシュの有効期限チェックの間隔(秒単位)。 デフォルト:600
例: xConfiguration 認証リモートダイジェストキャッシュ ExpireCheckInterval: 600
|
xConfiguration Authentication Remote Digest Cache Lifetime: <0..43200>
ダイジェスト認証の中間ハッシュの有効期間(秒)。 デフォルト:600
例: xConfiguration 認証リモートダイジェストキャッシュの有効期間: 600
|
xConfiguration 認証リモートダイジェストキャッシュ制限: <0..65535>
ダイジェスト認証キャッシュの有効期限チェックの間隔(秒単位)。 デフォルト:10000
例: xConfiguration 認証リモートダイジェストキャッシュ制限: 10000
|
xConfiguration 認証リモートダイジェストキャッシュモード: <On/Off>
ダイジェスト認証キャッシュを有効にするかどうかを制御します。 デフォルト: オン
例: xConfiguration Authentication Remote Digest Cache Mode: On
|
xConfiguration Authentication StrictPassword Enabled: <On/Off>
ローカル管理者アカウントのパスワードが受け入れられる前に、最低限の複雑さのレベルを満たす必要があるかどうかを決定します。 さらに、パスワードは、辞書の単語に基づいたもの、"abc" や "123" などの連続する文字が多すぎるもの、異なる文字が少なすぎるもの、回文であってはなりません。 デフォルト: オフ。
オン: ローカル管理者アカウントのパスワードは複雑さの要件を満たしている必要があります。
オフ: パスワードの複雑さはチェックされません。
例: xConfiguration 認証 StrictPassword 有効: オフ
|
xConfiguration 認証 StrictPassword MaximumConsecutiveRepeated: <0..255>
同じ文字を連続して繰り返すことができる最大回数。 値が 0 の場合、このチェックは無効になります。 デフォルト:0
例: xConfiguration Authentication StrictPassword MaximumConsecutiveRepeated: 0
|
xConfiguration 認証 StrictPassword MinimumClasses: <0..4>
存在する必要がある文字クラスの最小数。 文字クラスには、数字、大文字、小文字、特殊文字の 4 つがあります。 すべての文字クラスが存在する必要はなく、2 ~ 3 つの異なる文字クラスの使用を必須にする場合は、この設定を使用します。 値が 0 の場合、このチェックは無効になります。
デフォルト: 0。
例: xConfiguration Authentication StrictPassword MinimumClasses: 0
|
xConfiguration Authentication StrictPassword MinimumDigits: <0..255>
存在する必要がある最小桁数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2。
例: xConfiguration Authentication StrictPassword MinimumDigits: 2
|
xConfiguration Authentication StrictPassword MinimumLength: <6..255>
パスワードの最小の長さ。 デフォルト: 15。
例: xConfiguration Authentication StrictPassword MinimumLength: 15
|
xConfiguration 認証 StrictPassword MinimumLowerCase: <0..255>
存在する必要がある小文字の最小数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2。
例: xConfiguration Authentication StrictPassword MinimumLowerCase: 2
|
xConfiguration Authentication StrictPassword MinimumOther: <0..255>
存在する必要がある特殊文字の最小数。 特殊文字とは、文字や数字以外の文字のことです。 値が 0 の場合、このチェックは無効になります。 デフォルト:2
例: xConfiguration Authentication StrictPassword MinimumOther: 2
|
xConfiguration 認証 StrictPassword MinimumUpperCase: <0..255>
存在する必要がある大文字の最小数。 値が 0 の場合、このチェックは無効になります。 デフォルト: 2
例: xConfiguration Authentication StrictPassword MinimumUpperCase: 2
|
xConfiguration 認証ユーザ名: <S: 0, 128>
別のシステムで認証するときに Expressway が使用するユーザ名。 注: これはトラバーサル クライアント ゾーンには適用されません。
例: xConfiguration Authentication UserName: "user123"
|
xConfiguration 帯域幅のデフォルト: <64..65535>
エンドポイントによって帯域幅が指定されていない場合に、Expressway によって管理される通話で使用する帯域幅 (kbps 単位)。 デフォルト: 384。
例: xConfiguration Bandwidth Default: 384
|
xConfiguration Bandwidth Downspeed PerCall Mode: <On/Off>
要求を満たすために利用できる通話ごとの帯域幅が不十分な場合に、Expressway が通話の速度を落とそうとするかどうかを決定します。 デフォルト: オン。
オン: Expressway はより低い帯域幅で通話を発信しようとします。
オフ: 通話は拒否されます。
例: xConfiguration Bandwidth Downspeed PerCall Mode: On
|
xConfiguration Bandwidth Downspeed Total Mode: <On/Off>
要求を満たすために利用できる合計帯域幅が不十分な場合に、Expressway が通話の速度を落とそうとするかどうかを決定します。 デフォルト: オン。
オン: Expressway はより低い帯域幅で通話を発信しようとします。
オフ: 通話は拒否されます。
例: xConfiguration Bandwidth Downspeed Total Mode: On
|
xConfiguration Bandwidth Link [1..3000] Name: <S: 1, 50>
このリンクに名前を割り当てます。
例: xConfiguration Bandwidth Link 1 Name: "HQ to BranchOffice"
|
xConfiguration Bandwidth Link [1..3000] Node1 Name: <S: 0, 50>
このリンクが適用される最初のゾーンまたはサブゾーンを指定します。
例: xConfiguration Bandwidth Link 1 Node1 Name: "HQ"
|
xConfiguration 帯域幅リンク [1..3000] ノード 2 名: <S: 0, 50>
このリンクが適用される 2 番目のゾーンまたはサブゾーンを指定します。
例: xConfiguration Bandwidth Link 1 Node2 Name: "BranchOffice"
|
xConfiguration Bandwidth Link [1..3000] Pipe1 Name: <S: 0, 50>
このリンクに関連付ける最初のパイプを指定します。
例: xConfiguration Bandwidth Link 1 Pipe1 Name: "512Kb ASDL"
|
xConfiguration Bandwidth Link [1..3000] Pipe2 Name: <S: 0, 50>
このリンクに関連付ける 2 番目のパイプを指定します。
例: xConfiguration Bandwidth Link 1 Pipe2 Name: "2Gb Broadband"
|
xConfiguration 帯域幅パイプ [1..1000] 帯域幅/通話制限: <1..100000000>
このパイプの通話ごとの帯域幅が制限されている場合、1 回の通話で使用できる帯域幅の最大量 (kbps 単位) を設定します。 デフォルト: 1920。
例: xConfiguration Bandwidth Pipe 1 Bandwidth PerCall Limit: 256
|
xConfiguration Bandwidth Pipe [1..1000] Bandwidth PerCall Mode: <Limited/Unlimited/NoBandwidth>
このパイプが個々の呼び出しの帯域幅を制限しているかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用できる帯域幅がありません。 このパイプでは通話はできません。
例: xConfiguration Bandwidth Pipe 1 Bandwidth PerCall Mode: Limited
|
xConfiguration Bandwidth Pipe [1..1000] Bandwidth Total Limit: <1..100000000>
このパイプの帯域幅が制限されている場合、パイプで一度に使用できる最大帯域幅 (kbps 単位) を設定します。 デフォルト: 500000。
例: xConfiguration Bandwidth Pipe 1 Bandwidth Total Limit: 1024
|
xConfiguration Bandwidth Pipe [1..1000] Bandwidth Total Mode: <Limited/Unlimited/NoBandwidth>
このパイプが合計帯域幅の制限を強制しているかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用できる帯域幅がありません。 このパイプでは通話はできません。
例: xConfiguration Bandwidth Pipe 1 Bandwidth Total Mode: Limited
|
xConfiguration 帯域幅パイプ [1..1000] 名前: <S: 1, 50>
このパイプに名前を割り当てます。
例: xConfiguration Bandwidth Pipe 1 Name: "512Kb ASDL"
|
xConfiguration コールループ検出モード: <On/Off>
Expressway がコール ループをチェックするかどうかを指定します。 デフォルト: オン。
例: xConfiguration コールループ検出モード: オン
|
xConfiguration コールルーティングモード: <Always/Optimal>
Expressway が通話のシグナリングをルーティングするかどうかを指定します。 デフォルト: 常に。
常時: Expressway は常にコール信号をルーティングします。
最適: 可能な場合、Expressway はコール シグナリング パスから自身を削除します。つまり、コールはコール ライセンスを消費しない可能性があります。
例: xConfiguration Call Routed Mode: Always
|
xConfiguration コールサービス CallsToUnknownIPAddresses: <Off/Direct/Indirect>
Expressway が、自身またはその近隣に登録されていないシステムを呼び出そうとする方法。 デフォルト: 間接。
Direct: エンドポイントは、Expressway が近隣に問い合わせることなく、未知の IP アドレスに電話をかけることができます。 通話のセットアップは、相手側がローカル システムに直接登録されている場合と同じように行われます。
Indirect: 不明な IP アドレスへの通話を受信すると、Expressway は近隣にリモートアドレスを照会し、許可された場合は近隣経由で通話をルーティングします。
Off: Expressway に直接登録されたエンドポイントは、その Expressway に直接登録されているシステムの IP アドレスにのみ通話を行うことができます。
例: xConfiguration Call Services CallsToUnknownIPAddresses: Indirect
|
xConfiguration コールサービスフォールバックエイリアス: <S: 0, 60>
Expressway の IP アドレスまたはドメイン名は指定されているが、着信者のエイリアスが指定されていない着信コールがかかってきた場合に着信者として割り当てるエイリアスを指定します。
例: xConfiguration コールサービス フォールバック エイリアス: "reception@example.com"
|
xConfiguration CollaborationEdge AllowEmbeddedSafari: <Yes/No>
これは、OAuth トークンを使用して認証する、iOS 9 以降を使用している iPad または iPhone 上の Cisco Jabber 11.8 以降にのみ適用されます。
iOS デバイス上の Jabber がネイティブ Safari ブラウザで認証ページを表示できるようにするには、 はい を選択します。
iOS デバイスの Jabber が Safari ブラウザではなく、WebView ブラウザで認証ページを表示するには、No を選択します。
(注)
|
このオプションを切り替える場合は、Cisco Unified Communications Manager で iOS の SSO ログイン動作 に対しても対応する選択を行ってください。
|
例: xConfiguration CollaborationEdge AllowEmbeddedSafari: No
|
xConfiguration CollaborationEdge 許可リストのデフォルトメソッド: <String>
HTTP 許可リストに 1 つ以上のデフォルトの HTTP メソッドを構成します。
構成パラメータ:
メソッド: <OPTIONS/GET/HEAD/POST/PUT/DELETE> - 1 つ以上の http メソッドをカンマで区切ったセット
例: xConfiguration CollaborationEdge AllowList デフォルトメソッド: PUT、GET、POST
|
xConfiguration CollaborationEdge AllowOnboardingOverMra: <On/Off>
MRA デバイスのアクティベーション コードのオンボーディングを有効または無効にします。 有効/無効にすると、MRA ポートで mTLS が自動的に有効/無効になります。 mTLS に必要な CA 証明書は自動生成されます。
例: xConfiguration CollaborationEdge AllowOnboardingOverMra: On
|
xConfiguration CollaborationEdge AllowRedirectUri: <On/Off>
リダイレクト URI を有効または無効にします。 クライアントが OAuth フロー (および MRA) に埋め込みブラウザを使用できるようにします。 デフォルト値は [いいえ(No)] です。 このオプションを有効にするには、値を はい に設定します。
例: xConfiguration CollaborationEdge AllowRedirectUri: Off
|
xConfiguration CollaborationEdge 有効: <On/Off>
この Expressway でモバイルおよびリモート アクセスを有効または無効にします。
例: xConfiguration CollaborationEdge 有効: オン
|
xConfiguration CollaborationEdge 内部チェック: <No/Yes>
このスイッチは、Expressway-C がユーザのホーム ノードで利用可能な認証モードを確認するかどうかを決定します。 いいえ を選択した場合、Expressway は実際にホーム ノードをチェックせずに、Expressway-C で有効になっている認証モードが使用可能であることをクライアントに通知します。 その結果、内部ネットワーク上のトラフィックは減少するはずですが、すべてのノードで同じ認証モードが使用可能であることがわかっている場合にのみ、このオプションを選択してください。
Expressway-E がクライアントに応答する前に、Expressway-C がユーザのホーム ノードをチェックできるようにするには、 [はい] を選択します。
例: xConfiguration CollaborationEdge InternalCheck: No
|
xConfiguration CollaborationEdge JabbercEnabled: <On/Off>
この Expressway で Jabber Guest サービスを有効または無効にします。
例: xConfiguration JabbercEnabled: Off
|
xConfiguration CollaborationEdge JabbercProxyProtocol: <http/https>
Expressway 経由で Jabber Guest サービス要求をプロキシするために使用されるプロトコルを選択します。
例: xConfiguration JabbercProxyProtocol: https
|
xConfiguration CollaborationEdge LegacyCred: <On/Off>
ユニファイド コミュニケーション サービスが、Expressway に提供されるユーザ名とパスワードに基づいて MRA クライアントを承認する場合は、[オン] を選択します。
例: xConfiguration CollaborationEdge LegacyCred: オフ
|
xConfiguration CollaborationEdge LegacySso: <On/Off/Exclusive>
ユニファイド コミュニケーション サービスが、Expressway に提供する OAuth トークンに基づいて MRA クライアントを承認する場合は、[オン] を選択します。 これは自己記述型の OAuth トークン タイプではありません。
例: xConfiguration CollaborationEdge LegacySso: オフ
|
xConfiguration CollaborationEdge OauthLocal: <On/Off>
統合コミュニケーション サービスへのモバイルおよびリモート アクセスの OAuth ローカル認証を有効または無効にします。
例: xConfiguration CollaborationEdge OauthLocal: オフ
|
xConfiguration CollaborationEdge OauthSso: <On/Off>
統合コミュニケーション サービスへのモバイルおよびリモート アクセス用の OAuth シングル サインオンを有効または無効にします。
例: xConfiguration CollaborationEdge OauthSso: オフ
|
xConfiguration CollaborationEdge RFC3327 有効: <On/Off>
自動的に生成されたネイバー ゾーンを経由して Unified CM ノードに送信される登録のパス ヘッダー サポートを変更します。
オン: Expressway-C は、そのアドレスを REGISTER メッセージの Path ヘッダーと、そのメッセージへの応答に挿入します。
オフ: Expressway-C は、REGISTER メッセージの Contact ヘッダー内のアドレスを上書きします。
例: xConfiguration CollaborationEdge rfc3327Enabled: On
|
xConfiguration CollaborationEdge SSO スコープ: <PEER/CLUSTER>
各 Expressway ピアに対して、選択した IdP との SAML 契約を使用する場合は、PEER を使用します。 クラスタに対して単一の SAML 契約を使用する場合は、CLUSTER を使用します。
例: xConfiguration CollaborationEdge SSO スコープ: CLUSTER
|
xConfiguration CollaborationEdge SSO IdP <index> ダイジェスト: <sha1/sha256>
クライアントに与えられた SAML 認証要求に署名するときに Expressway が使用するハッシュ アルゴリズムを変更します。
<index> Expressway で設定されているリストから特定の IdP を区別する整数です。
例: xConfiguration CollaborationEdge SSO IdP 1 ダイジェスト: sha256
|
xConfiguration CollaborationEdge SsoAlwaysAvailable: <On/Off>
ユーザのホーム ノードで SSO が利用可能かどうかを Expressway-C が確認するかどうかを決定します。
オン: Expressway-E は、実際にホーム ノードをチェックせずに、SSO が利用可能であることを常にクライアントに伝えます。
オフ: Expressway-E がクライアントに応答する前に、Expressway-C がユーザのホーム ノードで SSO が使用可能かどうかを確認できるようにします。
例: xConfiguration CollaborationEdge SsoAlwaysAvailable: オフ
(注)
|
デフォルト値 オフ は、Web UI の次のデフォルトに対応します: 内部 SSO の可用性を確認する: はい
|
|
xConfiguration CollaborationEdge SsoEnabled: <On/Off>
UC サービスへのモバイルおよびリモート アクセスのシングル サインオンを切り替えます。
例: xConfiguration CollaborationEdge SsoEnabled: オフ
|
xConfiguration CollaborationEdge SsoSipTokenExtraTtl: <0..172800>
指定された秒数だけ SIP 認証トークンの有効期間を延長します。
重要
|
有効期間が延長されるということは、オンプレミスの UC 資格情報の有効期限が切れた後でも、外部ユーザが引き続きエッジ経由で SIP を使用できることを意味します。 これにより、ユーザは(再認証が必要であることに気付いていなければ)引き続き通話を受けることができる短い期間が得られますが、この利便性とセキュリティの露出度の増加とのバランスを取る必要があります。
|
例: xConfiguration CollaborationEdge SsoSipTokenExtraTtl: 0
|
xConfiguration CollaborationEdgeDeployments <index> デプロイメント ID: <1..65535>
特定のデプロイメントのデプロイメント ID を変更します。
<index> Expressway で設定されているリストから特定の IdP を区別する整数です。
例: xConfiguration CollaborationEdgeDeployments 1 DeploymentId: 5
|
xConfiguration CollaborationEdgeDeployments <index> UserReadableName: <String>
このデプロイメントの名前を入力します。 複数の展開を使用して、この Expressway 経由で提供される統合コミュニケーション サービスを分割できます。 「導入を使用して Unified Communications サービスを分割する」を参照してください。
<index> Expressway で設定されているリストから特定の IdP を区別する整数です。
例: xConfiguration CollaborationEdgeDeployments 1 UserReadableName: StagingDeployment
|
xConfiguration Ciphers SIPTLSCiphers Value: <S:0,2048>
「OpenSSL 暗号」形式で使用する SIP TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。 これを有効にするには再起動が必要であることに注意してください。 また、着信接続では aNULL 暗号はサポートされないことにも注意してください。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:+ADH
例: xConfiguration Ciphers SIPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:+ADH"
SIP TLS プロトコルの値を変更するには、 「SIP Advanced SipTlsVersions」を参照してください。
|
xConfiguration 暗号 HTTPSCiphers 値: <S:0,2048>
「OpenSSL 暗号」形式で使用する HTTPS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL
例: xConfiguration Ciphers HTTPSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"
|
xConfiguration 暗号 HTTPSProtocol 値: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>
HTTPS TLS プロトコルの最小バージョンを指定します。
デフォルト: minTLSv1.2
例: xConfiguration Ciphers HTTPSProtocol 値: "minTLSv1.2"
|
xConfiguration 暗号 SMTPTLSCiphers 値: <S:0,2048>
使用する SMTP TLS 暗号スイートを「OpenSSL 暗号」形式で指定します(参照先 https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT)。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL
例: xConfiguration Ciphers SMTPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"
|
xConfiguration Ciphers SMTPTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>
SMTP TLS プロトコルの最小バージョンを指定します。
デフォルト: minTLSv1.2
例: xConfiguration Ciphers SMTPTLSProtocol 値: "minTLSv1.2"
|
xConfiguration Ciphers ReverseProxyTLSCiphers 値: <S:0,2048>
「OpenSSL 暗号」形式で使用するリバース プロキシ TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL
例: xConfiguration Ciphers ReverseProxyTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"
|
xConfiguration Ciphers ReverseProxyTLSProtocol 値: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>
リバース プロキシ TLS プロトコルの最小バージョンを指定します。
デフォルト: minTLSv1.2
例: xConfiguration Ciphers ReverseProxyTLSProtocol 値: "minTLSv1.2"
|
xConfiguration 暗号 UcClientTLSCiphers 値: <S:0,2048>
「OpenSSL 暗号」形式で使用する UC クライアント TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL
例: xConfiguration CiphersUcClientTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"
|
xConfiguration Ciphers UcClientTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>
UC クライアント TLS プロトコルの最小バージョンを指定します。
デフォルト: minTLSv1.2
例: xConfiguration Ciphers UcClientTLSProtocol 値: "minTLSv1.2"
|
xConfiguration 暗号 XCPTLSCiphers 値: <S:0,2048>
「OpenSSL 暗号」形式で使用する XCP TLS 暗号スイートを指定します ( https://www.openssl.org/docs/manmaster/man1/ciphers.html#CIPHER-LIST-FORMAT を参照)。 これを有効にするには再起動が必要であることに注意してください。
デフォルト: EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL
例: xConfiguration Ciphers XCPTLSCiphers 値: "EECDH:EDH:HIGH:-AES256+SHA:!MEDIUM:!LOW:!3DES:!MD5:!PSK:!eNULL:!aNULL"
|
xConfiguration Ciphers XCPTLSProtocol Value: <S:minTLSv1.0, minTLSv1.1, minTLSv1.2>
XCP TLS プロトコルの最小バージョンを指定します。
デフォルト: minTLSv1.2
例: xConfiguration Ciphers XCPTLSProtocol 値: minTLSv1.2
|
xConfiguration Ciphers sshd_ciphers Value: <S:0,2048>
管理者/ルート SSH 接続 (TCP/22 または 5022) に使用できる暗号を "openssh" 形式で設定します。
(注)
|
ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を展開する場合、Expressway 仮想マシンはポート 22 または 5022 に展開できます。
|
デフォルト: aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr
例: xConfiguration Ciphers sshd_ciphers 値: "aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr"
|
xConfiguration Ciphers sshd_kex Value: <S:0,2048>
管理者/ルート SSH 接続 (TCP/22 または 5022) のキー交換アルゴリズムを "openssh" 形式で設定します。
(注)
|
ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を導入する場合、Expressway 仮想マシンはポート 22 または 5022 に導入できます。
|
デフォルト: ecdh-sha2-nistp521、ecdh-sha2-nistp384、ecdh-sha2-nistp256、diffie-hellman-group-exchange-sha256、diffie-hellman-group14-sha1、diffie-hellman-group1-sha1
例: xConfiguration Ciphers sshd_kex 値: "ecdh-sha2-nistp521、ecdh-sha2-nistp384、ecdh-sha2-nistp256、diffie-hellman-group-exchange-sha256、diffie-hellman-group14-sha1、diffie-hellman-group1-sha1"
|
xConfiguration Ciphers sshd_macs Value: <S:0,2048>
管理者/ルート SSH 接続 (TCP/22 または 5022) のメッセージ認証コード ダイジェストを "openssh" 形式で設定します。
(注)
|
ポート 22 は、Expressway アプライアンスの管理者 SSH ポートとして設定されています。 VM を展開する場合、Expressway 仮想マシンはポート 22 または 5022 に展開できます。
|
デフォルト: hmac-sha2-512、hmac-sha2-256、hmac-sha1
例: xConfiguration Ciphers sshd_macs Value: "hmac-sha2-512,hmac-sha2-256,hmac-sha1"
|
xConfiguration Ciphers sshd_pfwd_ciphers Value: <S:0,2048>
フォワードおよびリバース HTTP プロキシ (APNS および MRA HTTP トラフィック) に使用される SSH トンネルで使用できる暗号。
デフォルト: aes256-ctr
例: xConfiguration Ciphers sshd_pfwd_ciphers 値: "aes256-ctr"
|
xconfiguration Ciphers sshd_pfwd_pubkeyalgorithms
利用可能な公開鍵アルゴリズムを構成します。
デフォルト値: 「x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521」
次の値のみが許可されます: x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521
例: xconfiguration Ciphers sshd_pfwd_pubkeyalgorithms Value: "x509v3-rsa2048-sha256,x509v3-ecdsa-sha2-nistp256"
(注)
|
sshd_pfwd_pubkeyalgorithms 設定にはデフォルト値を使用する必要があります (公開キーの 4 つのタイプすべてを設定する必要があります)。
この構成をカスタマイズする予定の場合は、このノードのサーバ証明書が使用するすべての公開キー タイプを構成します。 同様に、SSH トンネルを使用してこのノードに接続している他のすべてのノードを構成します。
たとえば、あるノード Expressway-C には、サイズ 256 の ECDSA を使用して作成されたサーバ証明書があり、これが SSH トンネルを介して、サイズ 384 の ECDSA を使用して作成されたサーバ証明書を持つ別のノード Expressway-E
に接続しているとします。 両方のノードの sshd_pfwd_pubkeyalgorithms を値 "x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384" に設定します。
|
|
xConfiguration DNS PerDomainServer [1..5] アドレス: <S: 0, 39>
関連付けられたドメイン名のホスト名を解決するときにのみ使用する DNS サーバの IP アドレス。
例: xConfiguration DNS PerDomainServer 1 アドレス: "192.168.12.1"
|
xConfiguration DNS PerDomainServer [1..5] ドメイン 1: <S: 0, 39>
この特定の DNS サーバによって解決される最初のドメイン名。
例: xConfiguration DNS PerDomainServer 1 Domain1: "dept.example.com"
|
xConfiguration DNS PerDomainServer [1..5] ドメイン 2: <S: 0, 39>
この特定の DNS サーバによって解決される 2 番目のドメイン名。
例: xConfiguration DNS PerDomainServer 1 Domain2: "other.example.com"
|
xConfiguration DNS Server [1..5] Address: <S: 0, 39>
ドメイン名を解決するときに使用するデフォルトの DNS サーバの IP アドレス。 最大 5 台のサーバを指定できます。 検索対象のドメインに対してドメインごとの DNS サーバが定義されていない場合は、これらのデフォルトの DNS サーバが使用されます。
例: xConfiguration DNS Server 1 Address: "192.168.12.0"
|
xConfiguration EdgeConfigServer CredentialTtl: <0..604800>
SSO 認証には適用されません。
正常に認証されたクライアントに対して Expressway によって発行される認証トークンの有効期間を指定します。 認証に成功したクライアントは、このトークンの有効期限が切れる前に更新を要求する必要があります。そうしないと、再認証が必要になります。
例: xConfiguration EdgeConfigServer CredentialTtl: 28800
|
xConfiguration EdgeConfigServer パージ間隔: <0..604800>
SSO 認証には適用されません。
Expressway がキャッシュクリア操作の間に待機する時間を指定します。 キャッシュがクリアされると期限切れのトークンのみが削除されるため、この設定は期限切れのトークンがキャッシュ内に残ることができる最長時間となります。
例: xConfiguration EdgeConfigServer PurgeInterval: 43200
|
xConfiguration EdgeConfigServer RateLimitLogins: <0..100>
レート制御期間ごとに、ユーザの資格情報が VCS 経由で認証できる回数を制限します。 同じユーザ認証情報を使用するデバイスも、この数に含まれます。
制限に達した後は、現在のレート制御期間が終了するまで、これらの資格情報の使用の試みはすべて拒否されます。
レート制御機能を無効にするには 0 を入力します。
例: xConfiguration EdgeConfigServer RateLimitLogins: 3
|
xConfiguration EdgeConfigServer RateLimitPeriod: <0..86400>
承認をカウントする期間 (秒単位) を定義します。 レート制御が有効になっている場合、ユーザーの最初の承認によってカウンタとタイマーが開始されます。 レート制御期間が終了すると、カウンターはリセットされ、ユーザの次の承認から新しい期間が始まります。
レート制御機能を無効にするには 0 を入力します。
例: xConfiguration EdgeConfigServer RateLimitPeriod: 300
|
xConfiguration ErrorReport 連絡先: <S: 0, 128>
必要に応じて、インシデント レポートのフォローアップを行うためのオプションの連絡先メール アドレス。
例: xConfiguration ErrorReport 連絡先: "bob smith"
|
xConfiguration ErrorReport CoreDump: <On/Off>
診断コア ダンプ ファイルを作成するかどうかを決定します。 デフォルト: オン。
例: xConfiguration ErrorReport CoreDump: オン
|
xConfiguration ErrorReport モード: <On/Off>
アプリケーション障害の詳細が Web サービスに自動的に送信されるかどうかを決定します。 デフォルト: オフ。
例: xConfiguration ErrorReport モード: オフ
|
xConfiguration ErrorReport Proxy: <S: 0, 128>
インシデント レポート サーバへの HTTP/HTTPS 接続に使用するオプションのプロキシ サーバ。
例: xConfiguration ErrorReport プロキシ: https://proxy_address/submiterror/
|
xConfiguration ErrorReport Url: <S: 0, 128>
アプリケーション障害の詳細が送信される Web サービスの URL。 デフォルト: https://cc-reports.cisco.com/submitapplicationerror/
例: xConfiguration ErrorReport Url: https://cc-reports.cisco.com/submitapplicationerror/
|
xConfiguration Ethernet [1..2] IP V4 アドレス: <S: 7,15>
指定された LAN ポートの IPv4 アドレスを指定します。 注意: 変更を有効にするにはシステムを再起動する必要があります。
例: xConfiguration Ethernet 1 IP V4 アドレス: "192.168.10.10"
|
xConfiguration Ethernet [1..2] IP V4 静的 NAT アドレス: <S:7,15>
Expressway が静的 NAT モードで動作している場合、この設定は静的 NAT の外部パブリック IPv4 アドレスを指定します。変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration Ethernet 1 IP V4 StaticNAT アドレス: "64.22.64.85"
|
xConfiguration Ethernet [1..2] IP V4 静的 NAT モード: <On/Off>
Expressway が静的 NAT の背後に配置されているかどうかを指定します。変更を有効にするには、システムを再起動する必要があります。 デフォルト: オフ。
例: xConfiguration Ethernet 1 IP V4 StaticNAT モード: オン
|
xConfiguration Ethernet [1..2] IP V4 サブネットマスク: <S: 7,15>
指定された LAN ポートの IPv4 サブネット マスクを指定します。 変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration Ethernet 1 IP V4 サブネットマスク: "255.255.255.0"
|
xConfiguration Ethernet [1..2] IP V6 アドレス: <S: 0, 39>
指定された LAN ポートの IPv6 アドレスを指定します。 変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration Ethernet 1 IP V6 アドレス: "2001:db8::1428:57ab"
|
xConfiguration Ethernet [1..2] 速度: <Auto/10half/10full/100half/100full/1000full
指定された LAN ポートからのイーサネット リンクの速度を設定します。 Auto を使用すると、速度が自動的に設定されます。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: 自動。
例: xConfiguration Ethernet 1 Speed: Auto
|
xConfiguration 外部マネージャー アドレス: <S: 0, 128>
外部マネージャーの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。
例: xConfiguration 外部マネージャー アドレス: "192.168.0.0"
|
xConfiguration 外部マネージャー パス: <S: 0, 255>
外部マネージャーの URL を設定します。 デフォルト: tms/public/external/management/SystemManagementService.asmx
例: xConfiguration ExternalManager パス: "tms/public/external/management/SystemManagementService.asmx"
|
xConfiguration ExternalManager Protocol: <HTTP/HTTPS>
外部マネージャーに接続するために使用されるプロトコル。 デフォルト: HTTPS。
例: xConfiguration ExternalManager Protocol: HTTPS
|
xConfiguration ExternalManager Server Certificate Verification Mode: <On/Off>
外部マネージャーによって提示された証明書が検証されるかどうかを制御します。 デフォルト: オン。
例: xConfiguration ExternalManager Server Certificate Verification Mode: On
|
xConfiguration H323 ゲートキーパー自動検出モード: <On/Off>
Expressway がエンドポイントからのゲートキーパー検出要求に応答するかどうかを決定します。 デフォルト: オン。
例: xConfiguration H323 ゲートキーパー自動検出モード: オン
|
xConfiguration H323 ゲートキーパー コールシグナリング ポート範囲終了: <1024..65534>
通話が確立された後に使用される範囲の上限ポートを指定します。 デフォルト: 19999。
例: xConfiguration H323 Gatekeeper CallSignaling PortRange End: 19999
|
xConfiguration H323 Gatekeeper CallSignaling PortRange Start: <1024..65534>
通話が確立された後に使用される範囲の下限ポートを指定します。 デフォルト: 15000。
例: xConfiguration H323 Gatekeeper CallSignaling PortRange Start: 15000
|
xConfiguration H323 ゲートキーパー コールシグナリング TCP ポート: <1024..65534>
H.323 コール シグナリングをリッスンするポートを指定します。 デフォルト: 1720。
例: xConfiguration H323 Gatekeeper CallSignaling TCP ポート: 1720
|
xConfiguration H323 ゲートキーパー CallTimeToLive: <60..65534>
Expressway が通話中のエンドポイントをポーリングして、まだ通話中であるかどうかを確認する間隔 (秒単位) を指定します。 デフォルト: 120。
例: xConfiguration H323 Gatekeeper CallTimeToLive: 120
|
xConfiguration H323 Gatekeeper Registration RIPAllRequests: <On/Off>
Expressway が H.323 登録要求に Request In Progress メッセージで応答するかどうかを決定します。
リモート LDAP ディレクトリ サービスで登録要求を認証するときに登録タイムアウトが発生する場合は、この設定を有効にします。 デフォルト: オフ
例: xConfiguration H323 ゲートキーパー登録 RIPAllRequests: オフ
|
xConfiguration H323 ゲートキーパー登録競合モード: <Reject/Overwrite>
エンドポイントが別の IP アドレスから現在登録されているエイリアスを登録しようとした場合のシステムの動作。 デフォルト: 拒否。
拒否: 登録を拒否します。
上書き: 元の登録を削除し、新しい登録に置き換えます。
例: xConfiguration H323 Gatekeeper Registration ConflictMode: Reject
|
xConfiguration H323 ゲートキーパー登録 UDP ポート: <1024..65534>
H.323 UDP 登録に使用するポートを指定します。 デフォルト: 1719。
例: xConfiguration H323 ゲートキーパー登録 UDP ポート: 1719
|
xConfiguration H323 Gatekeeper TimeToLive: <60..65534>
H.323 エンドポイントがまだ機能していることを確認するために Expressway に再登録する必要がある間隔 (秒単位)。 デフォルト: 1800。
例: xConfiguration H323 Gatekeeper TimeToLive: 1800
|
xConfiguration H323 ゲートウェイ発信者 ID: <IncludePrefix/ExcludePrefix>
宛先エンドポイントに表示される発信者の E.164 番号に ISDN ゲートウェイのプレフィックスを挿入するかどうかを指定します。 プレフィックスを含めると、受信者は直接電話を折り返すことができます。 デフォルト: ExcludePrefix。
IncludePrefix: ソース E.164 番号に ISDN ゲートウェイのプレフィックスを挿入します。
ExcludePrefix: ソースの E.164 番号のみを表示します。
例: xConfiguration H323 ゲートウェイ発信者 ID: ExcludePrefix
|
xConfiguration H323 モード: <On/Off>
Expressway が H.323 ゲートキーパー機能を提供するかどうかを決定します。 デフォルト: オフ。
例: xConfiguration H323 モード: オン
|
xConfiguration インターワーキング BFCP 互換モード: <Auto/TAA/Draft>
SIP から H.323 へのインターワーキング BFCP コンポーネントの互換性設定を制御します。 デフォルト: 自動。
例: xConfiguration Interworking BFCP 互換モード: 自動
|
xConfiguration インターワーキング暗号化キーサイズ 2048: <On/Off>
Expressway に H.323-SIP インターワーキングの暗号化用の 2048 ビット Diffie-Hellman キーが含まれているかどうかを決定します。 デフォルト: オン。
オン: Expressway は 1024 ビットと 2048 ビットの両方の暗号化キーの長さを提供します。
オフ: Expressway は 2048 ビットの暗号化キーの長さを提供しません。
例: xConfiguration Interworking Encryption KeySize2048: On
|
xConfiguration インターワーキング暗号化モード: <Auto/Off>
Expressway が SIP と H.323 エンドポイント間の暗号化された通話を許可するかどうかを決定します。 デフォルト: 自動。
オフ: インターワーキングされた通話は暗号化されません。
Auto: エンドポイントが要求した場合、インターワーキングされた通話は暗号化されます。
例: xConfiguration インターワーキング暗号化モード:自動
|
xConfiguration インターワーキング暗号化リプレイ保護モード: <On/Off>
通話の相互運用時に、Expressway が着信 SRTP パケットに対してリプレイ保護を実行するかどうかを制御します。 デフォルト: オフ。
オン: 再生された SRTP パケットは Expressway によってドロップされます。
オフ: Expressway は再生された SRTP パケットをチェックしません。
例: xConfiguration インターワーキング暗号化リプレイ保護モード: オフ
|
xConfiguration インターワーキングモード: <On/Off/RegisteredOnly>
Expressway が SIP コールと H.323 コール間のゲートウェイとして機能するかどうかを決定します。 デフォルト: RegisteredOnly。
オフ: Expressway は SIP-H.323 ゲートウェイとして機能しません。
オン: エンドポイントがローカルに登録されているかどうかに関係なく、Expressway は SIP-H.323 ゲートウェイとして機能します。
RegisteredOnly: Expressway は、エンドポイントの少なくとも 1 つがローカルに登録されている場合にのみ、SIP-H.323 ゲートウェイとして機能します。
例: xConfiguration Interworking Mode: On
|
xConfiguration Interworking Require Invite Header Mode: <On/Off>
SIP から H.323 へのインターワーキング機能が、ダイアログ形成 INVITE の必須ヘッダーで com.tandberg.sdp.duo.enable および com.tandberg.sdp.bfcp.udp を送信するかどうかを制御します。
デフォルト: オフ。
例: xConfiguration Interworking Require Invite ヘッダーモード: オフ
|
xConfiguration IP DNS ドメイン名: <S: 0, 128>
DNS サーバに照会する前に、修飾されていないホスト名に追加される名前。 NTP、LDAP、外部マネージャー、およびリモート syslog サーバの非修飾ドメイン名を解決しようとするときに使用されます。 システム ホスト名 と一緒に使用して、SIP メッセージングでこの Expressway への参照を識別することもできます。
例: xConfiguration IP DNS ドメイン名: "example.com"
|
xConfiguration IP DNS ホスト名: <S: 0, 63>
このシステムが認識される DNS ホスト名。 これは完全修飾ドメイン名ではなく、ホストラベル部分のみです。 名前には文字、数字、ハイフン、アンダースコアのみ使用できます。 最初の文字は文字で、最後の文字は文字または数字でなければなりません。
例: xConfiguration IP DNS ホスト名: "localsystem"
|
xConfiguration IP DNS MaxPort: <1024..65535>
DNS クエリの送信に使用される範囲の上限の送信元ポート。 リクエストでは、この範囲からランダムにポートが選択されます。 警告: 送信元ポートの範囲を狭く設定すると、DNS スプーフィング攻撃に対する脆弱性が高まります。 デフォルト: 65535。
例: xConfiguration IP DNS MaxPort: 65535
|
xConfiguration IP DNS MinPort: <1024..65535>
DNS クエリの送信に使用される範囲の下限の送信元ポート。 リクエストでは、この範囲からランダムにポートが選択されます。 警告: 送信元ポートの範囲を狭く設定すると、DNS スプーフィング攻撃に対する脆弱性が高まります。 デフォルト: 1024。
例: xConfiguration IP DNS MinPort: 1024
|
xConfiguration IP DNS SearchDomains: <S: 0, 1024>
DNS サーバにクエリを実行するときに検索される追加のドメイン名のスペース区切りリスト。 NTP、LDAP、外部マネージャー、およびリモート syslog サーバの非修飾ドメイン名を解決しようとするときに使用されます。 SIP メッセージングでこのシステムへの参照を識別するために、ローカル
システムのホスト名と一緒に使用することもできます。 (ピア固有)
例: xConfiguration IP DNS SearchDomains: "example1.int""example2.int""example3.int"
|
xConfiguration IP DNS UseEphemeralPortRange: <On/Off>
送信 DNS クエリがシステムの通常の一時ポート範囲を使用するか、構成可能なカスタム ポート範囲を使用するかを決定します。 デフォルト: オン。
例: xConfiguration IP DNS UseEphemeralPortRange: On
|
xConfiguration IP Ephemeral PortRange End: <1024..65534>
Expressway コール処理によって制約されない一時的な発信接続に使用される範囲の最上位のポート。 デフォルト: 35999。
例: xConfiguration IP Ephemeral PortRange End: 35999
|
xConfiguration IP 一時ポート範囲開始: <1024..65534>
Expressway コール処理によって制約されない一時的な発信接続に使用される範囲内の最も低いポート。 デフォルト: 30000。
例: xConfiguration IP Ephemeral PortRange Start: 30000
|
xConfiguration IP 外部インターフェース: <LAN1/LAN2>
どの LAN インターフェイスが外部に面しているかを定義します。 デフォルト: LAN1。
例: xConfiguration IP 外部インターフェース: LAN1
|
xConfiguration IP ゲートウェイ: <S: 7,15>
Expressway の IPv4 ゲートウェイを指定します。 注意: 変更を有効にするにはシステムを再起動する必要があります。 デフォルト: 127.0.0.1
例: xConfiguration IP ゲートウェイ: "192.168.127.0"
|
xConfiguration IP QoS モード: <None/DiffServ>
すべてのシグナリング パケットとメディア パケットに適用する QoS (Quality of Service) タグのタイプ。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: なし。
なし: 特定の QoS タグ付けは適用されません。
DiffServ: 指定されたタグ値を IPv4 ヘッダーの TOS (サービス タイプ) フィールドまたは IPv6 ヘッダーの TC (トラフィック クラス) フィールドに配置します。
例: xConfiguration IP QoS モード: DiffServ
重要
|
このコマンドはバージョン X8.9 から廃止され、コマンド QoS オーディオ、QoS ビデオ、QoS XMPP 、および QoS シグナリング に置き換えられました。
|
|
xConfiguration IP QoS 値: <0..63>
システムを介してルーティングされるすべてのシグナリングおよびメディア トラフィックにスタンプされる値。 変更を有効にするには、システムを再起動する必要があります。 デフォルト: 0。
例: xConfiguration IP QoS 値: 16
重要
|
このコマンドはバージョン X8.9 から廃止され、 QoS オーディオ、QoS ビデオ、QoS XMPP、 および QoS シグナリング コマンドに置き換えられました 。
|
|
xConfiguration IP RFC4821 モード: <Auto/Enabled/Disabled>
RFC4821 パケット化レイヤー パス MTU 検出が Expressway ネットワーク インターフェイスによっていつ使用されるかを決定します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト:[無効(Disabled)]
有効: パケット化層の MTU プローブが常に実行されます。
自動: デフォルトでは無効ですが、ICMP ブラックホールが検出されると有効になります。
無効: パケット化層の MTU プローブは実行されません。
例: xConfiguration IP RFC4821 モード: 無効
|
xConfiguration IP ルート [1..50] アドレス: <S: 0, 39>
このルートが適用されるネットワークを決定するために、プレフィックス長と組み合わせて使用される IP アドレスを指定します。
例: xConfiguration IP ルート 1 アドレス: "128.168.0.0"
|
xConfiguration IP ルート [1..50] ゲートウェイ: <S: 0, 39>
このルートのゲートウェイの IP アドレスを指定します。
例: xConfiguration IP Route 1 Gateway: "192.168.0.0"
|
xConfiguration IP ルート [1..50] インターフェース: <Auto/LAN1/LAN2>
このルートに使用する LAN インターフェイスを指定します。 自動: Expressway は、使用するのに最適なインターフェースを選択します。 デフォルト: 自動。
例: xConfiguration IP Route 1 インターフェース: 自動
|
xConfiguration IP ルート [1..50] プレフィックス長: <0..128>
このルートが適用されるネットワークを決定するときに一致する必要がある IP アドレスのビット数。 デフォルト: 32。
例: xConfiguration IP Route 1 PrefixLength: 16
|
xConfiguration IP V6 Gateway: <S: 0, 39>
Expressway の IPv6 ゲートウェイを指定します。 変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration IP V6 ゲートウェイ: "3dda:80bb:6::9:144"
|
xConfiguration IPProtocol: <Both/IPv4/IPv6>
Expressway が IPv4、IPv6、またはデュアル スタック モードのいずれで動作しているかを選択します。 変更を有効にするには、システムを再起動する必要があります。 デフォルト:IPv4
例: xConfiguration IP プロトコル: IPv4
|
xConfiguration Language Default: <S: 0, 128>
Web インターフェイスで使用されるデフォルトの言語。 デフォルト: "en_US"。
例: xConfiguration Language Default: "en_US"
|
xConfiguration ログ CDR サービス: <off/serviceonly/serviceandlogging>
この Expressway によって生成された通話詳細レコードを記録する方法を選択します。
Off: 通話詳細記録は記録されません。
serviceonly: 通話詳細記録はローカルに 7 日間保存され、その後削除されます。 ログに記録されたレコードには、ユーザ インターフェイス経由ではアクセスできません。
serviceandlogging: serviceonly と同様ですが、CDR はローカル イベント ログ経由でアクセスできます。 Syslog サーバ アドレスを追加した場合、レコードは Info メッセージとしてそれらのサーバに送信されます。
デフォルト: オフ
例: xConfiguration Log CDR サービス: serviceonly
|
xConfiguration ログ レベル: <1..4>
イベント ログの粒度を制御します。 1 は最も簡潔で、4 は最も冗長です。 注意: この設定は遡及的ではなく、今後どのイベントがイベント ログに書き込まれるかを決定します。 デフォルト:1
例: xConfiguration Log Level: 1
|
xConfiguration Log MediaStats Logging: <On/Off>
メディア統計のログ記録を切り替えます。 デフォルト: オフ
例: xConfiguration Log MediaStats Logging: On
|
xConfiguration Log SystemMetrics Interval: <30..600>
メトリック収集イベント間の待機秒数を設定します。
重要
|
間隔が短いほどシステム パフォーマンスへの影響が大きくなり、間隔が長いほどメトリックが粗くなります。 非常に細かいメトリックが必要な場合を除き、最長の間隔を使用することをお勧めします。
|
デフォルト:60
例: xConfiguration Log SystemMetrics Interval: 60
|
xConfiguration Log SystemMetrics Mode: <On/Off>
システム メトリック収集サービスを切り替えます。 このシステムのメトリックの収集を開始するには、「オン」と入力します。
デフォルト: オフ
例: xConfiguration Log SystemMetrics モード: オン
|
xConfiguration ログ SystemMetrics ネットワーク アドレス: <S: 0,1024>
リスニング サーバのアドレスを入力します。 IP アドレス、ホスト名、または FQDN を使用できます。
デフォルト: 空
例: xConfiguration ログ SystemMetrics ネットワーク アドレス: "192.168.0.5"
|
xConfiguration ログ SystemMetrics ネットワーク ポート: <1..65535>
リスニング サーバがシステム メトリック トラフィックを待機しているポートを入力します。
デフォルト: 25826
例: xConfiguration ログ SystemMetrics ネットワーク ポート: 25826
|
xConfiguration ロガーネットワーク [1..n] レベル: <FATAL/ERROR/WARN/INFO/DEBUG/TRACE>
指定されたモジュールのログ レベル。 デフォルト: INFO。
例: xConfiguration Logger Developer 1 レベル: INFO
|
xConfiguration ログイン リモート LDAP BaseDN アカウント: <S: 0,255>
管理者およびユーザ アカウントを検索するときにベースとして使用する識別名を設定します。
例: xConfiguration ログイン リモート LDAP BaseDN アカウント: "ou=useraccounts,dc=corporation,dc=int"
|
xConfiguration ログイン リモート LDAP BaseDN グループ: <S: 0,255>
管理者およびユーザ グループを検索するときにベースとして使用する識別名を設定します。
例: xConfiguration ログイン リモート LDAP BaseDN グループ: "ou=groups,dc=corporation,dc=int"
|
xConfiguration ログイン リモート LDAP CRLCheck: <None/Peer/All>
LDAP サーバとの TLS 接続を形成するときに証明書失効リスト (CRL) をチェックするかどうかを指定します。 CRL データは、信頼された CA 証明書 PEM ファイルを介して Expressway にアップロードされます。 デフォルト:
なし。
なし: CRL チェックは実行されません。
ピア: LDAP サーバの証明書を発行した CA に関連付けられた CRL のみがチェックされます。
すべて: LDAP サーバの証明書を発行した CA の信頼された証明書チェーン内のすべての CRL がチェックされます。
例: xConfiguration ログイン リモート LDAP CRLCheck: ピア
|
xConfiguration ログイン リモート LDAP ディレクトリタイプ: <ActiveDirectory>
アクセスされる LDAP ディレクトリの種類を定義します。 デフォルト: ActiveDirectory。
Active Directory: ディレクトリは Windows Active Directory です。
例: xConfiguration ログイン リモート LDAP ディレクトリタイプ: ActiveDirectory
|
xConfiguration ログイン リモート LDAP 暗号化: <Off/TLS>
LDAP サーバへの接続に使用する暗号化を設定します。 デフォルト: TLS。
オフ: 暗号化は使用されません。
TLS: TLS 暗号化が使用されます。
例: xConfiguration ログイン リモート LDAP 暗号化: オフ
|
xConfiguration ログイン リモート LDAP SASL: <None/DIGEST-MD5>
LDAP サーバにバインドするときに使用する SASL (Simple Authentication and Security Layer) メカニズム。 デフォルト: DIGEST-MD5。
なし: メカニズムは使用されません。
DIGEST-MD5: DIGEST-MD5 メカニズムが使用されます。
例: xConfiguration ログイン リモート LDAP SASL: DIGEST-MD5
|
xConfiguration ログイン リモート LDAP SearchOptimize NestedDepth: <1..16>
LDAP 認証のサブグループ検索の深さレベルを設定します。 デフォルト: 16
例: xConfiguration ログイン リモート LDAP SearchOptimize NestedDepth: "1"
|
xConfiguration ログイン リモート LDAP SearchOptimize SkipMembers: <Yes/No>
LDAP 認証のためにグループを検索するときに、グループ メンバーの検索をスキップするかどうかを定義します。 デフォルト:はい(Yes)
例: xConfiguration ログイン リモート LDAP SearchOptimize SkipMembers: "No"
|
xConfiguration ログイン リモート LDAP サーバ アドレス: <S: 0,128>
LDAP クエリを行うときに使用する LDAP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。
例: xConfiguration ログイン リモート LDAP サーバ アドレス: "server.example.com"
|
xConfiguration ログイン リモート LDAP サーバ FQDN 解決: <AddressRecord/SRVRecord>
FQDN として指定されている場合に、LDAP サーバ アドレスを解決する方法を設定します。 デフォルト: AddressRecord。
AddressRecord: DNS A または AAAA レコードの検索。
SRVRecord: DNS SRV レコードの検索。
例: xConfiguration ログイン リモート LDAP サーバ FQDN 解決: AddressRecord
|
xConfiguration ログイン リモート LDAP サーバ ポート: <1..65534>
LDAP クエリを行うときに使用する LDAP サーバの IP ポートを設定します。 安全でない接続では 389 が使用され、安全な接続では 636 が使用されます。他のポートはサポートされていません。 デフォルト: 389。
例: xConfiguration ログイン リモート LDAP サーバ ポート: 389
|
xConfiguration ログイン リモート LDAP VCS BindDN: <S: 0,255>
LDAP サーバにバインドするときに使用するユーザ識別名を設定します。
例: xConfiguration ログイン リモート LDAP VCS BindDN: "systemmanager"
|
xConfiguration ログイン リモート LDAP VCS BindPassword: <S: 0,122>
LDAP サーバにバインドするときに使用するパスワードを設定します。 プレーンテキストの最大長は 60 文字で、その後暗号化されます。
例: xConfiguration ログイン リモート LDAP VCS BindPassword: "password123"
|
xConfiguration ログイン リモート LDAP VCS BindUsername: <S: 0,255>
LDAP サーバにバインドするときに使用するユーザ名を設定します。 SASL を使用する場合にのみ適用されます。
例: xConfiguration ログイン リモート LDAP VCS BindUsername: "systemmanager"
|
xConfiguration Login Remote Protocol: <LDAP>
外部ディレクトリに接続するために使用されるプロトコル。 デフォルト: LDAP。
例: xConfiguration ログイン リモート プロトコル: LDAP
|
xConfiguration Login Source Admin: <LocalOnly/RemoteOnly/Both>
アクセスを許可する前に管理者のログイン資格情報が認証される場所を定義します。 デフォルト: LocalOnly。
LocalOnly: 資格情報は、Expressway に保存されているローカル データベースに対して検証されます。
RemoteOnly: 資格情報は、Windows Active Directory などの外部資格情報ディレクトリに対して検証されます。 これにより、デフォルトの管理者アカウントによるログイン アクセスが無効になることに注意してください。
両方: 資格情報は最初に Expressway に保存されているローカル データベースに対して検証され、一致するアカウントが見つからない場合は代わりに外部資格情報ディレクトリが使用されます。
例: xConfiguration Login Source Admin: LocalOnly
|
xConfiguration ログインユーザ [1..n] 名前: <S: 0,60>
ローカル認証データベース内のこのエントリの名前を定義します。
例: xConfiguration Login User 1 Name: "alice"
|
xConfiguration ログインユーザ [1..n] パスワード: <S: 0,128>
ローカル認証データベース内のこのエントリのパスワードを定義します。
例: xConfiguration ログイン ユーザ 1 パスワード: "abcXYZ_123"
|
xConfiguration 管理インターフェース HstsMode: <On/Off>
このサーバにアクセスする際に、Web ブラウザに安全な接続のみを使用するように指示するかどうかを決定します。 この機能を有効にすると、中間者 (MITM) 攻撃に対する保護が強化されます。 デフォルト: オン。
オン: Strict-Transport-Security ヘッダーは、Web サーバからのすべての応答とともに送信され、有効期限は 1 年です。
オフ: Strict-Transport-Security ヘッダーは送信されず、ブラウザは通常どおり動作します。 注意: 変更を有効にするにはシステムを再起動する必要があります。
例: xConfiguration 管理インターフェース HstsMode: On
|
xConfiguration 管理インターフェース ポート: <1..65535>
管理者が Expressway Web インターフェイスにアクセスするための https リスニング ポートを設定します。 デフォルト: 443。
例: xConfiguration 管理インターフェースポート: 7443
警告
|
ブラウザを使用して Expressway Web インターフェース ポートにアクセスできるかどうかを確認します。 ブラウザが応答しない場合は、Web インターフェイスを使用して管理できないことを意味します。 ネットワーク内のファイアウォールまたはその他のセキュリティ機器が指定されたポートをブロックしていないことを確認してください。
Web インターフェイスで提供されるポート (443、445、7443、9000) は、ほとんどのネットワークで機能する可能性があります。
|
|
xConfiguration 管理セッションの非アクティビティタイムアウト: <0..65535>
管理セッション (シリアルポート、HTTPS、または SSH) がタイムアウトするまでに非アクティブでいられる分数を設定します。 値が 0 の場合、セッション タイムアウトはオフになります。 デフォルト: 30。
例: xConfiguration Management Session InactivityTimeout: 30
|
xConfiguration 管理セッション MaxConcurrentSessionsTotal: <0..65535>
システムで許可される同時管理者セッションの最大数。 これには、Web、SSH、シリアル セッションが含まれます。 値が 0 の場合、セッション制限はオフになります。 デフォルト: 0。
例: xConfiguration Management Session MaxConcurrentSessionsTotal: 0
|
xConfiguration 管理セッション MaxConcurrentSessionsUser: <0..65535>
システム上で各管理者アカウントに許可される同時セッションの数。 これには、Web、SSH、シリアル セッションが含まれます。 値が 0 の場合、セッション制限はオフになります。 デフォルト: 0。
例: xConfiguration Management Session MaxConcurrentSessionsUser: 0
|
xConfiguration MRACookieConfig 有効期限: <Enabled/Disabled>
X-Auth Cookie の Expire 属性を設定します。 これは、HTTP 日付タイムスタンプとしての Cookie の最大有効期間です。 セッション Cookie をサポートしていないデバイスでは、有効化が必須です。
Enabled: Expire は、クッキーの最大有効期間を HTTP 日付のタイムスタンプで示します。
Disabled: X-Auth Cookie は Expire 属性を持たず、セッション Cookie になります。
推奨事項: Enabled は、Expire 属性がセッション Cookie をサポートしていないデバイスに必須であることを意味します。
デフォルト:[有効(Enabled)]
例: xConfiguration MRACookieConfig Expiry: Enabled
|
xConfiguration MRACookieConfig Httponly: <Enabled/Disabled>
X-Auth Cookie の Httponly 属性の構成。
有効: X-Auth Cookie の HttpOnly 属性を True に設定します。
無効: X-Auth Cookie の HttpOnly 属性を False に設定します。
推奨事項: HttpOnly 属性はデフォルトで 有効 になっており、Jabber バージョン 12.7 以降をサポートします。 Jabber バージョン 12.6 以前からのログインを許可するには、この機能を オフ にする必要があります。そうしないと、Jabber バージョン 12.6 でのログインが失敗する可能性があります。
(注)
|
変更を有効にするには、クラスター内のすべてのノードを再起動する必要があります。
|
デフォルト:[有効(Enabled)]
例: xConfiguration MRACookieConfig Httponly: 有効
|
xConfiguration ネットワーク制限
実験的なレート制限機能を設定します。 ヘルプを読むには、 xconfig networklimits ? と入力してください。
例: xConfiguration NetworkLimits Configuration GarbageCollectSecs: 5
|
xConfiguration NTP Server [1..5] Address: <S: 0, 128>
システム時間を同期するときに使用する最大 5 台の NTP サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を設定します。
例: xConfiguration NTP Server 1 Address: "ntp.server.example.com"
|
xConfiguration オプション [1..64] キー: <S: 0, 90>
ソフトウェア オプションのオプション キーを指定します。 これらは、システムの容量を増やすなど、追加機能を提供するためにシステムに追加されます。 詳細については、Cisco サポート担当者にお問い合わせください。
例: xConfiguration オプション 1 キー: "1X4757T5-1-60BAD5CD"
|
xConfiguration Policy AdministratorPolicy Mode: <Off/LocalCPL/LocalService/PolicyService>
通話ポリシーの使用を有効または無効にします。 デフォルト: オフ。
オフ: 通話ポリシーを無効にします。
LocalCPL: アップロードされた CPL ファイルのポリシーを使用します。
LocalService: グループ ポリシー情報とローカル ファイルを使用します。
PolicyService: 外部ポリシー サーバを使用します。
例: xConfiguration Policy Administrator ポリシーモード: オフ
|
xConfiguration Policy AdministratorPolicy Service DefaultCPL: <S: 0,255>
リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='403' reason='Service Unavailable'/>
例: xConfiguration Policy AdministratorPolicy Service DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"
|
xConfiguration Policy AdministratorPolicy Service Password: <S: 0,82>
Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。
例: xConfiguration Policy AdministratorPolicy Service Password: "password123"
|
xConfiguration Policy AdministratorPolicy Service Path: <S: 0,255>
リモート サービスの URL を指定します。
例: xConfiguration Policy AdministratorPolicy Service Path: "service"
|
xConfiguration Policy AdministratorPolicy Service Protocol: <HTTP/HTTPS>
リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。
例: xConfiguration Policy AdministratorPolicy Service プロトコル: HTTPS
|
xConfiguration Policy AdministratorPolicy Service Server [1..3] Address: <S: 0,128>
リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。
例: xConfiguration Policy AdministratorPolicy Service Server 1 アドレス: "service.server.example.com"
|
xConfiguration Policy AdministratorPolicy Service Status Path: <S: 0..255>
リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス
例: xConfiguration Policy AdministratorPolicy Service Status Path: status
|
xConfiguration Policy AdministratorPolicy Service TLS CRLCheck Mode: <On/Off>
ポリシー サービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。
例: xConfiguration Policy AdministratorPolicy Service TLS CRLCheck Mode: Off
|
xConfiguration Policy AdministratorPolicy Service TLS Verify Mode: <On/Off>
この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか)
に含まれている必要があります。 デフォルト: オン。
例: xConfiguration Policy AdministratorPolicy Service TLS Verify Mode: On
|
xConfiguration Policy AdministratorPolicy Service UserName: <S: 0,30>
Expressway がログインしてリモート ポリシー サービスにクエリを実行するために使用するユーザ名を指定します。
例: xConfiguration Policy AdministratorPolicy Service ユーザ名: "user123"
|
xConfiguration Policy FindMe CallerID: <FindMeID/IncomingID>
着信コールの発信元を着信側にどのように表示するかを決定します。 デフォルト: IncomingID。
IncomingID: 通話の発信元エンドポイントのアドレスを表示します。
FindMeID: 発信元エンドポイントのアドレスに関連付けられた FindMe ID を表示します。
例: xConfiguration ポリシー FindMe CallerId: FindMeID
|
xConfiguration ポリシー FindMe モード: <Off/On/ThirdPartyManager>
FindMe アプリケーションの動作方法を構成します。 デフォルト: オフ。
オフ: FindMe を無効にします。
オン: FindMe を有効にします。
ThirdPartyManager: オフボックスのサードパーティ製 FindMe マネージャーを使用します。
例: xConfiguration Policy FindMe Mode: On
|
xConfiguration ポリシー FindMe サーバ アドレス: <S: 0, 128>
リモート FindMe Manager の IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。
例: xConfiguration ポリシー FindMe サーバ アドレス: "userpolicy.server.example.com"
|
xConfiguration ポリシー FindMe サーバ パスワード: <S: 0, 82>
Expressway がログインしてリモート FindMe Manager にクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。
例: xConfiguration ポリシー FindMe サーバ パスワード: "password123"
|
xConfiguration ポリシー FindMe サーバ パス: <S: 0, 255>
リモート FindMe Manager の URL を指定します。
例: xConfiguration ポリシー FindMe サーバ パス: "service"
|
xConfiguration Policy Services Service [1..20] DefaultCPL: <S: 0,255>
リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='504' reason='Policy Service Unavailable'/>
例: xConfiguration ポリシー サービス サービス 1 DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"
|
xConfiguration Policy Services Service [1..20] Description: <S: 0,64>
ポリシー サービスの自由形式の説明。
例: xConfiguration Policy Services Service 1 Description: "Conference management service"
|
xConfiguration Policy Services Service [1..20] HTTPMethod: <POST/GET>
リモート サービスに使用する HTTP メソッドの種類を指定します。 デフォルト: POST。
例: xConfiguration Policy Services Service 1 HTTPMethod: POST
|
xConfiguration ポリシーサービス サービス [1..20] 名前: <S: 0,50>
このポリシー サービスに名前を割り当てます。
例: xConfiguration ポリシーサービス サービス 1 名前: "会議ハンドラー"
|
xConfiguration ポリシーサービス サービス [1..20] パスワード: <S: 0,82>
Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。
例: xConfiguration ポリシー サービス サービス 1 パスワード: "password123"
|
xConfiguration ポリシーサービス サービス [1..20] パス: <S: 0,255>
リモート サービスの URL を指定します。
例: xConfiguration ポリシーサービス サービス 1 パス: "service"
|
xConfiguration ポリシーサービス サービス [1..20] プロトコル: <HTTP/HTTPS>
リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。
例: xConfiguration ポリシーサービス サービス 1 プロトコル: HTTPS
|
xConfiguration ポリシーサービス サービス [1..20] サーバ [1..3] アドレス: <S: 0,128>
リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。
例: xConfiguration ポリシー サービス サービス 1 サーバ 1 アドレス: "192.168.0.0"
|
xConfiguration ポリシーサービス サービス [1..20] ステータス パス: <S: 0..255>
リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス
例: xConfiguration Policy Services Service 1 Status Path: status
|
xConfiguration ポリシーサービス サービス [1..20] TLS CRLCheck モード: <On/Off>
ポリシーサービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。
例: xConfiguration ポリシーサービス サービス 1 TLS CRLCheck モード: オフ
|
xConfiguration ポリシーサービス サービス [1..20] TLS 検証モード: <On/Off>
この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか)
に含まれている必要があります。 デフォルト: オン。
例: xConfiguration ポリシーサービス サービス 1 TLS 検証モード: オン
|
xConfiguration Policy Services Service [1..20] UserName: <S: 0,30>
Expressway がリモートサービスにログインして問い合わせを行う際に使用するユーザー名を指定します。
例: xConfiguration Policy Services Service 1 UserName: "user123"
|
xConfiguration QoS オーディオ <0..63>
オーディオ トラフィックの Quality of Service マーキングの DSCP (Differentiated Service Code Point) 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway
経由でルーティングされる SIP および H.323 オーディオ メディア トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。
デフォルト: 46
変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration QoS オーディオ: 30
|
xConfiguration QoS ビデオ <0..63>
ビデオ トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる SIP および H.323
ビデオ メディア トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。
デフォルト: 34
変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration QoS Video: 43
|
xConfiguration QoS XMPP <0..63>
IM およびプレゼンス トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる XMPP
トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。 デフォルト: 24。
変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration QoS XMPP: 34
|
xConfiguration QoS シグナリング <0..63>
シグナリング トラフィックの Quality of Service マーキングの DSCP 値を定義します。 DSCP 値は、IP パケット ヘッダーに書き込まれることによって、Expressway 経由でルーティングされる SIP および H.323
シグナリング トラフィックにスタンプ (マーク) されます。 IPv4 の場合は ToS フィールド、IPv6 の場合は TC フィールド。 値 "0" は標準のベスト エフォート サービスを指定します。 デフォルト: 24。
変更を有効にするには、システムを再起動する必要があります。
例: xConfiguration QoS シグナリング: 34
|
xConfiguration 登録許可リスト [1..2500] 説明: <S: 0,64>
許可リストルールの自由形式の説明。
例: xConfiguration Registration AllowList 1 説明: "@example.com の全員"
|
xConfiguration 登録許可リスト [1..2500] パターン文字列: <S: 0, 60>
許可リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが許可リスト内のパターンの 1 つと一致する場合、登録は許可されます。
例: xConfiguration Registration AllowList 1 パターン文字列: "john.smith@example.com"
|
xConfiguration Registration AllowList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>
許可リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。
Exact: 文字列はエイリアスの文字と一致する必要があります。
プレフィックス: 文字列はエイリアスの先頭に表示する必要があります。
サフィックス: 文字列はエイリアスの最後に表示する必要があります。
正規表現: 文字列は正規表現として扱われます。
例: xConfiguration Registration AllowList 1 Pattern Type: Exact
|
xConfiguration Registration AllowList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>
許可リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。
正確: 文字列はエイリアスの文字と完全に一致する必要があります。
プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。
サフィックス: 文字列はエイリアスの最後に出現する必要があります。
Regex: 文字列は正規表現として扱われます。
例: xConfiguration Registration AllowList 1 Pattern Type: Exact
|
xConfiguration 登録拒否リスト [1..2500] 説明: <S: 0,64>
拒否リスト ルールの自由形式の説明。
例: xConfiguration Registration DenyList 1 Description: "Anybody at @nuisance.com"
|
xConfiguration 登録 DenyList [1..2500] パターン文字列: <S: 0, 60>
拒否リストに追加するエントリを指定します。 エンドポイントのエイリアスの 1 つが拒否リスト内のパターンの 1 つと一致する場合、登録は許可されません。
例: xConfiguration Registration DenyList 1 パターン文字列: "john.jones@example.com"
|
xConfiguration Registration DenyList [1..2500] Pattern Type: <Exact/Prefix/Suffix/Regex>
拒否リストのエントリがプレフィックス、サフィックス、正規表現であるか、または完全に一致する必要があるかを指定します。 デフォルト値: Exact。
Exact: 文字列はエイリアスの文字と一致する必要があります。
プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。
サフィックス: 文字列はエイリアスの最後に出現する必要があります。
Regex: 文字列は正規表現として扱われます。
例: xConfiguration Registration DenyList 1 Pattern Type: Exact
|
xConfiguration 登録制限ポリシーモード: <None/AllowList/DenyList/Directory/PolicyService>
システムに登録できるエンドポイントを決定するときに使用するポリシーを指定します。 デフォルト: なし。
なし: 制限なし。
AllowList: 許可リストに記載されているエイリアスを使用して登録しようとするエンドポイントのみが登録できます。
DenyList: 拒否リストにリストされているエイリアスを使用して登録しようとするエンドポイントを除くすべてのエンドポイントが登録できます。
ディレクトリ: ローカル ディレクトリにリストされているエイリアスを登録するエンドポイントのみが登録できます。
PolicyService: ポリシー サービスによって許可された詳細で登録するエンドポイントのみが登録できます。
例: xConfiguration Registration RestrictionPolicy Mode: None
|
xConfiguration 登録制限ポリシー サービス デフォルト CPL: <S: 0,255>
リモート サービスが利用できない場合に Expressway によって使用される CPL。 デフォルト: <reject status='504' reason='Policy Service Unavailable'/>
例: xConfiguration Registration RestrictionPolicy Service DefaultCPL: "<reject status='403' reason='Service Unavailable'/>"
|
xConfiguration 登録制限ポリシー サービス パスワード: <S: 0,82>
Expressway がログインしてリモート サービスにクエリを実行するために使用するパスワードを指定します。 プレーンテキストの最大長は 30 文字で、その後暗号化されます。
例: xConfiguration Registration RestrictionPolicy サービス パスワード: "password123"
|
xConfiguration 登録制限ポリシー サービス パス: <S: 0,255>
リモート サービスの URL を指定します。
例: xConfiguration Registration RestrictionPolicy サービスパス: "service"
|
xConfiguration 登録制限ポリシー サービス プロトコル: <HTTP/HTTPS>
リモート サービスへの接続に使用するプロトコルを指定します。 デフォルト: HTTPS。
例: xConfiguration Registration RestrictionPolicy Service Protocol: HTTPS
|
xConfiguration 登録制限ポリシー サービス サーバ [1..3] アドレス: <S: 0,128>
リモート サービスの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。
例: xConfiguration Registration RestrictionPolicy Service Server 1 アドレス: "192.168.0.0"
|
xConfiguration 登録制限ポリシー サービス ステータス パス: <S: 0..255>
リモート サービスの状態を取得するためのパスを指定します。 デフォルト: ステータス
例: xConfiguration Registration RestrictionPolicy Service Status パス: status
|
xConfiguration 登録制限ポリシーサービス TLS CRLCheck モード: <On/Off>
ポリシーサービスによって提供される証明書の証明書失効リストのチェックを制御します。 有効にすると、サーバーの X.509 証明書は、証明書の認証局の失効リストと照合されます。 デフォルト: オフ。
例: xConfiguration Registration RestrictionPolicy Service TLS CRLCheck Mode: Off
|
xConfiguration 登録制限ポリシーサービス TLS 検証モード: <On/Off>
この Expressway とポリシー サービス間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか)
に含まれている必要があります。 デフォルト: オン。
例: xConfiguration Registration RestrictionPolicy Service TLS Verify Mode: On
|
xConfiguration 登録制限ポリシー サービス ユーザ名: <S: 0,30>
Expressway がログインしてリモート サービスにクエリを実行するために使用するユーザ名を指定します。
例: xConfiguration Registration RestrictionPolicy Service UserName: "user123"
|
xConfiguration リモート Syslog [1..4] アドレス: <S: 0..128>
ログが書き込まれる最大 4 台のリモート Syslog サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN)。 これらのサーバは、BSD または IETF syslog プロトコルをサポートしている必要があります。
例: xConfiguration リモート Syslog 1 アドレス: "remote_server.example.com"
|
xConfiguration リモート Syslog [1..4] Crlcheck: <On/Off>
Syslog サーバによって提供される証明書を証明書失効リスト (CRL) と照合するかどうかを制御します。 デフォルト: オフ。
例: xConfiguration リモート Syslog 1 Crlcheck: オフ
|
xConfiguration リモート Syslog [1..4] フォーマット: <bsd/ietf>
リモート syslog メッセージが書き込まれる形式。 デフォルト: bsd。
例: xConfiguration リモート Syslog 1 フォーマット: bsd
|
xConfiguration リモート Syslog [1..4] ログレベル: <emergency/alert/critical/error/warning/notice/informational/debug>
この Syslog サーバに送信するログ メッセージの最小重大度を選択します。 デフォルト: informational。
例: xConfiguration Remote Syslog 1 Loglevel: informational
|
xConfiguration リモート Syslog [1..4] モード: <bsd/ietf/ietf_secure/user_defined>
Syslog サーバにメッセージを送信するときに使用する Syslog プロトコルを選択するか、または user_defined を選択してトランスポート タイプ、ポート、および形式を個別に設定します。 デフォルト: bsd。
例: xConfiguration リモート Syslog 1 モード: bsd
|
xConfiguration リモート Syslog [1..4] ポート: <1..65535>
使用する UDP/TCP 宛先ポート。 推奨ポート: UDP=514 TCP/TLS=6514。 デフォルト: 514。
例: xConfiguration リモート Syslog 1 ポート: 514
|
xConfiguration リモート Syslog [1..4] トランスポート: <udp/tcp/tls>
Syslog サーバと通信するときに使用するトランスポート プロトコル。 TLS 暗号化を使用する場合は、適切な CA 証明書ファイルをアップロードする必要があります。 デフォルト: UDP。
例: xConfiguration リモート Syslog 1 トランスポート: udp
|
xConfiguration ResourceUsage 警告アクティベーション レベル: <0..100>
通話または登録の最大ライセンス容量に近づいていることを Expressway が警告するかどうか、またいつ警告するかを制御します。 この数値は最大値のパーセンテージを表し、これに達すると警告がトリガーされます。 0: 警告は表示されません。 デフォルト:
90。
例: xConfiguration ResourceUsage 警告アクティベーションレベル: 90
|
xConfiguration セキュリティ CSRFProtection の状態:「無効」
このコマンドを使用して、CSRF 保護を無効にします (有効になっている場合)。つまり、CDB Rest、XMLPut、および SOAP API のヘッダー「X-CSRF-Header」の使用を無効にします。
デフォルト:[無効(Disabled)]
|
xConfiguration セキュリティ CSRFProtection 状態: "有効"
このコマンドを使用して CSRF 保護を有効にし、CDB Rest、XMLPut、および SOAP API のヘッダー「X-CSRF-Header」の使用を有効にします。
|
xConfiguration SIP Advanced BibInviteDelay: <1..5000>
サーバが処理する必要がある SIP BIB 招待メッセージの最大遅延 (ミリ秒単位) を指定します。
デフォルト:0
例: xConfiguration SIP Advanced BibInviteDelay: 1000
|
xConfiguration SIP Advanced BusytoneReferDelay: <0..2000>
SIP REFER メッセージの最大遅延を指定します。 これは、サーバーが処理できる(ミリ秒単位で)最初の通話ダイアログ中の DtLineBusyTone を含み、SIP メッセージが順序通りに進行することを保証します。
Expressway は SIP メッセージ(REFER には DtLineBusyTone パラメータと 183 Session Progress が含まれる)を処理し送信します。これが原因で、Jabber Over MRA はビジートーンの代わりに断続的に呼び出し音を再生します。
デフォルト:0
遅延を 100-200 ミリ秒の間に調整することをおすすめします。
例: xConfiguration SIP Advanced BusytoneReferDelay: <0..2000>
|
xConfiguration SIP Advanced SipMaxSize: <1..1048576>
サーバが処理できる SIP メッセージの最大サイズ (バイト単位) を指定します。 デフォルト: 32768
例: xConfiguration SIP Advanced SipMaxSize: 32768
|
xConfiguration SIP Advanced SipTcpConnectTimeout: <1..150>
発信 SIP TCP 接続が確立されるまで待機する最大秒数を入力します。 デフォルト:10
例: xConfiguration SIP Advanced SipTcpConnectTimeout: 10
|
xConfiguration SIP Advanced SipTlsDhKeySize: <1024/2048/3072>
Diffie-Hellman キー交換を使用する受信接続のデフォルトのキー サイズ (ビット単位) を指定します。
デフォルト: 2048
(注)
|
変更を有効にするには、システムを再起動する必要があります。
|
例: xConfiguration SIP Advanced SipTlsDhKeySize: 1024
|
xConfiguration SIP Advanced SipTlsVersions: <TLSv1/TLSv1.1/TLSv1.2/TLSv1.3/TLSv1:TLSv1.1/TLSv1:TLSv1.2/TLSv1.1:TLSv1.2/TLSv1:TLSv1.1:TLSv1.2/TLSv1.1:TLSv1.2:TLSv1.3/TLSv1.2:TLSv1.3/TLSv1:TLSv1.1:TLSv1.2:TLSv1.3>
サポートされている SIP TLS プロトコル バージョンを指定します。
デフォルト: TLSv1.2:TLSv1.3
例: xConfiguration SIP Advanced SipTlsVersions: TLSv1.2:TLSv1.3
(注)
|
変更を有効にするには、クラスター内のすべてのノードでシステムを再起動する必要があります。
|
|
xConfiguration SIP Advanced TlsSignatureAlgoPrefRsa: <On/Off>
この設定が「On」の場合、Expressway SIP クライアント (TLS 1.3) は ECDSA 証明書よりも RSA 証明書を優先します。
(注)
|
変更を有効にするには、クラスター内のすべてのノードでシステムを再起動する必要があります。
|
デフォルト: オン
例: xConfiguration SIP Advanced TlsSignatureAlgoPrefRsa: On
|
xConfiguration SIP 認証ダイジェスト Nonce ExpireDelta: <30..3600>
Nonce を再利用できる最大時間 (秒単位) を指定します。 デフォルト: 300。
例: xConfiguration SIP Authentication Digest Nonce ExpireDelta: 300
|
xConfiguration SIP 認証ダイジェスト ナンス長: <32..512>
SIP ダイジェスト認証で使用するために生成する nonce または cnonce の長さ。 デフォルト: 60。
例: xConfiguration SIP Authentication Digest Nonce Length: 60
|
xConfiguration SIP 認証ダイジェスト ナンス制限: <1..65535>
保存するナンスの最大数。 デフォルト: 10000。
例: xConfiguration SIP Authentication Digest Nonce Limit: 10000
|
xConfiguration SIP 認証ダイジェスト ナンス最大使用回数: <1..1024>
Expressway によって生成された nonce がクライアントによって使用される最大回数。 デフォルト:128。
例: xConfiguration SIP 認証ダイジェストナンス最大使用回数: 128
|
xConfiguration SIP 認証 NTLM モード: <On/Off/Auto>
Expressway が NTLM プロトコルを使用してエンドポイントにチャレンジするタイミングを制御します。 デフォルト: 自動。
オフ: Expressway は NTLM プロトコルを含むチャレンジを送信しません。
オン: Expressway は常に NTLM をチャレンジに含めます。
自動: Expressway はエンドポイント タイプに基づいて NTLM でチャレンジするかどうかを決定します。
例: xConfiguration SIP 認証 NTLM モード:自動
|
xConfiguration SIP 認証 NTLM SA 有効期間: <30..43200>
NTLM セキュリティ アソシエーションの有効期間を秒単位で指定します。 デフォルト: 28800。
例: xConfiguration SIP 認証 NTLM SA 有効期間: 28800
|
xConfiguration SIP 認証 NTLM SA 制限: <1..65535>
保存する NTLM セキュリティ アソシエーションの最大数。 デフォルト: 10000。
例: xConfiguration SIP 認証 NTLM SA 制限: 10000
|
xConfiguration SIP 認証再試行制限: <1..16>
403 Forbidden 応答を受信する前に、認証失敗により SIP UA がチャレンジされる回数。 これは SIP ダイジェスト チャレンジにのみ適用され、NTLM チャレンジには適用されないことに注意してください。 デフォルト: 3。
例: xConfiguration SIP 認証再試行制限: 3
|
xConfiguration SIP ドメイン [1..200] 認証ゾーン: <S: 0,128>
このドメインの SIP メッセージの資格情報チェックを委任するときに使用するトラバーサル ゾーン。
例: xConfiguration SIP ドメイン 1 認証ゾーン: "traversalzone"
|
xConfiguration SIP ドメイン [1..200] エッジ: <On/Off>
リモートおよびモバイル コラボレーション機能が有効かどうか。 デフォルトはオフです。
例: xConfiguration SIP Domain 1 Edge: On
|
xConfiguration SIP ドメイン [1..200] 名前: <S: 0,128>
この Expressway が権限を持つドメインを指定します。 ドメイン名は複数のレベルで構成できます。 各レベルの名前には文字、数字、ハイフンのみを含めることができ、各レベルはピリオド (ドット) で区切られます。 レベル名はハイフンで始まったり終わったりすることはできず、最終的なレベル名は文字で始まる必要があります。
有効なドメイン名の例は "100.example-name.com"です。
例: xConfiguration SIP ドメイン 1 の名前: "100.example-name.com"
|
xConfiguration SIP ドメイン [1..200] SIP: <On/Off>
Expressway がこのドメインの SIP レジストラとして機能し、このドメインを含むエイリアスで登録しようとするすべての SIP エンドポイントの登録要求を受け入れるかどうかを指定します。 デフォルトはオンです。
例: xConfiguration SIP ドメイン 1 SIP: オン
|
xConfiguration SIP GRUU モード: <On/Off>
GRUU (RFC5627) サポートがアクティブかどうかを制御します。 デフォルト: オン。
例: xConfiguration SIP GRUU モード: オン
|
xConfiguration SIP MediaRouting ICE モード: <On/Off>
ICE 参加者が NAT デバイスの背後にいると考えられる場合に、Expressway が ICE から非 ICE への通話のメディアを取得するかどうかを制御します。 デフォルト: オフ。
例: xConfiguration SIP MediaRouting ICE モード: オフ
|
xConfiguration SIP モード: <On/Off>
Expressway が SIP レジストラおよび SIP プロキシ機能を提供するかどうかを決定します。 デフォルト: オフ。
例: xConfiguration SIP モード: オン
|
xConfiguration SIP PreRoutedRouteHeader: <S:0,128>
新しい事前ルーティングされたルート ヘッダー パスを通過できる要求メッセージを制御します。
X12.5 では、このフラグは SIP REGISTER メッセージでのみ使用できます。
例: xConfiguration SIP PreRoutedRouteHeader: "REGISTER"
|
xConfiguration SIP Registration Call Remove: <Yes/No>
SIP 登録の有効期限が切れたり削除されたりしたときに、関連付けられている通話をドロップするかどうかを指定します。 デフォルト:[いいえ(No)]
例: xConfiguration SIP Registration Call Remove: No
|
xConfiguration SIP 登録モード: <Off/On>
Expressway が SIP 登録を提供するかどうかを決定します。 デフォルト: オン
例: xConfiguration SIP 登録モード: オフ
|
xConfiguration SIP 登録発信フロー タイマー: <0..600>
送信登録応答の Flow-Timer ヘッダーの値を指定します。 これは、ユーザーエージェントによってキープアライブが送信されない場合に、登録フローが終了したとサーバーが見なすまでの秒数を定義します。 デフォルト: 0 (ヘッダーは追加されません)。
例: xConfiguration SIP 登録アウトバウンドフロータイマー: 0
|
xConfiguration SIP 登録アウトバウンド更新最大値: <30..7200>
アウトバウンド登録の SIP 登録更新期間に許可される最大値。 これより大きい値を要求すると、より低い値 (アウトバウンド登録更新戦略に従って計算) が返されます。 デフォルト: 3600 秒。
例: xConfiguration SIP 登録アウトバウンド更新最大値: 3600
|
xConfiguration SIP 登録アウトバウンド更新の最小値: <30..7200>
アウトバウンド登録の SIP 登録更新期間に許可される最小値。 この値より小さい値を要求すると、423 Interval Too Brief 応答で登録が拒否されます。 デフォルト: 300 秒。
例: xConfiguration SIP 登録アウトバウンド更新最小値: 300
|
xConfiguration SIP 登録アウトバウンド更新戦略: <Maximum/Variable>
アウトバウンド登録の SIP 登録有効期限を生成するために使用される方法。 デフォルト: Variable。
最大: 構成された最大更新値と登録で要求された値のうち小さい方を使用します。
変数: 設定された最小リフレッシュ値と、設定された最大リフレッシュ値と登録で要求された値のうち小さい方の間のランダムな値を生成します。
例: xConfiguration SIP 登録アウトバウンド更新戦略: 可変
|
xConfiguration SIP 登録プロキシモード: <Off/ProxyToKnownOnly/ProxyToAny>
プロキシ登録の処理方法を指定します。 デフォルト: オフ。
オフ: 登録リクエストはプロキシされません。
ProxyToKnownOnly: 登録要求はネイバーにのみプロキシされます。
ProxyToAny: 登録要求は、Expressway の既存の通話処理ルールに従ってプロキシされます。
例: xConfiguration SIP Registration Proxy Mode: Off
|
xConfiguration SIP 登録標準更新最大値: <30..7200>
標準登録の SIP 登録更新期間に許可される最大値。 これより大きい値を要求すると、より小さい値が返されます。 その値は、標準の登録更新戦略に従って計算されます。 デフォルト: 60 秒。
例: xConfiguration SIP 登録標準更新最大値: 60
|
xConfiguration SIP 登録標準更新の最小値: <30..3600>
標準登録の SIP 登録更新期間に許可される最小値。 この値より小さい値を要求すると、423 Interval Too Brief 応答で登録が拒否されます。 デフォルト: 45 秒。
例: xConfiguration SIP 登録標準更新最小値: 45
|
xConfiguration SIP 登録標準の更新戦略: <Maximum/Variable>
標準登録の SIP 登録有効期限を生成するために使用される方法。 デフォルト: 最大。
最大: 構成された最大更新値と登録で要求された値のうち小さい方を使用します。
変数: 設定された最小リフレッシュ値と、設定された最大リフレッシュ値と登録で要求された値のうち小さい方の間のランダムな値を生成します。
例: xConfiguration SIP 登録標準更新戦略:最大
|
xConfiguration SIP Require Duo Video Mode: <On/Off>
Expressway が、それをサポートするエンドポイントに対して com.tandberg.sdp.duo.enable 拡張機能の使用を必要とするかどうかを制御します。 デフォルト: オン。
例: xConfiguration SIP Require Duo Video Mode: On
|
xConfiguration SIP Require UDP BFCP Mode: <On/Off>
Expressway が、それをサポートするエンドポイントに対して com.tandberg.udp.bfcp 拡張機能の使用を必要とするかどうかを制御します。 デフォルト: オン。
例: xConfiguration SIP Require UDP BFCP Mode: On
|
xConfiguration SIP Routes Route [1..20] Address: <S:0,39>
一致する SIP 要求が転送される、このルートの次のホップの IP アドレスを指定します。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Address: "127.0.0.1"
|
xConfiguration SIP Routes Route [1..20] Authenticated: <On/Off>
認証されたリクエストを転送するかどうか。 デフォルト: オフ。 注意: このコマンドは開発者専用です。
オン: 着信メッセージが認証された場合にのみ、ルートに沿ってリクエストを転送します。
オフ: このルートに一致するメッセージを常に転送します。
例: xConfiguration SIP Routes Route 1 Authenticated: On
|
xConfiguration SIP Routes Route [1..20] Header Name: <S:0,64>
一致させる SIP ヘッダー フィールドの名前 (例: Event)。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Header Name: "Event"
|
xConfiguration SIP Routes Route [1..20] Header Pattern: <S:0,128>
指定された SIP ヘッダー フィールドと一致する正規表現。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 ヘッダーパターン: "(my-event-package)(.*)"
|
xConfiguration SIP Routes Route [1..20] Method: <S:0,64>
このルートを選択するために一致する SIP メソッド (例: INVITE、SUBSCRIBE)。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Method: "SUBSCRIBE"
|
xConfiguration SIP Routes Route [1..20] Port: <1..65534>
一致する SIP 要求がルーティングされる、このルートのネクストホップ上のポートを指定します。 デフォルト: 5060。注: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Port: 22400
|
xConfiguration SIP Routes Route [1..20] Request Line Pattern: <S:0,128>
SIP リクエスト ラインと一致する正規表現。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Request Line Pattern: ".*@(%localdomains%|%ip%)"
|
xConfiguration SIP ルート ルート [1..20] タグ: <S:0,64>
外部アプリケーションが作成するルートを識別するために指定するタグ値。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP Routes Route 1 Tag: "Tag1"
|
xConfiguration SIP Routes Route [1..20] Transport: <UDP/TCP/TLS>
このルートに沿って転送される SIP メッセージに使用するトランスポート タイプを決定します。 デフォルト: TCP。 注意: このコマンドは開発者専用です。
例: xConfiguration SIP ルート ルート 1 トランスポート: TCP
|
xConfiguration SIP サービス SipRegistrationMode: <Off/On>
Expressway が SIP サービス登録を提供するかどうかを決定します。 デフォルト: オン
例: xConfiguration SIP サービス SipRegistrationMode:オフ
重要
|
次のコマンドはバージョン X14.0.1 から廃止されました。 xConfiguration SIP 登録モード: <Off/On>
|
|
xConfiguration SIP セッションリフレッシュ最小値: <90..7200>
Expressway が SIP コールのセッション更新間隔としてネゴシエートする最小値。 詳細については、RFC 4028 の Min-SE ヘッダーの定義を参照してください。デフォルト: 500。
例: xConfiguration SIP セッションリフレッシュ最小値: 500
|
xConfiguration SIP セッションリフレッシュ値: <90..86400>
SIP 通話のセッション更新要求間に許可される最大時間。 詳細については、RFC 4028 の Session-Expires の定義を参照してください。デフォルト: 1800。
例: xConfiguration SIP セッションリフレッシュ値: 1800
|
xConfiguration SIP TCP モード: <On/Off>
TCP プロトコルを使用した着信および発信 SIP 通話が許可されるかどうかを決定します。 デフォルト: オフ。
例: xConfiguration SIP TCP モード: オン
|
xConfiguration SIP TCP 送信ポート終了: <1024..65534>
送信 TCP/TLS SIP 接続で使用される範囲の上限ポートを指定します。 デフォルト: 29999。
例: xConfiguration SIP TCP Outbound Port End: 29999
|
xConfiguration SIP TCP 送信ポート開始: <1024..65534>
送信 TCP/TLS SIP 接続で使用される範囲の下限ポートを指定します。 デフォルト: 25000。
例: xConfiguration SIP TCP 送信ポート開始: 25000
|
xConfiguration SIP TCP ポート: <1024..65534>
着信 SIP TCP 呼び出しのリスニング ポートを指定します。 デフォルト: 5060。
例: xConfiguration SIP TCP ポート: 5060
|
xConfiguration SIP TLS 証明書失効チェック CRL モード: <On/Off>
証明書失効リスト (CRL) を使用して証明書失効チェックを実行するかどうかを制御します。 CRL は、Expressway に手動でロードすることも、事前設定された URI から自動的にダウンロードすることも、X.509 証明書に含まれる CRL
配布ポイント (CDP) URI から自動的にダウンロードすることもできます。 デフォルト: オン。
例: xConfiguration SIP TLS 証明書失効チェック CRL モード:オン
|
xConfiguration SIP TLS 証明書失効チェック CRL ネットワーク取得モード: <On/Off>
X.509 証明書に含まれる CDP URI からの CRL のダウンロードを許可するかどうかを制御します。 デフォルト: オン。
例: xConfiguration SIP TLS 証明書失効チェック CRL ネットワークフェッチモード: オン
|
xConfiguration SIP TLS 証明書失効チェックモード: <On/Off>
SIP TLS 接続の確立中に交換される証明書に対して失効チェックを実行するかどうかを制御します。 デフォルト: オフ。
例: xConfiguration SIP TLS 証明書失効チェックモード: オフ
|
xConfiguration SIP TLS 証明書失効チェック OCSP モード: <On/Off>
証明書失効チェックを実行するためにオンライン証明書ステータス プロトコル (OCSP) を使用できるかどうかを制御します。 OCSP を使用するには、チェックする X.509 証明書に OCSP レスポンダ URI が含まれている必要があります。
デフォルト: オン。
例: xConfiguration SIP TLS 証明書失効チェック OCSP モード:オン
|
xConfiguration SIP TLS 証明書失効チェックソースアクセス不能動作: <Ignore/Fail>
失効ソースに接続できない場合の失効チェック動作を制御します。 デフォルト: 失敗。
失敗: 証明書が失効したものとして扱います (したがって、TLS 接続は許可されません)。
無視: 証明書は失効していないものとして扱います。
例: xConfiguration SIP TLS Certificate Revocation Checking Source Inaccessibility Behavior: Fail
|
xConfiguration SIP TLS モード: <On/Off>
TLS プロトコルを使用した着信および発信 SIP 通話を許可するかどうかを決定します。 デフォルト: オン。
例: xConfiguration SIP TLS モード: オン
|
xConfiguration SIP TLS ポート: <1024..65534>
着信 SIP TLS 呼び出しのリスニング ポートを指定します。 デフォルト: 5061。
例: xConfiguration SIP TLS ポート: 5061
|
xConfiguration SIP UDP モード: <On/Off>
UDP プロトコルを使用した SIP の着信および発信通話を許可するかどうかを決定します。 デフォルト: オフ。
例: xConfiguration SIP UDP モード: オン
|
xConfiguration SIP UDP ポート: <1024..65534>
着信 SIP UDP 呼び出しのリスニング ポートを指定します。 デフォルト: 5060。
例: xConfiguration SIP UDP ポート: 5060
|
xConfiguration SNMP コミュニティ名: <S: 0, 16>
Expressway の SNMP コミュニティ名。デフォルト:public
例: xConfiguration SNMP CommunityName: "public"
|
xConfiguration SNMP SystemContact: <S: 0, 70>
Expressway の問題に関して連絡可能な担当者の名前。 デフォルト: 管理者。
例: xConfiguration SNMP SystemContact: Administrator
|
xConfiguration SNMP SystemLocation: <S: 0, 70>
システムの物理的な場所。
例: xConfiguration SNMP SystemLocation: "Server Room 128"
|
xConfiguration SNMP V1Mode: <On/Off>
SNMP バージョン 1 のサポートを有効または無効にします。 デフォルト: オフ。
例: xConfiguration SNMP V1Mode: Off
|
xConfiguration SNMP V2cMode: <On/Off>
SNMP バージョン 2c のサポートを有効または無効にします。 デフォルト: オン。
例: xConfiguration SNMP V2cMode: On
|
xConfiguration SNMP V3AuthenticationMode: <On/Off>
SNMP バージョン 3 認証を有効または無効にします。 デフォルト: オン。
例: xConfiguration SNMP V3AuthenticationMode: On
|
xConfiguration SNMP V3 認証パスワード: <S: 0,215>
SNMP バージョン 3 認証パスワードを設定します。 少なくとも 8 文字にする必要があります。
例: xConfiguration SNMP V3AuthenticationPassword: "password123"
|
xConfiguration SNMP V3 モード: <On/Off>
SNMP バージョン 3 のサポートを有効または無効にします。 デフォルト: オン。
例: xConfiguration SNMPV3 モード:オン
|
xConfiguration SNMP V3PrivacyMode: <On/Off>
SNMP バージョン 3 のプライバシーを有効または無効にします。 デフォルト: オン。
例: xConfiguration SNMP V3PrivacyMode: On
|
xConfiguration SNMP V3PrivacyPassword: <S: 0,215>
SNMP バージョン 3 のプライバシー パスワードを設定します。 少なくとも 8 文字にする必要があります。
例: xConfiguration SNMP V3PrivacyPassword: "password123"
|
xConfiguration SNMP V3PrivacyType: <AES>
SNMP バージョン 3 のプライバシー タイプを設定します。 デフォルト: AES。
例: xConfiguration SNMP V3PrivacyType: AES
|
xConfiguration SNMP V3UserName: <S: 0,70>
SNMP V3 を使用するときに使用するユーザ名を設定します。
例: xConfiguration SNMP V3UserName: "user123"
|
xConfiguration SystemUnit メンテナンスモード: <On/Off>
Expressway をメンテナンス モードに設定します。 新しい通話と登録は禁止され、既存の通話と登録は自然に終了することが許可されます。 デフォルト: オフ。
例: xConfiguration SystemUnit メンテナンスモード: オフ
|
xConfiguration システムユニット名: <S:, 0, 50>
Expressway の名前を定義します。 システム名は、Web インターフェイスのさまざまな場所とユニットの前面パネルに表示されます。 システムを一意に識別する名前を選択します。
例: xConfiguration システムユニット名: "MainHQ"
|
xConfiguration タイムゾーン名: <S: 0, 64>
Expressway のローカルタイムゾーンを設定します。 タイムゾーン名は POSIX 命名規則に従います (例: Europe/London または America/New_York)。 デフォルト: GMT。
例: xConfiguration タイムゾーン名: "GMT"
|
xConfiguration トランスフォーム [1..100] 説明: <S: 0,64>
変換の自由形式の説明。
例: xConfiguration Transform [1..100] 説明: "example.net を example.com に変更します"
|
xConfiguration 変換 [1..100] パターンの動作: <Strip/Replace>
エイリアスがどのように変更されるか。 デフォルト: ストリップ。
Strip: エイリアスから一致するプレフィックスまたはサフィックスを削除します。
Replace: エイリアスの一致する部分を置換文字列内のテキストに置き換えます。
AddPrefix: 置換文字列をエイリアスの先頭に追加します。
AddSuffix: 置換文字列をエイリアスに追加します。
例: xConfiguration Transform 1 パターン動作: 置換
|
xConfiguration 変換 [1..100] パターン置換: <S: 0, 60>
選択したパターン動作と組み合わせて使用するテキスト文字列。
例: xConfiguration Transform 1 パターン置換: "example.com"
|
xConfiguration 変換 [1..100] パターン文字列: <S: 0, 60>
エイリアスを比較するパターン。
例: xConfiguration Transform 1 パターン文字列: "example.net"
|
xConfiguration 変換 [1..100] パターン タイプ: <Exact/Prefix/Suffix/Regex>
変換を適用するために、パターン文字列がエイリアスとどのように一致する必要があるか。 デフォルト: プレフィックス。
正確: 文字列全体がエイリアスの文字と完全に一致する必要があります。
プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。
サフィックス: 文字列はエイリアスの最後に出現する必要があります。
Regex: 文字列は正規表現として扱われます。
例: xConfiguration Transform 1 パターンタイプ: サフィックス
|
xConfiguration 変換 [1..100] 優先度: <1..65534>
指定された変換に優先順位を割り当てます。 変換は、優先度順に受信エイリアスと比較され、優先度は変換ごとに一意である必要があります。 デフォルト: 1。
例: xConfiguration Transform 1 優先度: 10
|
xConfiguration 変換 [1..100] 状態: <Enabled/Disabled>
変換が有効か無効かを示します。 無効な変換は無視されます。
例: xConfiguration Transform 1 状態: 有効
|
xConfiguration Traversal Media Port End: <1025..65533>
トラバーサル コール (Expressway がシグナリングだけでなくメディアも取得する) の場合、メディアに使用する範囲の上限ポートを指定します。 ポートはこの範囲からペアで割り当てられ、それぞれの最初のポートは偶数になります。 したがって、範囲は奇数で終わる必要があります。
デフォルト: 59999。
例: xConfiguration Traversal Media Port End: 59999
|
xConfiguration Traversal Media Port Start: <1024..65532>
トラバーサル コール (Expressway がシグナリングだけでなくメディアも取得する) の場合、メディアに使用する範囲の下位ポートを指定します。 ポートはこの範囲からペアで割り当てられ、それぞれの最初のポートは偶数になります。 したがって、範囲は偶数から始まる必要があります。
デフォルト: 36000。
例: xConfiguration トラバーサル メディア ポート開始: 36000
|
xConfiguration Traversal Server H323 Assent CallSignaling Port: <1024..65534>
Assent シグナリングに使用する Expressway 上のポート。 デフォルト: 2776。
例: xConfiguration Traversal Server H323 Assent CallSignaling Port: 2777
|
xConfiguration トラバーサル サーバ H323 H46018 CallSignaling ポート: <1024..65534>
H460.18 シグナリングに使用する Expressway 上のポート。 デフォルト: 2777。
例: xConfiguration Traversal Server H323 H46018 CallSignaling Port: 2777
|
xConfiguration トラバーサル サーバ TURN 認証レルム: <S: 1,128>
認証チャレンジでサーバーから送信されたレルム。 デフォルト: TANDBERG。
例: xConfiguration Traversal Server TURN 認証レルム: "TANDBERG"
|
xConfiguration トラバーサル サーバ TURN 認証リモート モード: <On/Off>
サーバがリクエストの認証を必要とするかどうかを決定します。 有効にすると、サーバは応答も認証します。 デフォルト: オン。
例: xConfiguration Traversal Server TURN 認証リモートモード: オン
|
xConfiguration Traversal Server TURN Media Port End: <1024..65534>
TURN リレーに使用される範囲の上位ポート。 デフォルト: 61799。
例: xConfiguration Traversal Server TURN Media Port End: 61799
|
xConfiguration トラバーサル サーバ TURN メディア ポート開始: <1024..65534>
TURN リレーに使用される範囲の下位ポート。 デフォルト: 60000。
例: xConfiguration Traversal Server TURN Media Port Start: 60000
|
xConfiguration トラバーサル サーバ TURN モード: <On/Off>
Expressway がトラバーサル クライアントに TURN サービスを提供するかどうかを決定します。 デフォルト: オフ。
例: xConfiguration Traversal Server TURN Mode: Off
|
xConfiguration トラバーサル サーバ TURN ポート: <1024..65534>
TURN リクエストのリスニング ポート。 デフォルト: 3478。
例: xConfiguration Traversal Server TURN ポート: 3478
|
xConfiguration Traversal Server TURN PortRangeEnd: <1024..65534>
TURN リクエストに使用される範囲の上限ポート。 デフォルト: 3483
例: xConfiguration Traversal Server TURN PortRangeEnd: 3483
|
xConfiguration トラバーサル サーバ TURN PortRangeStart: <1024..65534>
TURN 要求に使用される範囲の下限ポート。 デフォルト: 3478。
例: xConfiguration Traversal Server TURN PortRangeStart: 3478
|
xConfiguration トラバーサル サーバ TURN プロトコル モード: <TCP/UDP/Both>
TURN リクエストに許可されるプロトコル。 デフォルト: 両方。
例: xConfiguration Traversal Server TURN ProtocolMode: Both
|
xConfiguration xConfiguration トラバーサル サーバ TURN 認証モード: <On/Off>>
サーバがリクエストの認証を必要とするかどうかを決定します。 有効にすると、サーバは応答も認証します。 デフォルト: オン
例: xConfiguration Traversal Server TURN 認証モード: オン
|
xConfiguration XCP 構成 FcmService: <On/Off>
MRA 経由の Jabber Android デバイスの FCM プッシュ通知を有効にするかどうかを制御します。 デフォルト: オフ。
例: xConfiguration XCP Config FcmService: On
|
xConfiguration XCP DelayedRestart EnableDelayedRestart: <On/Off>
Cisco XCP Router 遅延再起動機能を有効にするかどうかを制御します。 デフォルト: オフ。
例: xConfiguration DelayedRestart EnableDelayedRestart: On
|
xConfiguration XCP DelayedRestart EnableScheduledRestart: <On/Off>
Cisco XCP Router のスケジュールされた再起動を有効にするかどうかを制御します。 デフォルト: オフ。
例: xConfiguration XCP DelayedRestart EnableScheduledRestart: On
|
xConfiguration XCP DelayedRestart MultitenancyEnabled: <On/Off>
マルチテナンシーをオンにして、Cisco XCP Router の遅延再起動を設定します。 デフォルト: オフ。
例: xConfiguration XCP DelayedRestart MultitenancyEnabled: On
|
xConfiguration XCP 遅延再起動スケジュール時間:
毎日スケジュールされた再起動が実行される時刻。
例: xConfiguration XCP DelayedRestart ScheduledTime: 01.00
|
xConfiguration XCP DelayedRestartNotify 再起動時間:
再起動時間の通知を設定します。
例: xConfiguration DelayedRestartNotify RestartTime: 01.00
|
xConfiguration XCP TLS Certificate CVS CertificateRevocationCheck: <On/Off>
XCP TLS 接続の証明書失効チェックを実行するために証明書失効リスト (CRL) が使用されるかどうかを制御します。 CRL は、Expressway に手動でロードすることも、事前設定された URI から自動的にダウンロードすることも、OCSP
を使用して X.509 証明書に含まれる CRL 配布ポイント (CDP) URI から自動的にダウンロードすることもできます。 デフォルト: オフ。
例: xConfiguration XCP TLS 証明書 CVS CertificateRevocationCheck: Off
|
xConfiguration XCP TLS 証明書 CVS ConvertIpToHostname: <On/Off>
証明書の検証のために、Expressway が XCP ピアの IP アドレスを FQDN に自動的に変換するかどうかを制御します。 デフォルト: オン。
例: xConfiguration XCP TLS 証明書 CVS ConvertIpToHostname: On
|
xConfiguration XCP TLS 証明書 CVS CrlNetworkFetchEnabled: <On/Off>
Expressway が X.509 証明書に含まれる CDP URI から CRL をダウンロードできるかどうかを制御します。 デフォルト: オン。
例: xConfiguration XCP TLS 証明書 CVS CrlNetworkFetchEnabled: On
|
xConfiguration XCP TLS 証明書 CVS EnableCvs: <On/Off>
XCP TLS 接続中に XCP ピアの証明書を検証するかどうかを制御します。 オフの場合、他のすべての XCP TLS 証明書 CVS 構成オプションは効果がありません。 デフォルト: オン。
例: xConfiguration XCP TLS 証明書 CVS EnableCvs: On
|
xConfiguration XCP TLS 証明書 CVS FailOnInaccessibleSource: <On/Off>
失効元に接続できない場合の証明書検証動作を制御します。
オン: 証明書を失効したものとして扱います (したがって、TLS 接続は許可されません)。
オフ: 証明書が失効していないものとして扱います。
デフォルト: オン。
例: xConfiguration XCP TLS 証明書 CVS FailOnInaccessibleSource: On
|
xConfiguration XCP TLS 証明書 CVS UseCrl: <On/Off>
Expressway が XCP TLS 接続の確立中に交換された証明書の失効について独自の CRL をチェックするかどうかを制御します。 デフォルト: オン。
例: xConfiguration XCP TLS 証明書 CVS UseCrl: On
|
xConfiguration XCP TLS 証明書 CVS UseOcsp: <On/Off>
証明書が失効しているかどうかを確認するために、Expressway が OCSP を使用できるかどうかを制御します。 OCSP を使用するには、チェックする X.509 証明書に OCSP レスポンダ URI が含まれている必要があります。 デフォルト:
オン。
例: xConfiguration XCP TLS Certificate CVS UseOcsp: On
|
xConfiguration XCP TLS Certificate CVS VerifyHostname: <On/Off>
Expressway が XCP ホストの証明書のホスト名を自身のピア構成と照合するかどうかを制御します。 デフォルト: オン。
例: xConfiguration XCP TLS Certificate CVS VerifyHostname: On
|
xConfiguration ゾーン DefaultZone 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones DefaultZone 認証モード: DoNotCheckCredentials
|
xConfiguration ゾーン DefaultZone SIP メディア暗号化モード: <Off/On/BestEffort/Auto>
このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。
オン: すべてのメディアを暗号化する必要があります。
オフ: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones DefaultZone SIP メディア暗号化モード: 自動
|
xConfiguration ゾーン DefaultZone SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones DefaultZone SIP Media ICE Support: On
|
xConfiguration ゾーン DefaultZone SIP マルチストリーム モード: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを禁止します。
例: xConfiguration Zones DefaultZone SIP Multistream Mode: Off
|
xConfiguration Zones DefaultZone SIP Record Route Address Type: <IP/Hostname>
Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値をホスト名に設定するには、Expressway で有効な
DNS システム ホスト名も設定する必要があります。 デフォルト: IP。
例: xConfiguration Zones DefaultZone SIP Record Route アドレスタイプ: IP
|
xConfiguration ゾーン DefaultZone SIP SipUpdateRefresh サポート: <On/Off>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ。
例: xConfiguration Zones DefaultZone SIP SipUpdateRefresh サポート: オフ
|
xConfiguration ゾーン DefaultZone SIP TLS 検証モード: <On/Off>
外部システムによって提示された証明書に含まれるホスト名が Expressway によって検証されるかどうかを制御します。 有効にすると、証明書のホスト名 (共通名とも呼ばれます) が、デフォルト ゾーンのアクセス ルールで指定されたパターンと照合されます。
デフォルト: オフ。
例: xConfiguration Zones DefaultZone SIP TLS 検証モード: オフ
|
xConfiguration ゾーン LocalZone DefaultSubZone 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのサブゾーンからの受信メッセージを認証する方法と、その後そのメッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones LocalZone DefaultSubZone 認証モード: DoNotCheckCredentials
|
xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Limit: <1..100000000>
デフォルト サブゾーン内のエンドポイントとの間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。
例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Limit: 1920
|
xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Mode: <Limited/Unlimited/NoBandwidth>
デフォルト サブゾーン内のエンドポイントとの間の 1 回の通話の帯域幅に制限があるかどうかを制御します。
NoBandwidth: 利用できる帯域幅がありません。 デフォルト サブゾーンとの間で通話を行うことはできません。
デフォルト: 無制限。
例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Inter Mode: Limited
|
xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Limit: <1..100000000>
デフォルト サブゾーン内の 2 つのエンドポイント間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。
例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Limit: 1920
|
xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Mode: <Limited/Unlimited/NoBandwidth>
デフォルト サブゾーン内の 2 つのエンドポイント間の 1 回の通話の帯域幅に制限があるかどうかを制御します。
NoBandwidth: 利用できる帯域幅がありません。 デフォルト サブゾーン内では通話はできません。
デフォルト: 無制限。
例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth PerCall Intra Mode: Limited
|
xConfiguration Zones LocalZone DefaultSubZone Bandwidth Total Limit: <1..100000000>
デフォルト サブゾーンの合計帯域幅制限 (kbps 単位) を設定します (モードが制限に設定されている場合にのみ適用されます)。 デフォルト: 500000。
例: xConfiguration Zones LocalZone DefaultSubZone 帯域幅合計制限: 500000
|
xConfiguration ゾーン LocalZone DefaultSubZone 帯域幅 合計 モード: <Limited/Unlimited/NoBandwidth>
デフォルト サブゾーンのエンドポイントで同時に使用される合計帯域幅に制限を設けるかどうかを制御します。
NoBandwidth: 利用可能な帯域幅がありません。 デフォルト サブゾーンへの、デフォルト サブゾーンからの、またはデフォルト サブゾーン内での通話はできません。
デフォルト: 無制限。
例: xConfiguration Zones LocalZone DefaultSubZone Bandwidth Total Mode: Limited
|
xConfiguration Zones LocalZone DefaultSubZone Registrations: <Allow/Deny>
デフォルト サブゾーンに割り当てられた登録を受け入れるかどうかを制御します。 デフォルト: 許可。
例: xConfiguration Zones LocalZone DefaultSubZone 登録: 許可
|
xConfiguration ゾーン LocalZone DefaultSubZone SIP メディア暗号化モード: <Off/On/BestEffort/Auto>
このサブゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]
オン: すべてのメディアを暗号化する必要があります。
Off: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones LocalZone DefaultSubZone SIP メディア暗号化モード: 自動
|
xConfiguration ゾーン LocalZone DefaultSubZone SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones LocalZone DefaultSubZone SIP Media ICE Support: On
|
xConfiguration ゾーン LocalZone DefaultSubZone SIP マルチストリーム モード: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを禁止します。
例: xConfiguration Zones LocalZone DefaultSubZone SIP マルチストリームモード: オフ
|
xConfiguration ゾーン LocalZone DefaultSubZone SIP SipUpdateRefresh サポート: <On/Off>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ。
例: xConfiguration Zones LocalZone DefaultSubZone SIP SipUpdateRefresh Support: On
|
xConfiguration ゾーン LocalZone SIP レコード ルート アドレス タイプ: <IP/Hostname>
Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値をホスト名に設定するには、Expressway で有効な
DNS システム ホスト名も設定する必要があります。 デフォルト: IP。
例: xConfiguration Zones LocalZone SIP レコード ルート アドレス タイプ: IP
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 説明: <S: 0,64>
メンバーシップ ルールの自由形式の説明。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 説明: "オフィス勤務のスタッフ"
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 名前: <S: 0,50>
このメンバーシップ ルールに名前を割り当てます。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Name: "Office Workers"
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] パターン文字列: <S: 0,60>
エイリアスを比較するパターンを指定します。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Pattern String: "@example.com"
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] パターンタイプ: <Exact/Prefix/Suffix/Regex>
パターンがエイリアスと一致する方法。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 パターンタイプ: サフィックス
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] 優先度: <1..65534>
エンドポイントのアドレスが複数のルールを満たしている場合、ルールが適用される順序 (およびエンドポイントが割り当てられるサブゾーン) を決定します。 最も優先度の高いルール (1、2、3 など) が最初に適用されます。 複数のサブネット ルールの優先度が同じ場合、プレフィックスの長さが最も長いルールが最初に適用されます。
同じ優先度のエイリアス パターン マッチ ルールは、構成順に検索されます。 デフォルト: 100。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Priority: 100
|
xConfiguration Zones LocalZone SubZones MembershipRules Rule [1..3000] State: <Enabled/Disabled>
メンバーシップ ルールが有効か無効かを示します。 無効なメンバーシップ ルールは無視されます。 デフォルト:有効。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 状態: 有効
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] サブゾーン名: <S: 0,50>
アドレスがこのルールを満たしている場合にエンドポイントが割り当てられるサブゾーン。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 SubZoneName: "Branch Office"
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] サブネット アドレス: <S: 0,39>
このサブネットを識別するために使用される IP アドレス (プレフィックスの長さと組み合わせて) を指定します。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 サブネットアドレス: "192.168.0.0"
|
xConfiguration Zones LocalZone SubZones MembershipRules Rule [1..3000] Subnet PrefixLength: <1..128>
IP アドレスがこのサブネットに属するために一致する必要があるサブネット アドレスのビット数。 デフォルト: 32。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 Subnet PrefixLength: 32
|
xConfiguration ゾーン LocalZone サブゾーン MembershipRules ルール [1..3000] タイプ: <Subnet/AliasPatternMatch>
このルールに適用されるアドレスの種類。
サブネット: デバイスの IP アドレスが設定された IP アドレス サブネット内にある場合にデバイスを割り当てます。
AliasPatternMatch: エイリアスが設定されたパターンと一致する場合にデバイスを割り当てます。
例: xConfiguration Zones LocalZone SubZones MembershipRules Rule 1 タイプ: サブネット
|
xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのサブゾーンからの受信メッセージを認証する方法と、その後そのメッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 詳細については、管理者ガイドを参照してください。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones LocalZone SubZones SubZone 1 認証モード: DoNotCheckCredentials
|
xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] 帯域幅 PerCall Inter Limit: <1..100000000>
このサブゾーン内のエンドポイントとの間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Inter Limit: 1920
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Inter Mode: <Limited/Unlimited/NoBandwidth>
このサブゾーン内のエンドポイントとの間の 1 回の通話の帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用できる帯域幅がありません。 このサブゾーンとの間で通話を行うことはできません。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Inter Mode: Limited
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Intra Limit: <1..100000000>
このサブゾーン内の 2 つのエンドポイント間の 1 回の通話に対する帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Intra Limit: 1920
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth PerCall Intra Mode: <Limited/Unlimited/NoBandwidth>
このサブゾーン内の 2 つのエンドポイント間の 1 回の通話の帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用可能な帯域幅がありません。 このサブゾーン内では通話できません。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth PerCall Intra Mode: Limited
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Bandwidth Total Limit: <1..100000000>
このサブゾーンの合計帯域幅制限 (kbps 単位) を設定します (モードが Limited に設定されている場合にのみ適用されます)。 デフォルト: 500000。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth Total Limit: 500000
|
xConfiguration ゾーン ローカルゾーン サブゾーン サブゾーン [1..1000] 帯域幅 合計 モード: <Limited/Unlimited/NoBandwidth>
このサブゾーンがエンドポイントで同時に使用される通話の合計帯域幅に制限を設けるかどうかを制御します。 デフォルト: 無制限。
NoBandwidth: 利用できる帯域幅がありません。 このサブゾーンへの、このサブゾーンからの、またはこのサブゾーン内での通話はできません。
例: xConfiguration Zones LocalZone SubZones SubZone 1 Bandwidth Total Mode: Limited
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Name: <S: 0, 50>
このサブゾーンに名前を割り当てます。
例: xConfiguration Zones LocalZone SubZones SubZone 1 名前: "BranchOffice"
|
xConfiguration Zones LocalZone SubZones SubZone [1..1000] Registrations: <Allow/Deny>
このサブゾーンに割り当てられた登録を受け入れるかどうかを制御します。 デフォルト: 許可。
例: xConfiguration Zones LocalZone SubZones SubZone 1 登録: 許可
|
xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP メディア暗号化モード: <Off/On/BestEffort/Auto>
このサブゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]
オン: すべてのメディアを暗号化する必要があります。
オフ: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones LocalZone SubZones SubZone 1 SIP メディア暗号化モード: 自動
|
xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones LocalZone SubZones Subzone 1 SIP Media ICE Support: On
|
xConfiguration ゾーン LocalZone SubZones SubZone [1..1000] SIP マルチストリーム モード: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを禁止します。
例: xConfiguration Zones LocalZone SubZones Subzone 1 SIP マルチストリームモード: オフ
|
xConfiguration Zones LocalZone Traversal H323 Assent Mode: <On/Off>
ファイアウォール トラバーサルの Assent モードを使用した H.323 通話が許可されるかどうかを決定します。 Expressway に直接登録されたトラバーサル対応エンドポイントに適用されます。 デフォルト: オン。
例: xConfiguration Zones LocalZone Traversal H323 Assent Mode: On
|
xConfiguration ゾーン LocalZone トラバーサル H323 H46018 モード: <On/Off>
ファイアウォール トラバーサルに H460.18 モードを使用する H.323 通話が許可されるかどうかを制御します。 Expressway に直接登録されたトラバーサル対応エンドポイントに適用されます。 デフォルト: オン。
例: xConfiguration Zones LocalZone Traversal H323 H46018 モード: オン
|
xConfiguration ゾーン LocalZone Traversal H323 H46019 逆多重化モード: <On/Off>
Expressway に直接登録されたトラバーサル対応エンドポイントからの通話に対して逆多重化モードで動作するかどうかを制御します。 デフォルト: オフ。
オン: すべての通話に同じ 2 つのポートの使用を許可します。
オフ: 各通話でメディア用に別々のポート ペアが使用されます。
例: xConfiguration Zones LocalZone Traversal H323 H46019 Demultiplexing Mode: Off
|
xConfiguration Zones LocalZone Traversal H323 Preference: <Assent/H46018>
Expressway に直接登録されているエンドポイントが Assent プロトコルと H460.18 プロトコルの両方をサポートしている場合、この設定によって Expressway がどちらを使用するかが決まります。 デフォルト: 同意。
例: xConfiguration Zones LocalZone Traversal H323 Preference: Assent
|
xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe KeepAliveInterval: <1..65534>
ファイアウォールの NAT バインディングを開いたままにするために、Expressway に直接登録されたトラバーサル対応エンドポイントが、通話が確立されると Expressway に TCP プローブを送信する間隔 (秒単位) を設定します。
デフォルト: 20。
例: xConfiguration Zones LocalZone Traversal H323 TCPProbe KeepAliveInterval: 20
|
xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe 再試行回数: <1..65534>
Expressway に直接登録されたトラバーサル対応エンドポイントが TCP プローブの送信を試行する回数を設定します。 デフォルト: 5。
例: xConfiguration Zones LocalZone Traversal H323 TCPProbe RetryCount: 5
|
xConfiguration ゾーン LocalZone トラバーサル H323 TCPProbe 再試行間隔: <1..65534>
Expressway に直接登録されたトラバーサル対応エンドポイントが TCP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。
例: xConfiguration Zones LocalZone Traversal H323 TCPProbe RetryInterval: 2
|
xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe KeepAliveInterval: <1..65534>
ファイアウォールの NAT バインディングをオープンに保つために、Expressway に直接登録されたトラバーサル対応エンドポイントが、通話が確立されると Expressway に UDP プローブを送信する間隔(秒)を設定します。 デフォルト:
20。
例: xConfiguration Zones LocalZone Traversal H323 UDPProbe KeepAliveInterval: 20
|
xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe 再試行回数: <1..65534>
Expressway に直接登録されたトラバーサル対応エンドポイントが UDP プローブの送信を試行する回数を設定します。 デフォルト: 5。
例: xConfiguration Zones LocalZone Traversal H323 UDPProbe RetryCount: 5
|
xConfiguration ゾーン LocalZone トラバーサル H323 UDPProbe 再試行間隔: <1..65534>
Expressway に直接登録されたトラバーサル対応エンドポイントが UDP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。
例: xConfiguration Zones LocalZone Traversal H323 UDPProbe RetryInterval: 2
|
xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Limit: <1..100000000>
Expressway によって処理される 1 つのトラバーサル コールに適用される帯域幅制限 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 1920。
例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Limit: 1920
|
xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Mode: <Limited/Unlimited/NoBandwidth>
Expressway によって処理される 1 つのトラバーサル コールの帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用できる帯域幅がありません。 トラバーサル呼び出しを行うことはできません。
例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth PerCall Mode: Limited
|
xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Limit: <1..100000000>
Expressway によって処理されるすべてのトラバーサル コールに許可される合計帯域幅 (kbps 単位) (モードが [制限] に設定されている場合にのみ適用されます)。 デフォルト: 500000。
例: xConfiguration Zones LocalZone TraversalSubZone 帯域幅合計制限: 500000
|
xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Mode: <Limited/Unlimited/NoBandwidth>
Expressway によって処理されるすべてのトラバーサル コールの合計帯域幅に制限があるかどうかを決定します。 デフォルト: 無制限。
NoBandwidth: 利用可能な帯域幅がありません。 トラバーサル呼び出しを行うことはできません。
例: xConfiguration Zones LocalZone TraversalSubZone Bandwidth Total Mode: Limited
|
xConfiguration Zones Policy Mode: <SearchRules/Directory>
目的地を見つけようとするときに使用するモード。 デフォルト: SearchRules。
SearchRules: 構成された検索ルールを使用して、どのゾーンをどのような順序で照会するかを決定します。
ディレクトリ: ディレクトリ サービスの機能を使用して、要求を正しいゾーンに送信します。
例: xConfiguration ゾーン ポリシー モード: SearchRules
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 認証: <Yes/No>
この検索ルールが認証された検索要求にのみ適用されるかどうかを指定します。 デフォルト:[いいえ(No)]
例: xConfiguration Zones Policy SearchRules Rule 1 Authentication: No
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 説明: <S: 0,64>
検索ルールの自由形式の説明。
例: xConfiguration Zones Policy SearchRules Rule 1 説明: "DNS ゾーンにクエリを送信する"
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] モード: <AliasPatternMatch/AnyAlias/AnyIPAddress>
クエリをターゲット ゾーンに送信するかどうかを決定します。 デフォルト: AnyAlias。
AliasPatternMatch: エイリアスが対応するパターン タイプと文字列と一致する場合にのみゾーンを照会します。
AnyAlias: ゾーンで任意のエイリアス (IP アドレスは除く) を照会します。
AnyIPAddress: 指定された IP アドレス (エイリアスではない) をゾーンで照会します。
例: xConfiguration Zones Policy SearchRules Rule 1 Mode: AnyAlias
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 名前: <S: 0,50>
検索ルールの説明的な名前。
例: xConfiguration Zones Policy SearchRules Rule 1 名前: "DNS lookup"
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] パターン 動作: <Strip/Leave/Replace>
エイリアスの一致部分をターゲット ゾーンに送信する前に変更するかどうかを決定します。 (エイリアス パターン マッチ モードにのみ適用されます。) デフォルト値: Strip。
そのままにする: エイリアスは変更されません。
Strip: 一致するプレフィックスまたはサフィックスがエイリアスから削除されます。
置換: エイリアスの一致する部分が置換文字列内のテキストに置き換えられます。
例: xConfiguration Zones Policy SearchRules Rule 1 Pattern Behavior: Strip
|
xConfiguration Zones Policy SearchRules Rule [1..2000] Pattern Replace: <S: 0,60>
パターンに一致するエイリアスの部分を置き換える文字列。 (パターンの置換動作にのみ適用されます。)
例: xConfiguration Zones Policy SearchRules Rule 1 Pattern Replace: "@example.net"
|
xConfiguration Zones Policy SearchRules Rule [1..2000] Pattern String: <S: 0,60>
エイリアスを比較するパターン。 (エイリアス パターン マッチ モードにのみ適用されます。)
例: xConfiguration Zones Policy SearchRules Rule 1 パターン文字列: "@example.com"
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] パターン タイプ: <Exact/Prefix/Suffix/Regex>
ルールを適用するには、パターン文字列がエイリアスとどのように一致する必要があるか。 (エイリアス パターン マッチ モードにのみ適用されます。) デフォルト: プレフィックス。
正確: 文字列全体がエイリアスの文字と完全に一致する必要があります。
プレフィックス: 文字列はエイリアスの先頭に出現する必要があります。
サフィックス: 文字列はエイリアスの最後に出現する必要があります。
Regex: 文字列は正規表現として扱われます。
例: xConfiguration Zones Policy SearchRules Rule 1 パターンタイプ: サフィックス
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] 優先度: <1..65534>
他の検索ルールの優先順位と比較した場合、このルールが適用される検索プロセスの順序。 最初にすべての優先度 1 の検索ルールが適用され、次にすべての優先度 2 の検索ルールが適用されます。 デフォルト: 100。
例: xConfiguration Zones Policy SearchRules Rule 1 Priority: 100
|
xConfiguration Zones Policy SearchRules Rule [1..2000] Progress: <Continue/Stop>
エイリアスがこの検索ルールに一致する場合の進行中の検索動作を指定します。 「停止」を選択した場合でも、このルールと同じ優先度のルールは引き続き適用されます。 デフォルト: 続行。
続行: エイリアスによって識別されるエンドポイントが見つかるまで、残りの検索ルールを(優先順位に従って)適用し続けます。
停止: エイリアスによって識別されるエンドポイントがターゲット ゾーン内に見つからない場合でも、それ以上の検索ルールを適用しません。
例: xConfiguration Zones Policy SearchRules Rule 1 進行状況: 続行
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] プロトコル: <Any/H323/SIP>
ルールが一致するために必要なソース プロトコル。
例: xConfiguration Zones Policy SearchRules Rule 1 Protocol: Any
|
xConfiguration Zones Policy SearchRules Rule [1..2000] Source Mode: <Any/AllZones/LocalZone/Named>
このルールが適用されるリクエストのソース。 デフォルト: 任意。
任意: ローカルに登録されたデバイス、ネイバー ゾーンまたはトラバーサル ゾーン、および未登録のデバイス。
すべてのゾーン: ローカルに登録されたデバイスと、ネイバー ゾーンまたはトラバーサル ゾーン。
ローカル ゾーン: ローカルに登録されたデバイスのみ。
名前付き: 特定のゾーンまたはサブゾーン。
例: xConfiguration Zones Policy SearchRules Rule 1 Source Mode: Any
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ソース名: <S: 0..50>
このルールが適用されるソース (サブ) ゾーンの名前。
例: xConfiguration Zones Policy SearchRules Rule 1 Source Name: "Local Office"
|
xConfiguration Zones Policy SearchRules Rule [1..2000] State: <Enabled/Disabled>
検索ルールが有効か無効かを示します。 無効な検索ルールは無視されます。 デフォルト: 有効。
例: xConfiguration Zones Policy SearchRules Rule 1 State: Enabled
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ターゲット名: <S: 0,50>
エイリアスが検索ルールと一致するかどうかを照会するゾーンまたはポリシー サービス。
例: xConfiguration Zones Policy SearchRules Rule 1 ターゲット名: "Sales Office"
|
xConfiguration ゾーン ポリシー SearchRules ルール [1..2000] ターゲット タイプ: <Zone/PolicyService>
この検索ルールが適用されるターゲットのタイプ。
例: xConfiguration Zones ポリシー SearchRules ルール 1 ターゲットタイプ: ゾーン
|
xConfiguration ゾーン ゾーン [1..1000] DNS IncludeAddressRecord: <On/Off>
このゾーン経由でダイヤルされたエイリアスに対して NAPTR (SIP) または SRV (SIP および H.323) レコードが見つからない場合、Expressway が A および AAAA DNS レコードを照会するかどうかを決定します。
デフォルト: オフ。
例: xConfiguration Zones Zone 1 DNS IncludeAddressRecord: オフ
|
xConfiguration Zones Zone [1..1000] DNS Interworking SIP Audio DefaultCodec: <G711u/G711a/G722_48/G722_56/G722_64/G722_1_16/G722_1_24/G722_1_32/G722_1_48/G723_1/
G728/G729/AACLD_48/AACLD_56/AACLD_64/AMR>
空の INVITE が許可されていない場合に使用するオーディオ コーデックを指定します。 デフォルト: G711u。
例: xConfiguration Zones Zone 1 DNS Interworking SIP Audio DefaultCodec: G711u
|
xConfiguration Zones Zone [1..1000] DNS Interworking SIP EmptyInviteAllowed: <On/Off>
Expressway が SIP INVITE メッセージを SDP なしで生成してこのゾーンに送信するかどうかを制御します。 SDP のない INVITE は、宛先デバイスがコーデックの選択を開始するように要求されることを意味し、通話が H.323
からローカルに相互接続された場合に使用されます。 デフォルト: オン。
オン: SDP のない SIP INVITE が生成され、このネイバーに送信されます。
オフ: SIP INVITE が生成され、このネイバーに INVITE が送信される前に事前設定された SDP が挿入されます。
例: xConfiguration Zones Zone 1 DNS Interworking SIP EmptyInviteAllowed: On
|
xConfiguration Zones Zone [1..1000] DNS Interworking SIP Video DefaultBitrate: <64..65535>
空の INVITE が許可されない場合に使用するビデオ ビット レートを指定します。 デフォルト: 384。
例: xConfiguration Zones Zone 1 DNS Interworking SIP Video DefaultBitrate: 384
|
xConfiguration Zones Zone [1..1000] DNS Interworking SIP Video DefaultCodec: <None/H261/H263/H263p/H263pp/H264>
空の INVITE が許可されていない場合に使用するビデオ コーデックを指定します。 デフォルト: H263。
例: xConfiguration ゾーン ゾーン 1 DNS インターワーキング SIP ビデオ デフォルトコーデック: H263
|
xConfiguration ゾーン ゾーン [1..1000] DNS インターワーキング SIP ビデオ デフォルト解像度: <None/QCIF/CIF/4CIF/SIF/4SIF/VGA/SVGA/XGA>
空の INVITE が許可されていない場合に使用するビデオ解像度を指定します。 デフォルト: CIF。
例: xConfiguration Zones Zone 1 DNS Interworking SIP Video DefaultResolution: CIF
|
xConfiguration Zones Zone [1..1000] DNS SIP Default Transport: <UDP/TCP/TLS>
DNS NAPTR レコードと SIP URI パラメータが優先トランスポート情報を提供しない場合に、DNS ゾーンからの SIP 呼び出しに使用するトランスポート タイプを決定します。 RFC 3263 では、UDP を使用することが推奨されています。
デフォルト: UDP。
例: xConfiguration Zones Zone [1..1000] DNS SIP デフォルトトランスポート: UDP
|
xConfiguration Zones Zone [1..1000] DNS SIP Media AesGcm Support: <Off/On>
AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。
例: xConfiguration Zones Zone 1 DNS SIP Media AesGcm Support: On
|
xConfiguration Zones Zone [1..1000] DNS SIP SipUpdateRefresh Support: <Off/On>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ。
例: xConfiguration Zones Zone 1 DNS SIP SipUpdateRefresh サポート: オン
|
xConfiguration Zones Zone [1..1000] DNS SIP Media Encryption Mode: <Off/On/BestEffort/Auto>
このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。
オン: すべてのメディアを暗号化する必要があります。
Off: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones Zone 1 DNS SIP Media Encryption Mode: Auto
|
xConfiguration ゾーン ゾーン [1..1000] DNS SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ。
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration ゾーン ゾーン 1 DNS SIP メディア ICE サポート: オフ
|
xConfiguration Zones Zone [1..1000] DNS SIP Media ICEPassThrough Support: <On/Off>
ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE パススルーをサポートします。
オフ: このゾーンは ICE パススルーをサポートしていません。
例: xConfiguration Zones Zone 1 DNS SIP Media ICEPassThrough Support: On
|
xConfiguration ゾーン ゾーン [1..1000] DNS SIP ポイズン モード: <On/Off>
このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを決定します。 デフォルト: オフ。
オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。
オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。
例: xConfiguration Zones Zone 1 DNS SIP Poison Mode: Off
|
xConfiguration Zones Zone [1..1000] DNS SIP PreloadedSipRoutes Accept: <Off/On>
プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP
ルートのサポートをオフにします。
例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On
|
xConfiguration Zones Zone [1..1000] DNS SIP Record Route Address Type: <IP/Hostname>
Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値を Hostname に設定するには、Expressway
で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。
例: xConfiguration Zones Zone 1 DNS SIP Record Route Address Type: IP
|
xConfiguration Zones Zone [1..1000] DNS SIP SearchAutoResponse: <On/Off>
Expressway がこのゾーン宛ての H.323 検索として発信された SIP 検索を受信したときに何が起こるかを制御します。 デフォルト: オフ。
Off: SIP OPTION メッセージがゾーンに送信されます。
オン: 検索はゾーンに転送されずに自動的に応答されます。
例: xConfiguration Zones Zone 1 DNS SIP SearchAutoResponse: Off
|
xConfiguration Zones Zone [1..1000] DNS SIP TLS Verify Mode: <On/Off>
この Expressway と DNS ルックアップによって返される宛先システム サーバ間の X.509 証明書のチェックを制御します。 有効にすると、DNS ルックアップに送信されるドメイン名が、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか)
に含まれている必要があります。
デフォルト: オフ。
例: xConfiguration Zones Zone 1 DNS SIP TLS 検証モード: オン
|
xConfiguration Zones Zone [1..1000] DNS SIP TLS Verify Subject Name: <S: 0..128>
トラバーサル クライアントの X.509 証明書で検索する証明書所有者の名前 (サブジェクト共通名属性またはサブジェクト別名属性のいずれかに含まれている必要があります)。 空の場合は、解決された URI のドメイン部分が使用されます。
例: xConfiguration Zones Zone 1 DNS SIP TLS Verify Subject Name: "example.com"
|
xConfiguration ゾーン ゾーン [1..1000] DNS SIP UDP BFCP フィルターモード: <On/Off>
このゾーンに送信された INVITE 要求が UDP/BFCP をフィルターするかどうかを決定します。 このオプションは、UDP/BFCP プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。
デフォルト: オフ。
オン: UDP/BFCP プロトコルを参照するすべてのメディア ラインが TCP/BFCP に置き換えられ、無効になります。
オフ: INVITE 要求は変更されません。
例: xConfiguration ゾーン ゾーン 1 DNS SIP UDP BFCP フィルタモード: オフ
|
xConfiguration ゾーン ゾーン [1..1000] DNS ゾーンプロファイル: <Default/Custom/CiscoUnifiedCommunicationsManager/CiscoUnifiedCommunicationsManagerBFCP/
NortelCS1000/NonRegisteringDevice/LocalB2BUAService>
ゾーンの詳細設定の構成方法を決定します。
デフォルト: 工場出荷時のデフォルトを使用します。
カスタム: 各設定を個別に構成できます。
事前設定されたプロファイル: または、事前設定されたプロファイルの 1 つを選択して、そのタイプのシステムへの接続に必要な適切な設定を自動的に使用します。
例: xConfiguration Zones Zone 1 DNS ZoneProfile: Default
|
xConfiguration Zones Zone [1..1000] ENUM DNSSuffix: <S: 0, 128>
変換された E.164 番号に追加して、このゾーンに対してクエリを実行する ENUM ホスト名を作成する DNS ゾーン。
例: xConfiguration Zones Zone 2 ENUM DNSSuffix: "e164.arpa"
|
xConfiguration Zones Zone [1..1000] H323 Mode: <On/Off>
このゾーンとの間で H.323 通話を許可するかどうかを決定します。 デフォルト: オン。
例: xConfiguration Zones Zone 2 H323 モード: オン
|
xConfiguration Zones Zone [1..1000] HopCount: <1..255>
このゾーンにエイリアス検索要求を送信するときに使用するホップ カウントを指定します。 注意: 検索要求が別のゾーンから受信され、すでにホップ カウントが割り当てられている場合は、2 つの値のうち小さい方が使用されます。 デフォルト: 15。
例: xConfiguration Zones Zone 2 HopCount: 15
|
xConfiguration Zones Zone [1..1000] Name: <S: 1, 50>
このゾーンに名前を割り当てます。
例: xConfiguration Zones Zone 3 Name: "UK Sales Office"
|
xConfiguration Zones Zone [1..1000] Neighbor Authentication Mode: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones Zone 3 Neighbor Authentication Mode: DoNotCheckCredentials
|
xConfiguration Zones Zone [1..1000] Neighbor H323 CallSignaling Port: <1024..65534>
この Expressway との間の H.323 通話に使用する近隣のポートを指定します。 デフォルト: 1720。
例: xConfiguration Zones Zone 3 Neighbor H323 CallSignaling Port: 1720
|
xConfiguration Zones Zone [1..1000] Neighbor H323 Port: <1024..65534>
この Expressway との間の H.323 検索に使用するネイバーのポートを指定します。 デフォルト: 1719。
例: xConfiguration Zones Zone 3 Neighbor H323 Port: 1719
|
xConfiguration Zones Zone [1..1000] Neighbor H323 SearchAutoResponse: <On/Off>
Expressway がこのゾーン宛ての H323 検索を受信したときに何が起こるかを決定します。 デフォルト: オフ。
オフ: LRQ メッセージがゾーンに送信されます。
オン: 検索はゾーンに転送されずに自動的に応答されます。
例: xConfiguration Zones Zone 3 Neighbor H323 SearchAutoResponse: Off
|
xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP オーディオ デフォルトコーデック: <G711u/G711a/G722_48/G722_56/G722_64/G722_1_16/G722_1_24/G722_1_32/G722_1_48/
G723_1/G728/G729/AACLD_48/AACLD_56/AACLD_64/AMR>
空の INVITE が許可されていない場合に使用するオーディオ コーデックを指定します。 デフォルト: G711u。
例: xConfiguration ゾーン ゾーン 3 ネイバーインターワーキング SIP オーディオ デフォルトコーデック: G711u
|
xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP EmptyInviteAllowed: <On/Off>
Expressway がこのゾーンに送信するために SDP のない SIP INVITE メッセージを生成するかどうかを決定します。 SDP のない INVITE は、宛先デバイスがコーデックの選択を開始するように要求されることを意味し、通話が
H.323 からローカルに相互接続された場合に使用されます。 デフォルト: オン。
On: SDP のない SIP INVITE が生成され、この近隣に送信されます。
Off: SIP INVITE が生成され、この近隣に INVITE が送信される前に事前設定された SDP が挿入されます。
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP EmptyInviteAllowed: On
|
xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Encryption EncryptSRTCP: <Yes/No>
Expressway がこのゾーンへの通話で暗号化された SRTCP を提供するかどうかを制御します。 Expressway は INFO 要求を送信します。 デフォルト:[いいえ(No)]
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Encryption EncryptSRTCP: No
|
xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Search Strategy: <Options/Info>
H.323 コールを相互運用するときに Expressway が SIP エンドポイントを検索する方法を決定します。 デフォルト: Options。
オプション: Expressway は OPTIONS 要求を送信します。
Info: Expressway は INFO 要求を送信します。
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Search Strategy: Options
|
xConfiguration ゾーン ゾーン [1..1000] ネイバーインターワーキング SIP ビデオ デフォルトビットレート: <64..65535>
空の INVITE が許可されない場合に使用するビデオ ビット レートを指定します。 デフォルト: 384。
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultBitrate: 384
|
xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Video DefaultCodec: <None/H261/H263/H263p/H263pp/H264>
空の INVITE が許可されていない場合に使用するビデオ コーデックを指定します。 デフォルト: H263。
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultCodec: H263
|
xConfiguration Zones Zone [1..1000] Neighbor Interworking SIP Video DefaultResolution: <None/QCIF/CIF/4CIF/SIF/4SIF/VGA/SVGA/XGA>
空の INVITE が許可されていない場合に使用するビデオ解像度を指定します。 デフォルト: CIF。
例: xConfiguration Zones Zone 3 Neighbor Interworking SIP Video DefaultResolution: CIF
|
xConfiguration Zones Zone [1..1000] Neighbor Monitor: <Yes/No>
ゾーンが隣接ピアの生存を監視するかどうかを指定します。 H323 LRQ および/または SIP OPTIONS が定期的にピアに送信されます。 いずれかのピアが応答しない場合、そのピアは非アクティブとしてマークされます。 ピアが応答できない場合、ゾーンは非アクティブとしてマークされます。
デフォルト:はい(Yes)
例: xConfiguration Zones Zone 3 Neighbor Monitor: Yes
|
xConfiguration Zones Zone [1..1000] Neighbor Peer [1..6] Address: <S:0,128>
ネイバーの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。 ネイバー ゾーンが Expressway クラスタである場合、これはそのクラスタ内のピアの 1 つになります。
例: xConfiguration Zones Zone 3 Neighbor Peer 1 Address: "192.44.0.18"
|
xConfiguration Zones Zone [1..1000] Neighbor Registrations: <Allow/Deny>
このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。
例: xConfiguration Zones Zone 3 Neighbor Registrations: Allow
|
xConfiguration Zones Zone [1..1000] Neighbor RetainConnectionOnParseErrorMode: <mode>
システムが不正な形式または破損した SIP メッセージに対してどの程度許容するかを制御します。
DropAll: システムは、不正な形式または破損した SIP メッセージを受信すると、SIP 接続を閉じます。
RetainSome: システムは、不正な形式の非必須ヘッダーを含む SIP メッセージを受信しても SIP 接続を維持します。 必須ヘッダーの形式が不正な場合は接続を閉じます。
RetainAll: システムは、不正な形式のヘッダー (必須ヘッダーを含む) を含む SIP メッセージを受信しても SIP 接続を維持します。
デフォルト: DropAll。
(注)
|
-
Content-Length ヘッダーは例外です。 このヘッダーが欠落しているか不正な形式である場合、モードに関係なく接続は常に閉じられます。
-
また、Expressway が不正なメッセージを 10 件以上連続して受信した場合も、モードに関係なく、接続は常に閉じられます。
-
CMR Cloud 展開の場合、RetainAll モードを構成することをお勧めします。
|
例: xConfiguration Zones Zone 3 RetainConnectionOnParseErrorMode: RetainSome
|
xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP 認証 信頼モード: <On/Off>
このゾーンからの認証された SIP メッセージ (P-Asserted-Identity ヘッダーを含むメッセージ) が信頼されるかどうかを制御します。 デフォルト: オフ。
オン: メッセージはそれ以上のチャレンジなしで信頼されます。
オフ: メッセージの認証が要求されます。
例: xConfiguration Zones Zone 3 Neighbor SIP Authentication Trust Mode: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Refer Mode: <Forward/Terminate>
SIP REFER 要求の処理方法を決定します。
転送: SIP REFER 要求がターゲットに転送されます。
Terminate: SIP REFER リクエストは Expressway によって終了します。
デフォルト: 転送
例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA Refer Mode: Terminate
|
xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Replaces Mode: <Forward/Terminate>
Expressway が Meeting Server コール ブリッジ グループからの負荷分散 INVITE メッセージを処理できるようにします。 デフォルト: 転送
終了: Expressway B2BUA は、Meeting Server からの INVITE を処理します。 この Expressway、または隣接する VCS または Expressway に登録されているエンドポイントの負荷分散を有効にするために必要です。
転送: Expressway は、Meeting Server からの INVITE をプロキシします。 これは、エンドポイントが Unified CM に登録されている場合のオプションです。Unified CM が代わりにこれらの INVITE
を処理できるためです。
例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA Replaces Mode: Terminate
|
xConfiguration Zones Zone [1..1000] Neighbor SIP B2BUA Service Identifier: <0..64>
ローカル SIP Back-to-Back User Agent サービスのインスタンスを表す識別子。
例: xConfiguration Zones Zone 3 Neighbor SIP B2BUA サービス識別子: 1
|
xConfiguration Zones Zone [1..1000] Neighbor SIP ClassFiveResponseLiveness: <Yes/No>
ネイバー ピアからのクラス 5 SIP 応答によって、ゾーンが使用可能であるとみなされるかどうかを指定します。 デフォルト:はい(Yes)
例: xConfiguration Zones Zone 3 Neighbor SIP ClassFiveResponseLiveness: Yes
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Encryption Mode: <Auto/Microsoft/Off>
Expressway がこのゾーンで暗号化された SIP 通話を処理する方法を決定します。 デフォルト: 自動。
自動: 安全な SIP トランスポート (TLS) が使用されている場合、SIP 通話は暗号化されます。
Microsoft: SIP 通話は MS-SRTP を使用して暗号化されます。
オフ: SIP 通話は暗号化されません。
例: xConfiguration Zones Zone 3 Neighbor SIP Encryption Mode: Auto
|
xConfiguration Zones Zone [1..1000] Neighbor SIP MIME Strip Mode: <On/Off>
このゾーンからの要求に対してマルチパート MIME ストリッピングを実行するかどうかを制御します。 Microsoft Office Communications Server 2007 に接続する場合は、これをオンに設定する必要があります。既定値:
オフ。
例: xConfiguration Zones Zone 3 Neighbor SIP MIME Strip Mode: Off
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Media AesGcm Support: <Off/On>
AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。
例: xConfiguration Zones Zone 1 Neighbor SIP Media AesGcm Support: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Media Encryption Mode: <Off/On/BestEffort/Auto>
このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]
オン: すべてのメディアを暗号化する必要があります。
Off: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones Zone 3 Neighbor SIP Media Encryption Mode: Auto
|
xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones Zone 3 Neighbor SIP Media ICE Support: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Media ICEPassThrough Support: <On/Off>
ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE パススルーをサポートします。
オフ: このゾーンは ICE パススルーをサポートしていません。
例: xConfiguration Zones Zone 3 Neighbor SIP Media ICEPassThrough Support: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP MediaRouting Mode: <Auto/Signaled/Latching>
Expressway がこのネイバーとの間の通話のメディアを処理する方法と、このネイバー宛てのメディアを転送する場所。 デフォルト: 自動。 .
Signaled: この近隣との通話には常にメディアが使用されます。 このネイバーから受信した SDP で通知されたとおりに転送されます。
Latching: この近隣との間でやり取りされる通話には常にメディアが使用されます。 このネイバーからのメディアが受信される IP アドレスとポートに転送されます。
自動: 通話がトラバーサル通話の場合にのみメディアが取得されます。 この近隣が NAT の背後にある場合、Expressway はこの近隣からのメディアを受信した IP アドレスとポートにメディアを転送します (ラッチング)。 それ以外の場合は、SDP
で通知された IP アドレスとポートにメディアを転送します (通知済み)。
例: xConfiguration Zones Zone 3 Neighbor SIP MediaRouting Mode: Auto
|
xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP マルチストリーム モード: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを禁止します。
例: xConfiguration Zones Zone 1 Neighbor SIP Multistream Mode: Off
|
xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP ポイズン モード: <On/Off>
このゾーンに送信された SIP 要求が、ローカル Expressway によって再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。
オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。
オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。
例: xConfiguration Zones Zone 3 Neighbor SIP Poison Mode: Off
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Port: <1024..65534>
この Expressway との間の SIP 通話に使用するネイバーのポートを指定します。 デフォルト: 5061。
例: xConfiguration Zones Zone 3 Neighbor SIP Port: 5061
|
xConfiguration Zones Zone [1..1000] Neighbor SIP PreloadedSipRoutes Accept: <Off/On>
プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP
ルートのサポートをオフにします。
例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP ProxyRequire Strip List: <S: 0,255>
このゾーンから受信した SIP 要求内の Proxy-Require ヘッダーから検索して削除するオプション タグのコンマ区切りリスト。 デフォルトでは、オプション タグは指定されていません。
例: xConfiguration Zones Zone 3 Neighbor SIP ProxyRequire Strip List: "com.example.something,com.example.somethingelse"
|
xConfiguration Zones Zone [1..1000] Neighbor SIP RFC3327 Enabled: <Yes/No>
Expressway がこのゾーンに REGISTER メッセージをプロキシするときに RFC3327 パス ヘッダーを挿入するかどうかを制御します。 無効にした場合、Expressway は代わりに連絡先ヘッダーを書き換えて、RFC3327
をサポートしていない SIP レジストラとの相互運用を許可します。 デフォルト:はい(Yes)
例: xConfiguration Zones Zone [1..1000] Neighbor SIP RFC3327 Enabled: Yes
(注)
|
バージョン X8.9 では、MRA に使用される自動的に作成された隣接ゾーンのこの機能を制御するトグルを導入しました。 そのバージョンのこれらのゾーンでは、デフォルトは「No」です。 xConfiguration CollaborationEdge RFC3327Enabled を参照してください 。
|
|
xConfiguration ゾーン ゾーン [1..1000] ネイバー SIP レコード ルート アドレス タイプ: <IP/Hostname>
Expressway がこのゾーンへの送信 SIP 要求の Record-Route または Path ヘッダーで IP アドレスまたはホスト名を使用するかどうかを制御します。 注意: この値を Hostname に設定するには、Expressway
で有効な DNS システム ホスト名も設定する必要があります。 デフォルト: IP。
例: xConfiguration Zones Zone 3 Neighbor SIP Record Route アドレスタイプ: IP
|
xConfiguration Zones Zone [1..1000] Neighbor SIP SearchAutoResponse: <On/Off>
Expressway がこのゾーン宛ての H.323 検索として発信された SIP 検索を受信したときに何が起こるかを制御します。 デフォルト: オフ。
オフ: SIP OPTION メッセージがゾーンに送信されます。
オン: 検索はゾーンに転送されずに自動的に応答されます。
例: xConfiguration Zones Zone 3 Neighbor SIP SearchAutoResponse: Off
|
xConfiguration Zones Zone [1..1000] Neighbor SIP SipUpdateRefresh Support: <On/Off>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ
例: xConfiguration Zones Zone 3 Neighbor SIP SipUpdateRefresh サポート: オフ
|
xConfiguration Zones Zone [1..1000] Neighbor SIP TLS Verify Mode: <On/Off>
この Expressway と隣接システム間の着信接続と発信接続の X.509 証明書のチェックと相互認証を制御します。 有効にすると、ピア アドレス フィールドに指定されているネイバー システムの FQDN または IP アドレスが、ネイバーの
X.509 証明書 (サブジェクト共通名属性またはサブジェクト代替名属性のいずれか) に含まれている必要があります。 デフォルト: オフ。
例: xConfiguration Zones Zone 3 Neighbor SIP TLS Verify Mode: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP Transport: <UDP/TCP/TLS>
このネイバーとの間の SIP 通話に使用されるトランスポート タイプを決定します。 デフォルト: TLS。
例: xConfiguration Zones Zone 3 Neighbor SIP Transport: TLS
|
xConfiguration Zones Zone [1..1000] Neighbor SIP UDP BFCP Filter Mode: <On/Off>
このゾーンに送信された INVITE 要求が UDP/BFCP をフィルターするかどうかを決定します。 このオプションは、UDP/BFCP プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。
デフォルト: オフ。
オン: UDP/BFCP プロトコルを参照するすべてのメディア ラインが TCP/BFCP に置き換えられ、無効になります。
オフ: INVITE 要求は変更されません。
例: xConfiguration ゾーン ゾーン 3 ネイバー SIP UDP BFCP フィルタモード: オフ
|
xConfiguration ゾーン ゾーン 1 ネイバー SIP UDP IX フィルタ モード: <On/Off>
このゾーンに送信された INVITE 要求が UDP/UDT/IX または UDP/DTLS/UDT/IX をフィルターするかどうかを決定します。
このオプションは、UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルをサポートしていない SIP デバイスとの相互運用性を有効にするために必要になる場合があります。 デフォルト: オフ。
On: UDP/UDT/IX または UDP/DTLS/UDT/IX プロトコルを参照するメディアラインはすべて、RTP/AVP に置き換えられ、無効になります。
オフ: INVITE 要求は変更されません。
例: xConfiguration Zones Zone 1 neighbor SIP UDP IX Filter Mode: On
|
xConfiguration Zones Zone [1..1000] Neighbor SIP UPDATE Strip Mode: <On/Off>
Expressway がこのゾーンとの間で送受信されるすべての要求と応答の Allow ヘッダーから UPDATE メソッドを削除するかどうかを決定します。 デフォルト: オフ。
例: xConfiguration Zones Zone 3 Neighbor SIP UPDATE ストリップモード: オフ
|
xConfiguration Zones Zone [1..1000] Neighbor SignalingRouting Mode: <Auto/Always>
Expressway がこのネイバーとの間の通話のシグナリングを処理する方法を指定します。 デフォルト: 自動。
自動: シグナリングは、コール ルーティング モードの設定に従って実行されます。
常時: コール ルーティング モードの設定に関係なく、このネイバーとの間の通話には常にシグナリングが使用されます。
例: xConfiguration Zones Zone 3 Neighbor SignalingRouting Mode: Auto
|
xConfiguration Zones Zone [1..1000] Neighbor SRV MaxPeers: <1..30>
指定されたネイバー ゾーンが SRV レコード ルックアップで設定されている場合に、Expressway が登録できるピアの最大数を指定します。
例: xConfiguration Zones Zone 1 Neighbor SRV MaxPeers: 30
|
xConfiguration Zones Zone [1..1000] Neighbor ZoneProfile: <Default/Custom/CiscoUnifiedCommunicationsManager/CiscoUnifiedCommunicationsManagerBFCP/
NortelCS1000/NonRegisteringDevice/LocalB2BUAService>
ゾーンの詳細設定の構成方法を決定します。
デフォルト: 工場出荷時のデフォルトを使用します。
カスタム: 各設定を個別に構成できます。
事前設定されたプロファイル: または、事前設定されたプロファイルの 1 つを選択して、そのタイプのシステムへの接続に必要な適切な設定を自動的に使用します。
例: xConfiguration Zones Zone 3 Neighbor ZoneProfile: Default
|
xConfiguration Zones Zone [1..1000] SIP Mode: <On/Off>
このゾーンとの間で SIP 通話を許可するかどうかを決定します。 デフォルト: オン。
例: xConfiguration Zones Zone 3 SIP モード: オン
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient 認証モード: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones Zone 4 TraversalClient 認証モード: DoNotCheckCredentials
|
xConfiguration Zones Zone [1..1000] TraversalClient Authentication Password: <S: 0,215>
トラバーサル サーバに接続するときに Expressway が使用するパスワード。 プレーンテキストの最大長は 128 文字で、その後暗号化されます。
例: xConfiguration Zones Zone 4 TraversalClient 認証パスワード: "password123"
|
xConfiguration Zones Zone [1..1000] TraversalClient Authentication UserName: <S: 0,128>
トラバーサル サーバに接続するときに Expressway が使用するユーザ名。
例: xConfiguration Zones Zone 4 TraversalClient Authentication UserName: "clientname"
|
xConfiguration Zones Zone [1..1000] TraversalClient DisconnectOnFailInterval: <10>
ピアが OPTIONS ping に応答できない場合、トラバーサル クライアント ゾーンはエラー状態になります。 DISCONNECT_ON_FAIL_INTERVAL が設定されている場合、エラー状態の間、Expressway ノードは OPTIONS
ping を送信する前に接続を切断し、接続の堅牢性を確保します。 切断は、DISCONNECT_ON_FAIL_INTERVAL に従って一定の間隔で発生します。
デフォルトでは、このフラグは無効になっています。 有効にするには、0~3600 秒の範囲の値を設定します
最小値 = 0。
最大値 = 3600。
デフォルト: 0 (無効)
例: xConfiguration Zones Zone 1 TraversalClient DisconnectOnFailInterval: "10"
|
xConfiguration Zones Zone [1..1000] TraversalClient H323 Port: <1024..65534>
この Expressway からの H.323 ファイアウォール トラバーサル コールに使用するトラバーサル サーバ上のポート。 トラバーサル サーバが Expressway-E の場合、これは、この Expressway に関連付けられた Expressway-E
のトラバーサル サーバ ゾーンで設定されているポート番号である必要があります。
例: xConfiguration Zones Zone 4 TraversalClient H323 ポート: 2777
|
xConfiguration Zones Zone [1..1000] TraversalClient H323 Protocol: <Assent/H46018>
トラバーサル サーバとの間の呼び出しに、2 つのファイアウォール トラバーサル プロトコルのどちらを使用するかを決定します。 注意: このトラバーサル クライアントとの間の呼び出しには、サーバ上で同じプロトコルを設定する必要があります。 デフォルト:
Assent。
例: xConfiguration Zones Zone 4 TraversalClient H323 Protocol: Assent
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient ピア [1..6] アドレス: <S:0,128>
トラバーサル サーバの IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定します。 トラバーサル サーバが Expressway-E クラスタの場合、これはそのクラスタ内のピアの 1 つになります。
例: xConfiguration Zones Zone 4 TraversalClient Peer 1 アドレス: "10.192.168.1"
|
xConfiguration Zones Zone [1..1000] TraversalClient Registrations: <Allow/Deny>
このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。
例: xConfiguration Zones Zone 4 TraversalClient Registrations: 許可
|
xConfiguration Zones Zone [1..1000] TraversalClient RetryInterval: <1..65534>
トラバーサル サーバへの接続を確立できなかった場合に再試行する間隔 (秒単位)。 デフォルト: 120。
例: xConfiguration Zones Zone 4 TraversalClient RetryInterval: 120
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP SipUpdateRefresh サポート: <Off/On>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ
例: xConfiguration Zones Zone 1 TraversalClient SIP SipUpdateRefresh サポート: オン
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア AesGcm サポート: <Off/On>
AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。
例: xConfiguration Zones Zone 1 TraversalClient SIP Media AesGcm Support: On
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア暗号化モード: <Off/On/BestEffort/Auto>
このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト: 自動。
オン: すべてのメディアを暗号化する必要があります。
オフ: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones Zone 4 TraversalClient SIP Media Encryption Mode: Auto
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP メディア ICE サポート: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
オフ: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones Zone 4 TraversalClient SIP Media ICE Support: On
|
xConfiguration Zones Zone [1..1000] TraversalClient SIP Media ICEPassThrough Support: <On/Off>
ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE パススルーをサポートします。
オフ: このゾーンは ICE パススルーをサポートしていません。
例: xConfiguration Zones Zone 4 TraversalClient SIP Media ICEPassThrough サポート: オン
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP マルチストリーム モード: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを禁止します。
例: xConfiguration Zones Zone 1 TraversalClient SIP マルチストリームモード: オフ
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP ポイズン モード: <On/Off>
このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。
オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。
オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。
例: xConfiguration Zones Zone 4 TraversalClient SIP Poison Mode: Off
|
xConfiguration Zones Zone [1..1000] TraversalClient SIP Port: <1024..65534>
この Expressway からの SIP 通話に使用するトラバーサル サーバ上のポートを指定します。 トラバーサル サーバが Expressway-E の場合、これはこの Expressway のトラバーサル サーバ ゾーンで設定されているポート番号である必要があります。
例: xConfiguration Zones Zone 4 TraversalClient SIP ポート: 5061
|
xConfiguration Zones Zone [1..1000] TraversalClient SIP PreloadedSipRoutes Accept: <Off/On>
プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP
ルートのサポートをオフにします。
例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On
|
xConfiguration Zones Zone [1..1000] TraversalClient SIP Protocol: <Assent/TURN/ICE>
トラバーサル サーバとの間の SIP 通話に使用するファイアウォール トラバーサル プロトコルを決定します。 注意: このトラバーサル クライアントとの間の呼び出しには、サーバ上で同じプロトコルを設定する必要があります。 デフォルト: Assent。
例: xConfiguration Zones Zone 4 TraversalClient SIP プロトコル: Assent
|
xConfiguration Zones Zone [1..1000] TraversalClient SIP TLS Verify Mode: <On/Off>
この Expressway とトラバーサル サーバ間の X.509 証明書のチェックと相互認証を制御します。 有効にすると、ピア アドレス フィールドに指定されているサーバの FQDN または IP アドレスが、サーバの X.509 証明書 (サブジェクト共通名属性またはサブジェクト別名属性のいずれか)
に含まれている必要があります。 デフォルト: オフ。
例: xConfiguration Zones Zone 4 TraversalClient SIP TLS 検証モード: オン
|
xConfiguration ゾーン ゾーン [1..1000] TraversalClient SIP トランスポート: <TCP/TLS>
トラバーサル サーバとの間の SIP 通話に使用するトランスポート タイプを決定します。 デフォルト: TLS。
例: xConfiguration Zones Zone 4 TraversalClient SIP トランスポート: TLS
|
xConfiguration Zones Zone [1..1000] TraversalServer Authentication Mode: <DoNotCheckCredentials/TreatAsAuthenticated/CheckCredentials>
Expressway がこのゾーンからの受信メッセージを認証する方法と、その後メッセージを認証済み、未認証、または拒否として扱うかどうかを制御します。 動作は、H.323 メッセージ、ローカル ドメインから発信された SIP メッセージ、および非ローカル
ドメインから発信された SIP メッセージによって異なります。 デフォルト: DoNotCheckCredentials。
例: xConfiguration Zones Zone 5 TraversalServer 認証モード: DoNotCheckCredentials
|
xConfiguration Zones Zone [1..1000] TraversalServer Authentication UserName: <S: 0,128>
トラバーサル サーバで認証するときにトラバーサル クライアントが使用する名前。 トラバーサルクライアントが Expressway の場合、これは Expressway の認証ユーザ名である必要があります。トラバーサルクライアントがゲートキーパーの場合、これはゲートキーパーのシステム名である必要があります。
例: xConfiguration Zones Zone 5 TraversalServer Authentication UserName: "User123"
|
xConfiguration Zones Zone [1..1000] TraversalServer H323 H46019 逆多重化モード: <On/Off>
トラバーサル クライアントからの呼び出しに対して Expressway が多重分離モードで動作するかどうかを決定します。 デフォルト: オフ。
オン: すべての通話に同じ 2 つのポートの使用を許可します。
オフ: 各通話でメディア用に別々のポート ペアが使用されます。
例: xConfiguration Zones Zone 5 TraversalServer H323 H46019 Demultiplexing Mode: Off
|
xConfiguration Zones Zone [1..1000] TraversalServer H323 Port: <1024..65534>
このトラバーサル クライアントからの H.323 ファイアウォール トラバーサルに使用されている Expressway 上のポートを指定します。 デフォルト: 6001 (新しいゾーンごとに 1 ずつ増加)。
例: xConfiguration Zones Zone 5 TraversalServer H323 ポート: 2777
|
xConfiguration Zones Zone [1..1000] TraversalServer H323 Protocol: <Assent/H46018>
トラバーサル クライアントとの間の呼び出しに、2 つのファイアウォール トラバーサル プロトコルのどちらを使用するかを決定します。 注意: このトラバーサル サーバとの間の呼び出しには、クライアントで同じプロトコルを設定する必要があります。 デフォルト:
同意。
例: xConfiguration Zones Zone 5 TraversalServer H323 プロトコル: Assent
|
xConfiguration Zones Zone [1..1000] TraversalServer Registrations: <Allow/Deny>
このゾーンを経由してルーティングされるプロキシ SIP 登録が受け入れられるかどうかを制御します。 デフォルト: 許可。
例: xConfiguration Zones Zone 5 TraversalServer 登録: 許可
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP SipUpdateRefresh Support: <Off/On>
このゾーンで SIP UPDATE メッセージによるセッション更新がサポートされているかどうかを決定します。
オン: このゾーンは、SIP セッションの更新のために SIP UPDATE メッセージを送信します。
オフ: このゾーンは、SIP セッションの更新のための SIP UPDATE メッセージを送信しません。
デフォルト: オフ。
例: xConfiguration Zones Zone 1 TraversalServer SIP SipUpdateRefresh サポート: オン
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Media AesGcm Support: <Off/On>
AES GCM アルゴリズムを有効にして、このゾーンを通過するメディアを暗号化/復号化します。 デフォルト: オフ。
例: xConfiguration Zones Zone 1 TraversalServer SIP Media AesGcm Support: On
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Media Encryption Mode: <Off/On/BestEffort/Auto>
このゾーンとの間の SIP 通話 (インターワーキング通話を含む) に対して Expressway によって適用されるメディア暗号化ポリシー。 デフォルト:[自動(Auto)]
オン: すべてのメディアを暗号化する必要があります。
Off: すべてのメディアは暗号化されていない必要があります。
BestEffort: 利用可能な場合は暗号化を使用し、そうでない場合は暗号化されていないメディアにフォールバックします。
自動: メディア暗号化ポリシーは適用されません。
例: xConfiguration Zones Zone 5 TraversalServer SIP Media Encryption Mode: Auto
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Media ICE Support: <On/Off>
ゾーン内のデバイスで ICE がサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE をサポートします。
Off: このゾーンは ICE をサポートしていません。
例: xConfiguration Zones Zone 5 TraversalServer SIP Media ICE Support: On
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Media ICEPassThrough Support: <On/Off>
ゾーン内のデバイスで ICE パススルーがサポートされているかどうかを制御します。 デフォルト: オフ
オン: このゾーンは ICE パススルーをサポートします。
Off: このゾーンは ICE パススルーをサポートしていません。
例: xConfiguration Zones Zone 5 TraversalServer SIP Media ICEPassThrough Support: On
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Multistream Mode: <Off/On>
Expressway がこのゾーン内のデバイスとの間のマルチストリームを許可するかどうかを制御します。 デフォルト: オン
オン: マルチストリームを許可する
オフ: マルチストリームを許可しません。
例: xConfiguration Zones Zone 1 TraversalServer SIP マルチストリームモード: オフ
|
xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP ポイズン モード: <On/Off>
このゾーンに送信された SIP 要求が、ローカル Expressway で再度受信された場合に拒否されるように「ポイズニング」されるかどうかを制御します。 デフォルト: オフ。
オン: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は拒否されます。
オフ: このゾーン経由で送信され、この Expressway で再度受信された SIP 要求は、通常どおり処理されます。
例: xConfiguration Zones Zone 5 TraversalServer SIP Poison Mode: Off
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Port: <1024..65534>
このトラバーサル クライアントからの SIP ファイアウォール トラバーサルに使用されている Expressway 上のポート。 デフォルト: 7001 (新しいゾーンごとに 1 ずつ増加)。
例: xConfiguration Zones Zone 5 TraversalServer SIP ポート: 5061
|
xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP PreloadedSipRoutes Accept: <Off/On>
プリロードされた SIP ルートのサポートをオンにすると、このゾーンでルート ヘッダーを含む SIP INVITE 要求を処理できるようになります。 このヘッダーを含む SIP INVITE 要求をゾーンで拒否する場合は、プリロードされた SIP
ルートのサポートをオフにします。
例: xConfiguration Zones Zone 3 Neighbor SIP PreloadedSipRoutes Accept: On
|
xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP プロトコル: <Assent/TURN/ICE>
トラバーサル クライアントとの間の SIP 通話に使用するファイアウォール トラバーサル プロトコルを決定します。 注意: このトラバーサル サーバとの間の呼び出しには、クライアントで同じプロトコルを設定する必要があります。 デフォルト: Assent。
例: xConfiguration Zones Zone 5 TraversalServer SIP プロトコル: Assent
|
xConfiguration ゾーン ゾーン [1..1000] TraversalServer SIP TLS 検証モード: <On/Off>
この Expressway とトラバーサル クライアント間の X.509 証明書のチェックと相互認証を制御します。 有効にする場合は、TLS 検証サブジェクト名を指定する必要があります。 デフォルト: オフ。
例: xConfiguration Zones Zone 5 TraversalServer SIP TLS 検証モード: オン
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP TLS Verify Subject Name: <S: 0,128>
トラバーサル クライアントの X.509 証明書で検索する証明書所有者の名前 (サブジェクト共通名属性またはサブジェクト別名属性のいずれかに含まれている必要があります)。
例: xConfiguration Zones Zone 5 TraversalServer SIP TLS Verify Subject Name: "myclientname"
|
xConfiguration Zones Zone [1..1000] TraversalServer SIP Transport: <TCP/TLS>
トラバーサル クライアントと Expressway 間の SIP 通話に 2 つのトランスポート タイプのどちらを使用するかを決定します。 デフォルト: TLS。
例: xConfiguration Zones Zone 5 TraversalServer SIP Transport: TLS
|
xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe KeepAliveInterval: <1..65534>
ファイアウォールの NAT バインディングを開いたままにするために、通話が確立された後にトラバーサル クライアントが Expressway に TCP プローブを送信する間隔 (秒単位) を設定します。 デフォルト: 20。
例: xConfiguration Zones Zone 5 TraversalServer TCPProbe KeepAliveInterval: 20
|
xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe RetryCount: <1..65534>
トラバーサル クライアントが Expressway に TCP プローブの送信を試行する回数を設定します。 デフォルト: 5。
例: xConfiguration Zones Zone 5 TraversalServer TCPProbe RetryCount: 5
|
xConfiguration Zones Zone [1..1000] TraversalServer TCPProbe RetryInterval: <1..65534>
トラバーサル クライアントが Expressway に TCP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。
例: xConfiguration Zones Zone 5 TraversalServer TCPProbe RetryInterval: 2
|
xConfiguration Zones Zone [1..1000] TraversalServer UDPProbe KeepAliveInterval: <1..65534>
ファイアウォールの NAT バインディングを開いたままにするために、通話が確立された後にトラバーサル クライアントが Expressway に UDP プローブを送信する間隔 (秒単位) を設定します。 デフォルト: 20。
例: xConfiguration Zones Zone 5 TraversalServer UDPProbe KeepAliveInterval: 20
|
xConfiguration ゾーン ゾーン [1..1000] TraversalServer UDPProbe 再試行回数: <1..65534>
トラバーサル クライアントが Expressway に UDP プローブの送信を試行する回数を設定します。 デフォルト: 5。
例: xConfiguration Zones Zone 5 TraversalServer UDPProbe RetryCount: 5
|
xConfiguration Zones Zone [1..1000] TraversalServer UDPProbe RetryInterval: <1..65534>
トラバーサル クライアントが Expressway に UDP プローブを送信する頻度 (秒単位) を設定します。 デフォルト: 2。
例: xConfiguration Zones Zone 5 TraversalServer UDPProbe RetryInterval: 2
|
xConfiguration Zones Zone [1..1000] Type: <Neighbor/TraversalClient/TraversalServer/ENUM/DNS>
ローカル Expressway との関係で、指定されたゾーンの性質を決定します。
隣接: 新しいゾーンはローカル Expressway の隣接ゾーンになります。
TraversalClient: ゾーン間にファイアウォールがあり、ローカル Expressway は新しいゾーンのトラバーサル クライアントです。
TraversalServer: ゾーン間にファイアウォールがあり、ローカル Expressway は新しいゾーンのトラバーサル サーバです。
ENUM: 新しいゾーンには、ENUM 検索で検出可能なエンドポイントが含まれます。
DNS: 新しいゾーンには、DNS ルックアップで検出可能なエンドポイントが含まれます。
例: xConfiguration Zones Zone 3 タイプ: Neighbor
|
xConfiguration ライセンス スマート デバッグ: <error/trace/debug/all>
スマート ライセンスのデバッグを有効にします。 デフォルト: エラー。
エラー: Smart Licensing で発生したエラーを記録します。
トレース: 通常の Smart Licensing 操作中にトレースメッセージを記録します。
デバッグ: デバッグ メッセージを記録します。
すべて: 3 つのレベルすべてを有効にします。 (ピア固有)
例: xConfiguration ライセンス スマート デバッグ: すべて
|
xConfiguration license smart deregister: <On/Off>
評価期間が終了していない場合、製品は評価モードに戻ります。 製品で使用されているすべてのライセンス資格は、仮想アカウントにすぐにリリースされ、他の製品インスタンスで使用できるようになります。 (ピア固有)
例: xConfiguration license smart deregister: On
|
xConfiguration license smart privacy: <none/all/hostname/version>
この製品インスタンスのホスト名と IP アドレスを Cisco Smart Software Manager または Cisco Smart Software Manager Satellite と交換しない場合に使用します。 (ピア固有)
例: xConfiguration license smart privacy: all
|
xConfiguration license smart register idtoken: <String>
製品を登録するには、Smart Software Manager または Smart Software Manager サテライトから生成した製品インスタンス登録トークンを使用します。 (ピア固有)
例: xConfiguration ライセンス スマート レジスタ ID トークン: <Token>
|
xConfiguration license smart renew ID: <On/Off>
Cisco Smart Software Manager とのネットワーク接続の問題により自動登録更新が失敗した場合は、この操作を実行します。 (ピア固有)
例: xConfiguration license smart renew ID: On
|
xConfiguration license smart renew auth: <On/Off>
Cisco Smart Software Manager とのネットワーク接続の問題により自動認証ステータスの更新が失敗した場合は、この操作を実行します。 (ピア固有)
例: xConfiguration license smart renew auth: On
|
xConfiguration ライセンス スマート トランスポート: <direct/satellite>
この製品インスタンスが Cisco Smart Software Manager と通信して使用状況情報を送受信する方法を決定します。
Direct: インターネット経由で Cisco Smart Software Manager と直接通信します。
サテライト: お客様の敷地内に導入された Smart Software Manager サテライトを介して通信します。
例: xConfiguration license smart transport: direct
|
xConfiguration ライセンスのスマート再登録: <String>
次の場合には、この操作を実行して製品インスタンスを再登録します: この製品インスタンスの以前の登録試行がネットワーク接続の問題により失敗し、この問題を解決した後に再登録したい場合。 すでに仮想アカウントに登録されている製品インスタンスを別の仮想アカウントに再登録します。
(ピア固有)
例: xConfiguration license smart reregister: <Token>
|
xConfiguration ライセンス スマート URL: <String>
Cisco Smart Software Manager サテライト サーバの URL を入力します。 (ピア固有)
例: xConfiguration license smart url: http://www.alpha.crate.cisco.com/Transport gateway
|