<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP]]></title><description><![CDATA[<p dir="auto">У меня есть АТС Asterisk и Cisco ISR4321 с голосовыми картами, на которых установлена программа isr4300-universalk9.16.09.08.SPA.bin, подключенная к линии POTS. Ни одно из этих устройств не подключено к Интернету и не имеет перенаправления портов из Интернета, все находится в частной сети. Я хочу настроить Cisco в качестве голосового шлюза для вызовов 911 из системы Asterisk в PSTN. Это работает, когда я набираю номер линии POTS, но не в обратном направлении, когда я пытаюсь отправить вызов из системы Asterisk по линии POTS. Вот конфигурация в ISR, я что-то упустил? (пароли и лицензии были замаскированы) CUBE#sh run<br />
Building configuration... Current configuration : 6153 bytes<br />
!<br />
! Last configuration change at 07:44:44 PDT Fri Oct 17 2025<br />
!<br />
version 16.9<br />
service tcp-keepalives-in<br />
service tcp-keepalives-out<br />
service timestamps debug datetime msec localtime show-timezone<br />
service timestamps log datetime localtime show-timezone<br />
service password-encryption<br />
service compress-config<br />
service sequence-numbers<br />
platform qfp utilization monitor load 80<br />
no platform punt-keepalive disable-kernel-core<br />
!<br />
hostname CUBE<br />
!<br />
boot-start-marker<br />
boot system flash bootflash:isr4300-universalk9.16.09.08.SPA.bin<br />
boot-end-marker<br />
!<br />
!<br />
vrf definition Mgmt-intf ! address-family ipv4 exit-address-family ! address-family ipv6 exit-address-family<br />
!<br />
no logging console<br />
enable password 7 0505551735F03585450<br />
!<br />
no aaa new-model<br />
clock timezone PST -8 0<br />
clock summer-time PDT recurring<br />
!<br />
ip name-server 172.16.1.30<br />
ip domain name <a href="http://c.org" rel="nofollow ugc">c.org</a><br />
!<br />
!<br />
!<br />
login on-success log<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
subscriber templating<br />
!<br />
!<br />
!<br />
!<br />
!<br />
multilink bundle-name authenticated<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
crypto pki trustpoint TP-self-signed-3535480316 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3535480316 revocation-check none rsakeypair TP-self-signed-3535480316<br />
!<br />
!<br />
crypto pki certificate chain TP-self-signed-3535480316 certificate self-signed 01 30820330 30820218 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 AE654EDA D770ACB5 95EB45B4 84EAFBF4 154EC2BF 413BB93E 90E83EC4 D1C599D6 7BBB2CD7 CF1079CF B7AA4FCB AA69AF8C 8314060D quit<br />
!<br />
!<br />
voice rtp send-recv<br />
!<br />
voice service pots<br />
!<br />
voice service voip mode border-element allow-connections sip to sip fax protocol pass-through g711ulaw modem passthrough nse codec g711ulaw sip bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 session transport tcp<br />
!<br />
voice class codec 1 codec preference 1 g711ulaw codec preference 2 g729r8 codec preference 3 g726r32 codec preference 4 g722-64<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
voice-card 0/1 no watchdog<br />
!<br />
voice-card 0/2 no watchdog<br />
!<br />
voice-card 0/4 no watchdog<br />
!<br />
license udi pid ISR4321/K9 sn FDO21429HZ0<br />
license accept end user agreement<br />
license boot level securityk9<br />
no license smart enable<br />
diagnostic bootup level minimal<br />
!<br />
spanning-tree extend system-id<br />
archive path tftp://ce.d.com/$h-confg-$t write-memory time-period 10080<br />
!<br />
!<br />
!<br />
username nes privilege 15 password 7 1217560F0718417677E<br />
username on privilege 15 password 7 153F04030A0A27B<br />
!<br />
redundancy mode none<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
!<br />
interface GigabitEthernet0/0/0 no ip address shutdown negotiation auto<br />
!<br />
interface GigabitEthernet0/0/1 description To LAN Network ip address 172.16.160.3 255.255.255.0 negotiation auto<br />
!<br />
interface Service-Engine0/1/0<br />
!<br />
interface Service-Engine0/2/0<br />
!<br />
interface Service-Engine0/4/0<br />
!<br />
interface GigabitEthernet0 vrf forwarding Mgmt-intf no ip address shutdown negotiation auto<br />
!<br />
ip forward-protocol nd<br />
no ip http server<br />
ip http authentication local<br />
no ip http secure-server<br />
ip tftp source-interface GigabitEthernet0/0/1<br />
ip route 0.0.0.0 0.0.0.0 172.16.160.1<br />
ip route 172.16.0.0 255.255.0.0 172.16.160.1<br />
!<br />
ip ssh version 2<br />
!<br />
!<br />
ip access-list extended TerminalAccess permit tcp 172.16.0.0 0.0.255.255 any eq 22 deny tcp any any<br />
!<br />
!<br />
!<br />
!<br />
control-plane<br />
!<br />
!<br />
voice-port 0/1/0<br />
!<br />
voice-port 0/1/1<br />
!<br />
voice-port 0/1/2<br />
!<br />
voice-port 0/1/3<br />
!<br />
voice-port 0/2/0<br />
!<br />
voice-port 0/2/1 timeouts interdigit 3 timing hookflash-out 50 connection plar 8672455292 description trunk 867-245-5292 caller-id enable<br />
!<br />
mgcp behavior rsip-range tgcp-only<br />
mgcp behavior comedia-role none<br />
mgcp behavior comedia-check-media-src disable<br />
mgcp behavior comedia-sdp-force disable<br />
!<br />
mgcp profile default<br />
!<br />
!<br />
!<br />
!<br />
dial-peer voice 1 voip preference 1 destination-pattern ^8672455292$ modem passthrough nse codec g711ulaw session protocol sipv2 session target sip-server incoming called-number . voice-class codec 1 dtmf-relay rtp-nte h245-signal h245-alphanumeric fax protocol pass-through g711ulaw no vad<br />
!<br />
dial-peer voice 911 pots preference 1 destination-pattern 911 port 0/2/1 forward-digits 3<br />
!<br />
!<br />
sip-ua retry invite 3 retry response 3 retry bye 3 retry cancel 3 timers trying 1000 timers expires 300000 sip-server ipv4:172.16.160.10:5060<br />
!<br />
!<br />
line con 0 transport input none stopbits 1<br />
line aux 0 stopbits 1<br />
line vty 0 4 access-class TerminalAccess in exec-timeout 0 0 login local<br />
!<br />
ntp server 172.16.160.1<br />
!<br />
!<br />
!<br />
!<br />
!<br />
end CUBE#</p>
]]></description><link>https://sla247.ru/forum/topic/1426/использование-isr4321-cube-в-качестве-базового-шлюза-pots-sip</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 06:42:02 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1426.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 18 Feb 2026 21:08:10 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:22 GMT]]></title><description><![CDATA[<p dir="auto">Как упомянул<br />
@Roger Kallberg<br />
в вашем случае, нет необходимости активировать Mode Border. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/b65c9419769e5ae5fae7d123edff4f7e9e611e7f.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9740</link><guid isPermaLink="true">https://sla247.ru/forum/post/9740</guid><dc:creator><![CDATA[Nithin Eluvathingal]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:22 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:21 GMT]]></title><description><![CDATA[<p dir="auto">Давайте прекратим эту бессмысленную словесную перепалку, поскольку она ни к чему не приводит. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9739</link><guid isPermaLink="true">https://sla247.ru/forum/post/9739</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:21 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:20 GMT]]></title><description><![CDATA[<p dir="auto">«Эта команда, которую вы называете «<br />
проблемным блокированием»<br />
, имеет вполне оправданное применение. Она предназначена для того, чтобы никто не мог без разрешения отправлять VoIP-трафик через маршрутизатор». Она совершенно ненужна и излишня, поскольку стандартный список доступа на внутреннем или внешнем интерфейсе может быть настроен так, чтобы выполнять ту же функцию. По умолчанию она отключена, так что на самом деле Cisco включила ее для тех, кто не знает достаточно о создании списков доступа и обеспечении безопасности своей сети, чтобы установить базовый ACL. «Включение этой функции — довольно рискованное дело, и я бы не рекомендовал вам этого делать. voice service voip no ip address trusted authenticate " Вы не знаете мою среду, поэтому не можете посоветовать мне, что лучше для моей среды. Cisco тоже не может. Дело в том, что в моей конкретной среде телефонная инфраструктура и инфраструктура VoIP находятся в отдельной виртуальной локальной сети, которая заблокирована от основной сети с помощью ACL на другом оборудовании, поэтому мне не нужно об этом беспокоиться. Но да, в качестве общего совета, лучше установить IP-адреса вовлеченных узлов. Еще лучше установить ACL на интерфейсах и избавиться от этой ерунды. Но все меры безопасности должны применяться ПОСЛЕ того, как все заработает. Правильный подход — сначала построить, а потом применять меры безопасности, а не начинать с применения мер безопасности, а потом пробивать в них дыры, из-за чего все ломается. И да, я знаю об этом конкретном религиозном споре в сфере сетей. Но основная причина выпуска сетевых устройств со всем заблокированным заключается в том, что конечные пользователи — идиоты, которые не понимают сетей и просто используют шаблонные настройки со 100% сетевым оборудованием, предоставленным одним поставщиком. Ну, вы можете взять свои однородные сети и засунуть их туда, где не светит солнце. Я создаю лучшие в своем классе сети, как и многие другие люди. Я приветствую Cisco в этой сфере и в некоторых из их продуктов — они это делают. Другие, ну, скажем так, другие их продукты — это дешевый дерьмовый китайский хлам с переклеенными этикетками, который будет позором для сетевого центра. Большая часть их низкокачественных продуктов Meraki такова. UCM и телекоммуникационное оборудование Cisco — это довольно уникальные вещи. Некоторые из их телекоммуникационных устройств, такие как CP-8865 с программным обеспечением 3PCC, — это произведения искусства. Или ISR4321, с которым я работаю. Другое их телекоммуникационное оборудование... чем меньше об этом говорить, тем лучше. Их телекоммуникационные специалисты, похоже, хотят быть одновременно на двух рынках — с одной стороны, на рынке проприетарного оборудования Cisco, которое продается по смешным ценам для дураков, с другой — на рынке лучших в своем классе решений, где люди собирают решения от разных поставщиков. Очень жаль, что они не могут решить, хотят ли они идти в лоб на лоб с тем, что осталось от Polycom и Sangoma, или же они хотят создавать продукты, которые можно использовать только с «золотыми наручниками». Когда-то они хотели идти в лоб на лоб только с лучшими в своем классе, но сегодня... сегодня я думаю, что они пошли на компромисс со своими принципами во многих вопросах.</p>
]]></description><link>https://sla247.ru/forum/post/9738</link><guid isPermaLink="true">https://sla247.ru/forum/post/9738</guid><dc:creator><![CDATA[TedM]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:20 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:19 GMT]]></title><description><![CDATA[<p dir="auto">Извините, что вы считаете, что не получили желаемой/ожидаемой помощи. Где я вернулся и добавил ту информацию, о которой вы говорите? Я посмотрел историю изменений двух моих отредактированных ответов и никоим образом не могу увидеть то, что видите вы. ![image.png]<br />
![image.png] Насколько я могу судить, я вернулся и исправил две орфографические ошибки. Документ, которым вы поделились, не применим к вашей конфигурации, поскольку у вас нет SBC, поэтому функциональность Cube не применима, и, на мой взгляд, документ, описывающий настройку Cube, также не применим. Команда, которую вы называете «<br />
проблемным блоком<br />
», имеет вполне оправданное применение. Она предназначена для того, чтобы никто не мог без разрешения отправлять VoIP-трафик через маршрутизатор. Включение этой функции — довольно рискованное дело, и я бы не рекомендовал вам этого делать. voice service voip no ip address trusted authenticate Как вы сказали, эта функция появилась в версии 15.1(2)T, которая, по моим подсчетам, вышла в 2010 году, то есть уже 15 лет назад, что, на мой взгляд, довольно давно. Чтобы получить более подробную информацию о том, как она работает и что можно сделать, чтобы убедиться в ее эффективности, прочитайте эту статью.<br />
<a href="https://www.voipinfo.net/docs/cisco/112083-tollfraud-ios.pdf" rel="nofollow ugc">Функция предотвращения мошенничества с оплатой в IOS версии 15.1(2)T</a> ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/605537fc17111eb89b5e327f8878630ef2009f88.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8f253e28cc0e25779c44925ea7fc0285ccec80d1.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9737</link><guid isPermaLink="true">https://sla247.ru/forum/post/9737</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:19 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:18 GMT]]></title><description><![CDATA[<p dir="auto">Вау, Роджер, ты вернулся и отредактировал свой первоначальный ответ мне, чтобы ДОБАВИТЬ то, что я сказал позже, о чем я споткнулся? А затем добавил несколько «ударов» по мне, сказав, что мне «несколько раз» говорили об этом. Когда это было? Ах да. ПОСЛЕ твоего первоначального сообщения. Я опубликовал свою полную конфигурацию, и ты мог бы просто ответить «тебе нужно добавить команду «no ip address trusted authenticate» и отправить меня по своим делам. Вместо этого ты отправил мне ссылку на документ, в котором об этом говорится много и только косвенно: в его конфигурации сказано: voice service voip no ip address trusted authenticate но не объясняется значение этого, и не упоминается «ограничение платы за звонки». В документации Cisco, на которую вы дали ссылку, не указано, что включение функции CUBE / SBC помешает устройству работать в качестве шлюза POTS. Фактически, в сложных средах VOIP, где ISR используется в качестве CUBE, вполне вероятно, что если в них задействован шлюз POTS, то в них БУДУТ использоваться порты POTS. В этом и заключается проблема — в документации Cisco не упоминается проблема изменения вывода отладки при использовании этой команды. IP-адреса в публичных сообщениях часто скрывают, изменяя их, это базовая мера безопасности. Ваше предположение верно. Поскольку в исходном сообщении я сказал, что настройка работала для входящих POTS-звонков, то логично, что если это верно, то фактические IP-адреса, которые используются, также верны. У меня есть 1700 с IOS 12. Я только что проверил, и нет, ограничение на звонки за пределы города в нем НЕ существует. Cisco добавила это в IOS 15.1(2)T и, как я полагаю, перенесла в основную версию в ISO 16. Я не называю это «много лет». Что еще более важно, практически все руководства в Интернете по использованию устройства Cisco в качестве голосового шлюза POTS, включая многие сообщения на этом форуме, были написаны<br />
на основе старых версий IOS, таких как 12, в которых этого не было, поэтому в этих руководствах этого нет. Говоря о документации, гораздо лучшей ссылкой, чем ваша, была бы: <a href="https://www.cisco.com/c/en/us/solutions/enterprise/interoperability-portal/networking_solutions_products_genericcontent0900aecd805bd13d.html" rel="nofollow ugc">Cisco Unified Border Element (CUBE) — Cisco Unified Border Element (CUBE) / SIP Trunking Solutions — Cisco</a> " Cisco Unified Border Element для IP PBX сторонних производителей В этих примечаниях по применению подробно описаны конфигурации, которые следует использовать при подключении Cisco Unified Border Element к различным устройствам, не относящимся к Cisco, с использованием протокола SIP или H.323. К сожалению, поскольку все они были написаны ДО ios 15.1(2)T, в них об этом не говорится — за исключением... Подождите минутку — при нажатии на предложенную конфигурацию Zoom для IOS 14.1 появляется — барабанная дробь — конфигурация для ISO 17, в которой ЕСТЬ проблемное утверждение «toll block». Жаль, что я не наткнулся на эту примечание к приложению: <a href="https://voipinfo.net/docs/cisco/112083-tollfraud-ios.pdf" rel="nofollow ugc">Функция предотвращения мошенничества с оплатой в IOS Release 15.1(2)T</a> Но вот оно — конечно, легко найти ссылки на документацию, предупреждающую о проблеме, ПОСЛЕ того, как вы поняли, в чем на самом деле заключается проблема.</p>
]]></description><link>https://sla247.ru/forum/post/9736</link><guid isPermaLink="true">https://sla247.ru/forum/post/9736</guid><dc:creator><![CDATA[TedM]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:18 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:17 GMT]]></title><description><![CDATA[<p dir="auto">Если я правильно понял вашу проблему, у вас есть сервер Asterisk, подключенный к маршрутизатору через SIP, и к маршрутизатору подключена аналоговая линия для приема и совершения вызовов в PSTN, которая подключена к 0/2/1.<br />
Ваша проблема заключается в том, что когда на эту линию POTS поступает вызов извне, он попадает на номер 8672455292 (предполагая, что этот номер находится на PBX). Однако, когда вы пытаетесь позвонить с Asterisk на внешний номер, это не работает. Если ваша проблема соответствует описанной выше, я бы предложил попробовать следующее: Проверьте настройки Asterisk.<br />
Соберите отладочную информацию из шлюза с помощью «Debug Voice ccapi inout» и «Debug csip messages», чтобы увидеть, действительно ли звонки поступают на маршрутизатор и как они обрабатываются. Примечание: я вижу ACL, настроенный на маршрутизаторе; имеет ли это какое-либо влияние на звонки? ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/b65c9419769e5ae5fae7d123edff4f7e9e611e7f.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9735</link><guid isPermaLink="true">https://sla247.ru/forum/post/9735</guid><dc:creator><![CDATA[Nithin Eluvathingal]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:17 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:16 GMT]]></title><description><![CDATA[<p dir="auto">Cube — это функция маршрутизаторов Cisco, которая работает на всех моделях после ISR 29xx/39xx. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9734</link><guid isPermaLink="true">https://sla247.ru/forum/post/9734</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:16 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:15 GMT]]></title><description><![CDATA[<p dir="auto">Я знаю, что для этого не требуется функциональность CUBE, подойдет обычный ISR 29xx, и я уже создавал такой на 1760. Но у меня есть ISR. Как гласит шутка, бесплатно — это очень хорошая цена. LOL Кроме того, кто знает, что принесет будущее. Завтра меня может сбить автобус, и новый сотрудник может решить выбросить систему Asterisk (которая ничего не стоит) и заменить ее CUCM за 50 тысяч долларов или около того. Возможно, это маловероятно, но когда вы создаете системы, вы всегда думаете о будущем — к тому же ISR устанавливается в стойку, а для шлюза Grandstream FXO мне пришлось бы потратить еще 50 долларов на полку, lol. Серьезно, у нас в сети есть еще несколько 800-х, которые также служат голосовыми шлюзами 911 на других сайтах, поэтому я предпочитаю иметь дело с особенностями одного поставщика, а не нескольких. Сейчас магистраль в системе Asterisk не отображается как зарегистрированная в ISR, так что это проблема. Я посмотрю документы, на которые вы дали ссылку, и попробую еще кое-что. Рано или поздно я получу рабочую конфигурацию, а затем опубликую ее здесь, на случай, если кто-то еще заинтересуется.</p>
]]></description><link>https://sla247.ru/forum/post/9733</link><guid isPermaLink="true">https://sla247.ru/forum/post/9733</guid><dc:creator><![CDATA[TedM]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:15 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:14 GMT]]></title><description><![CDATA[<p dir="auto">Вы настраиваете традиционный голосовой шлюз TDM, поскольку один интерфейс основан на POTS. Для этого не требуется функциональность Cube, поскольку он не действует как контроллер границы сеанса (Session Boarder Controller, сокращенно SBC). Этот документ может быть вам полезен.<br />
<a href="https://www.cisco.com/c/en/us/support/docs/voice/ip-telephony-voice-over-ip-voip/211306-In-Depth-Explanation-of-Cisco-IOS-and-IO.html" rel="nofollow ugc">Объясните маршрутизацию вызовов Cisco IOS и IOS XE</a><br />
. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9732</link><guid isPermaLink="true">https://sla247.ru/forum/post/9732</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:14 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:13 GMT]]></title><description><![CDATA[<p dir="auto">Настройка маршрутизатора — это только начало, но как определяется SIP-соединение с маршрутизатором в Asterisk? Вывод команды «debug ccsip mess» во время попытки Asterisk отправить вызов может предоставить полезную информацию.</p>
]]></description><link>https://sla247.ru/forum/post/9731</link><guid isPermaLink="true">https://sla247.ru/forum/post/9731</guid><dc:creator><![CDATA[Elliot Dierksen]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:13 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:12 GMT]]></title><description><![CDATA[<p dir="auto">mode border-element Эта команда включает функцию Cube в маршрутизаторе, позволяя ему действовать в качестве пограничного контроллера сеансов (Session Border Controller, сокращенно SBC). Как уже неоднократно упоминалось, ваша конфигурация не требует, чтобы маршрутизатор действовал в качестве SBC, поскольку вы<br />
не<br />
маршрутизируете вызовы с одного IP-интерфейса на другой IP-интерфейс. Ваша конфигурация состоит из одного IP-интерфейса и одного TDM-интерфейса.<br />
Для этого не требуется функция Cube<br />
. Я бы посоветовал вам не включать функцию Cube с помощью команды mode border-element, если вам не нужна эта функция. Исходя из предоставленной вами информации, я предполагаю, что IP-адрес 172.16.160.10 не является тем, который вы определили как sip-server. В этом случае вступает в действие встроенная защита от обхода оплаты и блокирует трафик с неизвестного IP-адреса. Это не новость, эта функция присутствует в IOS уже много лет. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/9730</link><guid isPermaLink="true">https://sla247.ru/forum/post/9730</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:12 GMT</pubDate></item><item><title><![CDATA[Reply to Использование ISR4321 CUBE в качестве базового шлюза POTS-SIP on Wed, 18 Feb 2026 21:08:11 GMT]]></title><description><![CDATA[<p dir="auto">Я наткнулся на решение совершенно случайно. Обратите внимание на раздел конфигурации из моего поста: voice service voip mode border-element Этот элемент mode border является важной частью головоломки. Официально он не выполняет никаких технических функций, кроме включения некоторых команд SBC/CUBE, для которых требуется лицензия (у меня она есть на этом маршрутизаторе) неофициально он полностью мешает отладке. Когда он был включен, я не получал НИЧЕГО полезного или существенного из вывода отладки ccsip. Не будучи знакомым с обычным выводом отладки Cisco, я не понимал, что меня обманывают. После отключения этой строки (и перезагрузки) вывод отладки стал НАМНОГО более обширным. И благодаря этому проблема стала ясна. Мне нужно было добавить voice service voip ip address trusted list<br />
ipv4 172.16.160.10 и как только я это сделал — вуаля, магистраль заработала, и исходящие звонки стали работать. Остальное, например проверка того, поступают ли вызовы на маршрутизатор и т. д., — это все базовые действия по устранению неполадок, которые я уже проверил. На стороне Asterisk в магистрали ничего не менялось — она была настроена правильно. Я ПОДОЗРЕВАЮ, что этот список доверенных IP-адресов был добавлен Cisco довольно поздно, поскольку я не думаю, что он есть в IOS 12. Но я не эксперт по историческим версиям IOS. И я подозреваю, что теперь, когда список доверенных адресов есть, я мог бы снова включить лицензию CUBE, но мне кажется, что отказ от обширной отладки в обмен на некоторые спекулятивные команды, доступные только в CUBE, — не очень хороший компромисс. Надеюсь, это поможет кому-нибудь еще!</p>
]]></description><link>https://sla247.ru/forum/post/9729</link><guid isPermaLink="true">https://sla247.ru/forum/post/9729</guid><dc:creator><![CDATA[TedM]]></dc:creator><pubDate>Wed, 18 Feb 2026 21:08:11 GMT</pubDate></item></channel></rss>