Поток на задачи за конфигуриране на локален шлюз

Има две опции за конфигуриране на локалния шлюз за вашия Webex Calling багажник:

  • Багажник на базата на регистрация

  • Багажник, базиран на сертификати

Използвайте потока на задачите или под Локален шлюз, базиран на регистрация или Базиран на сертификат локален шлюз за да конфигурирате локален шлюз за вашия Webex Calling багажника. Виж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling за повече информация относно различните типове багажници. Изпълнете следните стъпки на самия локален шлюз, като използвате интерфейса на командния ред (CLI). Ние използваме Session Initiation Protocol (SIP) и Защита на транспортния слой (TLS), за да защитим магистралата и защитен протокол в реално време (SRTP), за да защитим медиите между локалния шлюз и Webex Calling .

Преди да започнете

  • Разберете изискванията на базираната в помещенията обществена комутирана телефонна мрежа (PSTN) и локален шлюз (LGW) за Webex Calling . Виж Предпочитана архитектура на Cisco за обаждания в Webex Calling за повече информация.

  • Тази статия предполага, че е създадена специална платформа за локален шлюз без съществуваща гласова конфигурация. Ако модифицирате съществуващ шлюз за обществена телефонна централа или корпоративно внедряване на локален шлюз, за да се използва като функция за локален шлюз за Webex Calling , след което обърнете внимание на конфигурацията. Уверете се, че не прекъсвате съществуващите потоци на повиквания и функционалност поради промените, които правите.

  • Създайте багажник в Control Hub и го присвоете на местоположението. Виж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling за повече информация.


Процедурите съдържат връзки към справочната документация на командите, където можете да научите повече за отделните опции на командите. Всички препратки към командите отиват към Справочник за команди за управлявани шлюзи на Webex освен ако не е посочено друго (в този случай командните връзки отиват до Справочник за гласови команди на Cisco IOS ). Можете да получите достъп до всички тези ръководства в Cisco Unified Border Element Препратки към команди .

За информация относно SBC на трети страни вижте съответната референтна документация на продукта.

Преди да започнете

  • Уверете се, че следната основна конфигурация на платформата, която конфигурирате, е настройвам в съответствие с политиките и процедурите на вашата организация:

    • NTP

    • ACL

    • активиране на пароли

    • основна парола

    • IP маршрутизиране

    • IP адреси и т.н

  • Необходима е минимална поддържана версия на Cisco IOS XE 16.12 или IOS-XE 17.3 за всички внедрявания на локален шлюз.


Само CUBE поддържа базиран на регистрация локален шлюз; не се поддържат други SBC от трети страни.

1

Уверете се, че сте присвоили всички интерфейси от Layer 3 имат валидни и маршрутизирани IP адреси:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Предварително конфигурирайте първичен ключ за паролата, като използвате следните команди, преди да използвате идентификационните данни и споделените тайни. Вие шифровате паролите тип 6 с помощта на AES шифър и потребителски дефиниран първичен ключ.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Конфигурирайте IP сървър за имена, за да активирате DNS търсене и ping, за да гарантирате, че сървърът е достъпен. Локалният шлюз използва DNS за разрешаване на прокси адреси на Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Активирайте ексклузивността на TLS 1.2 и точка на доверие за място по подразбиране:

  1. Създайте заместваща PKI точка на доверие и я извикайте sampleTP .

  2. Задайте доверителната точка като точка на доверие за сигнализиране по подразбиране под sip-ua .


     
    • Уверете се, че а cn-san-validate сървър установява връзката с локалния шлюз само ако изходящият прокси сървър, на който конфигурирате наемател 200 (описано по-късно) съвпада със списъка CN-SAN, който получавате от сървъра.

    • За да работи TLS , ви е необходима крипто точка на доверие. Въпреки че не се нуждаете от локален сертификат на клиент (например mTLS) , настройвам за връзката.

  3. Активирайте ексклузивността на v1.2, за да деактивирате TLS v1.0 и v1.1.

  4. Задайте броя на повторните опити за tcp на 1000 (кратни на 5 мс = 5 секунди).

  5. Задайте връзка с таймери, за да установите TLS<wait-timer in="" sec=""> . Диапазонът е от 5 до 20 секунди, а по подразбиране е 20 секунди. (LGW отнема 20 секунди, за да открие грешката на TLS неуспешна връзка, преди да се опита да установи връзка със следващата налична Webex Calling достъп до SBC. CLI позволява на администратора да промени стойността, за да се съобрази с мрежовите условия и да открие неуспехи на връзката с Access SBC много по-бързо).


     

    Приложим е Cisco IOS XE 17.3.2 и по-нова версия.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Актуализирайте пула за доверие на локалния шлюз:

Пакетът на доверителния пул по подразбиране не включва сертификатите "DigiCert Root CA" или "IdenTrust Commercial", които са ви необходими за валидиране на сертификата от страна на сървъра по време на установяване на TLS връзка до Webex Calling .

Изтеглете най-новото “Cisco Trusted Core Root Bundle” отhttp://www.cisco.com/security/pki/ за да актуализирате пакета Trustpool.

  1. Проверете дали съществуват сертификати за DigiCert Room CA и IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Ако сертификатите за DigiCert Room CA и IdenTrust Commercial не съществуват, актуализирайте, както следва:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Като алтернатива можете да изтеглите пакета сертификати и да инсталирате от локален сървър или флаш памет на локален шлюз.

    Например:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Потвърдете:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Преди да започнете

Уверете се, че сте изпълнили стъпките в Control Hub, за да създадете местоположение и да добавите багажник за това местоположение. В следващия пример получавате информацията от Control Hub.

1

Въведете следните команди, за да включите приложението Local Gateway, вж Референтна информация за портове за обаждания в Cisco Webex Calling за най-новите IP подмрежи, които трябва да добавите към надежден списък:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Ето обяснение на полетата за конфигурацията:

Предотвратяване на измами с пътни такси

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Активира изходните IP адреси на обекти, от които локалният шлюз очаква легитимни VoIP повиквания, като напр. Webex Calling партньори, Unified CM възли и IP PSTN.

  • По подразбиране LGW блокира всички входящи настройки за VoIP повиквания от IP адреси, които не са в неговия доверен списък. По подразбиране се доверяват IP адресите от диал-пиърс с „целеви IP на сесията“ или сървърна група и не е необходимо да попълвате тук.

  • IP адресите в списъка трябва да съвпадат с IP подмрежите според региона Webex Calling център за данни , който свързвате. За повече информация вж Референтна информация за портове за Webex Calling .


     

    Ако вашият LGW е зад защитна стена с ограничен конус NAT, може да предпочетете да деактивирате списъка с доверени IP адрес в Webex Calling - лицев интерфейс. Защитната стена вече ви защитава от нежелан входящ VoIP. Деактивирането на действието намалява разходите ви за дългосрочна конфигурация, тъй като не можем да гарантираме, че адресите на Webex Calling пиърите остават фиксирани и във всеки случай трябва да конфигурирате вашата защитна стена за партньорите.

  • Конфигурирайте други IP адреси на други интерфейси, например: гарантирате, че добавяте Unified CM адресите към обърнатите навътре интерфейси.

  • IP адресите трябва да съвпадат с IP адреса на хоста и outbound-proxy решава да наемател 200.

  • За повече информация как да използвате доверен списък с IP адрес , за да предотвратите измами с пътни такси, вж Доверен IP адрес .

voice service voip
 media statistics 
 media bulk-stats 

Мултимедия

  • Медийна статистика

    Позволява наблюдение на медиите на локалния шлюз.

  • Медийни масови статистики

    Позволява на контролната равнина да анкетира равнината на данни за статистика за повикването.

  • За повече информация относно тези команди вж Медия в Справочник за гласови команди на Cisco IOS - от K до R .

Основна функционалност от SIP към SIP

allow-connections sip to sip
  • Разрешете SIP-to- SIP връзки.

  • По подразбиране гласовите устройства Cisco IOS или IOS XE не позволяват на входящ VoIP крак да излезе като VoIP.

  • За повече информация относно тази команда вж Разрешаване на връзки .

Допълнителни услуги

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Деактивира REFER и заменя ИД на диалоговия прозорец в заглавката на replaces с ИД на диалоговия партньор на партньора. За повече информация вж Допълнителна глътка услуга .

Протокол за факс

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Активира T.38 за транспортиране на факс, въпреки че факс трафикът няма да бъде криптиран. За повече информация относно тази команда вж факс протокол t38 (гласова услуга) .

Активирайте глобално зашеметяване

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Когато пренасочите повикване към a Webex Calling потребител (например повикванията и викащите страни са Webex Calling абонати и ако закотвите медии в Webex Calling SBC), тогава медиите не могат да текат към локалния шлюз, тъй като дупката не е отворена.

  • Функцията за зашеметяващо свързване на локалния шлюз позволява локално генерирани заявки за зашеметяване да се изпращат по договорения медиен път. Зашеметяването помага да се отвори дупката в защитната стена.

  • Паролата за зашеметяване е предпоставка за локалния шлюз да изпраща зашеметяващи съобщения. Можете да конфигурирате базирани на Cisco IOS/IOS XE защитни стени, за да проверяват за парола и да отварят точки динамично (например, без изрични правила за влизане-изход). Но за внедряването на локалния шлюз, вие конфигурирате статично защитната стена, за да отваря и навън дупки въз основа на Webex Calling SBC подмрежи. Като такава, защитната стена трябва да третира SBC подмрежите като всеки входящ UDP пакет, който задейства отварянето на pinhole, без изрично да разглежда съдържанието на пакета.

За повече информация вж stun flowdata agent-id и stun flowdata споделена тайна .

G729

sip
g729 annexb-all

Позволява всички варианти на G729. За повече информация вж g729 приложение b-всички.

SIP

early-offer forced

Принуждава локалния шлюз да изпрати SDP информацията в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта .

2

Конфигурирайте „SIP профил 200.“

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ето обяснение на полетата за конфигурацията:

  • правило 9

    Гарантира, че сте посочили заглавката като “SIP-Req-URI” и не “SIP-Req-URL” .

    Правилото преобразува между SIP URI и SIP URL адреси, т.к Webex Calling не поддържа SIP URI в съобщенията за заявка/отговор, но се нуждае от тях за SRV заявки, например: _sips._tcp.<outbound-proxy>.
  • правило 20

    Променя заглавката From, за да включи параметъра OTG/DTG на група съединителни линии транк от Control Hub, за да идентифицира уникално сайт на локален шлюз в рамките на предприятието.

  • Прилага SIP профил към наемател на гласов клас 200 (обсъдено по-късно) за целия трафик Webex Calling . За повече информация вж гласови класове sip-профили .

    За повече информация относно командите за правила вж правило (правило за гласов превод) в Справочник за гласови команди на Cisco IOS - от K до R .

3

Конфигурирайте профил на кодек, дефиниция за зашеметяване и SRTP Crypto пакет.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Ето обяснение на полетата за конфигурацията:

  • Кодек за гласов клас 99

    Позволява и двата кодека g711 (mu и a-law) за сесии. Приложете зашеметяване към всички пиъри за набиране. За повече информация вж кодек за гласов клас .

  • Гласов клас srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Указва SHA1_ 80 като единствения SRTP шифров пакет, който локалният шлюз предлага в SDP в оферта и отговор. Webex Calling поддържа само SHA1 80_ За повече информация относно командата за гласов клас вж гласов клас srtp-crypto .

  • Прилага се наемател на гласов клас 200 (обсъдено по-късно) пред- Webex Calling .

  • Гласов клас зашеметяване-използване 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Определя използването на зашеметяване. Прилага зашеметяване към всички Webex Calling -изправени (2XX етикет) точки за набиране, за да се избегне безпътен звук, когато Unified CM телефон пренасочва повикването към друг Webex Calling телефон. Виж зашеметяващо използване на защитна стена за преминаване на поток данни и зашеметяващо използване ice lite .


 

Ако вашата закотвена медия в ITSP SBC и локалния шлюз е зад NAT, тогава изчакайте входящия медиен поток от ITSP. Можете да приложите командата зашеметяване на ITSP, обърнати към набиране.


 

Имате нужда от зашеметяващо използване ice-lite за потоци от разговори, използващи оптимизация на медийния път.

4

Съпоставяне на параметрите на контролния център към конфигурацията на локалния шлюз.

Добавете Webex Calling като наемател в рамките на Local Gateway. Необходима е конфигурация, за да регистрирате локалния шлюз под наемател на гласов клас 200 . Трябва да получите елементите на тази конфигурация от страницата с информация за багажника от Control Hub, както е показано на следното изображение. Следващият пример показва кои са полетата, които се съпоставят със съответния CLI локален шлюз.

Кандидатствайте за наемател 200 на всички Webex Calling с лице към телефони за набиране ( маркер) в конфигурацията на локалния шлюз.2xx Функцията за наемател на гласов клас позволява групиране и конфигуриране на параметри на външна линия SIP , които иначе се извършват под гласова услуга VoIP и sip-ua. Когато конфигурирате наемател и го приложите под адрес за набиране, следният ред на предпочитание се прилага за конфигурациите на локален шлюз:

  • Конфигурация на Dial-peer

  • Конфигурация на наемател

  • Глобална конфигурация (гласова услуга VoIP / sip-ua)

5

Конфигуриране наемател на гласов клас 200 за да активирате регистрация на магистрала от локален шлюз към Webex Calling въз основа на параметрите, които сте получили от Control Hub:


 

Следният команден ред и параметри са само примерни. Използвайте параметрите за собствено внедряване.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ето обяснение на полетата за конфигурацията:

наемател на гласов клас 200

Позволява специфични глобални конфигурации за множество наематели на SIP магистрали, които позволяват диференцирани услуги за наематели. За повече информация вж наемател на гласов клас .

регистратор dns:40462196.cisco-bcld.com схема глътки изтича 240 съотношение на опресняване 50 tcp tls

Регистрационен сървър за локалния шлюз с настройката за опресняване на всеки две минути (50% от 240 секунди). За повече информация вж регистратор в Справочник за гласови команди на Cisco IOS - от K до R .

номер на пълномощията Хюсеин6346_ LGU потребителско име Хюсеин2572_ LGU парола 0 meX71]~)Vmf царство BroadWorks

Удостоверения за предизвикателство за регистрация на багажника. За повече информация вж идентификационни данни (SIP UA) в Справочник за гласови команди на Cisco IOS - A до C .

потребителско име за удостоверяване Хюсеин6346_ LGU парола 0 meX71]~)Vmf царство BroadWorks
потребителско име за удостоверяване Хюсеин6346_ LGU парола 0 meX71]~)Vmf царство 40462196.cisco-bcld.com

Предизвикателство за удостоверяване за обаждания. За повече информация вж удостоверяване (dial-peer) в Справочник за гласови команди на Cisco IOS - A до C .

няма идентификатор на отдалечена страна

Деактивирайте заглавката на SIP Remote-Party- ИД (RPID) като Webex Calling поддържа PAI, който е активиран чрез CIO За повече информация вж идентификатор на отдалечена страна в Справочник за гласови команди на Cisco IOS - от K до R .

Връзката е отказана

Използва същата постоянна връзка за регистрация и обработка на повиквания. За повече информация вж връзка-повторна употреба .

srtp-крипто 200

Определя гласов клас srtp-crypto 200 за да посочите SHA1_ 80 (посочено в стъпка 3). За повече информация вж гласов клас srtp-crypto.

транспорт на сесия tcp tls

Задава транспорт на TLS. За повече информация вж сесия-транспорт .

url глътки

SRV заявката трябва да бъде SIP, както се поддържа от SBC за достъп; всички други съобщения се променят на SIP от sip-профил 200.

грешка-passthru

Указва преходна функционалност за отговор на SIP грешка. За повече информация вж грешка-passthru .

утвърдено-идентификатор пай

Включва PAI обработката в локалния шлюз. За повече информация вж утвърден идентификатор .

управление на свързване източник-интерфейс GigabitEthernet0/0/1

Конфигурира IP адрес на източника за сигнализиране на интерфейса на източника Webex Calling .

свързване на медиен източник-интерфейс GigabitEthernet0/0/1

Конфигурира IP адрес на източника за интерфейс на източника на медия Webex Calling . За повече информация относно командите за свързване вж обвързвам в Справочник за гласови команди на Cisco IOS - A до C .

без преминаващо съдържание custom-sdp

Команда по подразбиране под наемател. За повече информация относно тази команда вж преминаващо съдържание .

sip-профили 200

Променя SIP на SIP и модифицира линия/порт за съобщения INVITE и REGISTER, както е дефинирано в За повече информация вж гласови класове sip-профили .

изходящ прокси dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling достъп до SBC. За повече информация вж изходящ прокси .

преход към политиката за поверителност

Прозрачно преминаване през стойностите на заглавката за поверителност от входящата към изходящата част. За повече информация вж политика за поверителност в Справочник за гласови команди на Cisco IOS - от K до R .

След като дефинирате наемател 200 в рамките на локалния шлюз и конфигуриране на SIP VoIP dial-peer, след това шлюзът инициира TLS връзка към Webex Calling , в който момент SBC за достъп представя своя сертификат на локалния шлюз. Локалният шлюз потвърждава Webex Calling достъп до SBC сертификат с помощта на коренния пакет на CA, който е актуализиран по-рано. Създава постоянна TLS сесия между локалния шлюз и Webex Calling достъп до SBC. След това локалният шлюз изпраща РЕГИСТЪР към SBC за достъп, който е предизвикан. AOR за регистрация е номер@домейн. Номерът се взема от параметъра "номер" на идентификационните данни и домейна от "dns на регистратора:<fqdn> ” Когато регистрацията е оспорена:

  • Използвайте потребителско име, парола и сфера параметри от пълномощията за изграждане на заглавната част и sip-профила 200.

  • Преобразува SIPS url обратно в SIP.

Регистрацията е успешна, когато получите 200 ОК от SBC за достъп.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. Наематели на гласови класове — Вие създавате други наематели за набиращи точки, изправени пред ITSP, подобно на наемател 200 за които създавате Webex Calling изправени срещу набиране.

  2. URI на гласов клас — Вие дефинирате модели за хост IP адреси/портове за различни канали, завършващи на локален шлюз:

    • Webex Calling към LGW

    • Терминиране на PSTN външна линия SIP на LGW

  3. Изходящи телефони за набиране —Можете да маршрутизирате изходящо повикване от LGW към ITSP външна линия SIP и Webex Calling .

  4. Гласов клас DPG —Можете да извикате, за да се насочите към изходящите телефонни точки за набиране от входяща точка за набиране.

  5. Входящи партньори за набиране —Можете да приемете етапи на входящи повиквания от ITSP и Webex Calling .

Използвайте конфигурациите или за настройка на локален шлюз, хостван от партньори, или за шлюз на клиентския сайт, както е показано на следното изображение.

1

Конфигурирайте следните наематели на гласов клас:

  1. Прилагане на наемател на гласов клас 100 към всички изходящи телефони за набиране, обърнати към IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Прилагане на наемател на гласов клас 300 към всички входящи телефони за набиране от IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Конфигурирайте следния uri на гласов клас:

  1. Определете IP адрес на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в рамките на предприятие въз основа на параметъра OTG или DTG на група съединителни линии на Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Понастоящем локалният шлюз не поддържа долно черта "_ " в модела на мача. Като заобиколно решение можете да използвате точка "." (съвпадане с всяко), за да съответства на "_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Конфигурирайте следните точки за изходящо набиране:

  1. Изходяща точка за набиране към IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Дефинира VoIP точка за набиране с етикет на 101 и дава смислено описание за лесно управление и отстраняване на неизправности.

    destination-pattern BAD.BAD

    Позволява избор на dial-peer 101 . Въпреки това, вие извиквате тази изходяща dial-peer директно от входящата dial-peer, като използвате оператори dpg и това заобикаля критериите за съвпадение на цифрен шаблон. Използвате произволен модел, базиран на буквено-цифрови цифри, които са разрешени от CLI на дестинацията.

    session protocol sipv2

    Указва тази точка за набиране 101 се справя с краката за SIP повикване .

    session target ipv4:192.168.80.13

    Указва целевия IPv4 адрес на дестинацията за изпращане на етап на повикването. В този случай IP адрес на ITSP.

    voice-class codec 99

    Показва списък с предпочитания за кодеци 99 да се използва за тази точка за набиране.

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на този етап на повикването.

    voice-class sip tenant 100

    Dial-peer наследява всички параметри от наемател 100 освен ако същият параметър не е дефиниран под самия dial-peer.

    no vad

    Деактивира откриването на гласова активност.

  2. Изходяща точка за набиране към Webex Calling (Актуализирате изходяща точка за набиране, за да служи като входяща точка за набиране от Webex Calling както и по-късно в наръчник за конфигурация).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Обяснение на командите:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Дефинира VoIP точка за набиране с етикет на 200201 и дава смислено описание за лесно управление и отстраняване на неизправности

    session target sip-server

    Показва, че глобалният SIP сървър е дестинацията за повиквания от тази точка за набиране. Webex Calling сървър, в който дефинирате наемател 200 се наследява за dial-peer 200201 .

    voice-class stun-usage 200

    Позволява локално генерирани заявки за зашеметяване на локалния шлюз да изпращат по договорения медиен път. Stun помага за отваряне на дупката в защитната стена.

    no voice-class sip localhost

    Деактивира подмяната на име на домакина на DNS на мястото на физическия IP адрес в заглавките From, Call- ИД и Remote-Party- ИД на изходящите съобщения.

    voice-class sip tenant 200

    Dial-peer наследява всички параметри от наемател 200 (LGW <--> Webex Calling Trunk), освен ако не дефинирате същия параметър под самата точка за набиране.

    srtp

    Активира SRTP за етапа на етап на повикването.

    no vad

    Деактивира откриването на гласова активност.

4

Конфигурирайте следните групи за набиране (dpg):

  1. Дефинира групата за набиране 100 . Изходящ диск за набиране 101 е целта за всяко входящо извикване на dial-peer група за набиране 100 . Ние кандидатстваме DPG 100 към входящата точка за набиране 200201 for Webex Calling --> LGW --> PSTN пътека.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Определете групата за набиране 200 с изходящ dial-peer 200201 като цел за PSTN --> LGW --> Webex Calling пътека. Нанесете DPG 200 към входящата точка за набиране 100 които дефинирате по-късно.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Конфигурирайте следните точки за входящо набиране:

  1. Входяща точка за набиране за входящи етапи на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет на 100 и дава смислено описание за лесно управление и отстраняване на неизправности.

    session protocol sipv2

    Указва тази точка за набиране 100 се справя с краката за SIP повикване .

    incoming uri via 100

    Указва uri на гласовия клас 100 за да съответства на целия входящ трафик от IP PSTN към локален шлюз на IP адрес на хоста на VIA заглавката. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 200

    Указва група от партньори за набиране 200 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    voice-class sip tenant 300

    Dial-peer наследява всички параметри от наемател 300 освен ако същият параметър не е дефиниран под самия dial-peer.

    no vad

    Деактивира откриването на гласова активност.

  2. Входяща точка за набиране за входящи Webex Calling повикване на краката:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Актуализира VoIP за набиране с етикет на 200201 и дава смислено описание за лесно управление и отстраняване на неизправности.

    incoming uri request 200

    Указва uri на гласовия клас 200 за да съответства на целия входящ трафик от Webex Calling към LGW по уникалния модел dtg в URI на заявката, уникално идентифициращ сайта на локалния шлюз в предприятието и в Webex Calling екосистема. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 100

    Указва група от партньори за набиране 100 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    max-conn 250

    Ограничава броя на едновременните повиквания до 250 между LGW и Webex Calling , като се приеме, че има едно лице за набиране Webex Calling както за входящи, така и за изходящи повиквания, както е определено в тази статия. За повече информация относно ограниченията за едновременни повиквания, включващи локален шлюз, вижте документа Преминаване от Unified CM към Webex Calling .

PSTN до Webex Calling

Съпоставете всички входящи IP PSTN етапи на повикване на локалния шлюз с dial-peer 100 за да дефинирате критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. DPG 200 извиква изходящ dial-peer 200201 , това има Webex Calling сървър като целева дестинация.

Webex Calling към PSTN

Съпоставете всички входящи Webex Calling крака за повикване на локалния шлюз с dial-peer 200201 за да дефинирате критерия за съвпадение за шаблона на заглавката на REQUEST URI с параметъра OTG/DTG на група съединителни линии транк, уникален за това разгръщане на локален шлюз. DPG 100 извиква изходящата точка за набиране 101 , който има IP PSTN IP адрес като целева дестинация.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. Наематели на гласови класове — Вие създавате повече наематели за dial-peers, изправени пред Unified CM и ITSP, подобно на наемател 200 за които създавате Webex Calling изправени срещу набиране.

  2. URI на гласов клас — Вие дефинирате модел за IP адреси/портове на хост за различни магистрали, завършващи на LGW от:

    • Unified CM към LGW за PSTN дестинации

    • Unified CM към LGW за Webex Calling дестинации

    • Webex Calling до LGW дестинации

    • Терминиране на PSTN външна линия SIP на LGW

  3. Гласов клас сървър-група —Можете да насочвате към IP адреси/портове за изходящи канали от:

    • LGW към Unified CM

    • LGW към Webex Calling

    • LGW към PSTN външна линия SIP

  4. Изходящи телефони за набиране — Можете да маршрутизирате етапи на изходящо повикване от:

    • LGW към Unified CM

    • ITSP външна линия SIP

    • Webex Calling

  5. Гласов клас DPG —Можете да извикате, за да насочите към изходящи телефони за набиране от входяща точка за набиране.

  6. Входящи партньори за набиране— Можете да приемате етапи на входящи повиквания от Unified CM, ITSP и Webex Calling .

1

Конфигурирайте следните наематели на гласов клас:

  1. Прилагане на наемател на гласов клас 100 на всички изходящи устройства за набиране, обърнати към Unified CM и IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Прилагане на наемател на гласов клас 300 на всички входящи точки за набиране от Unified CM и IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Конфигурирайте следния uri на гласов клас:

  1. Дефинира IP адрес на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в рамките на предприятие въз основа на параметъра OTG/DTG на група съединителни линии на Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Понастоящем локалният шлюз не поддържа долна черта "_ " в модела на мача. Като заобиколно решение използвате точка "." (съвпадане с всяко), за да съответства на "_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Дефинира Unified CM сигнализиране VIA порт за Webex Calling багажник:

    voice class uri 300 sip
    pattern :5065
    
  4. Дефинира Unified CM източник за сигнализиране IP и VIA порт за PSTN магистрала:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Конфигурирайте следните сървърни групи за гласов клас:

  1. Дефинира IP адрес на целевия хост на Unified CM trunk и номер на порт за група в Unified CM 1 (5 възела). Unified CM използва порт 5065 за входящ трафик на Webex Calling багажник ( Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Дефинира IP адрес на целевия хост на Unified CM trunk и номер на порт за група в Unified CM 2, ако е приложимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Дефинира IP адрес на целевия хост на Unified CM група в Unified CM 1 на Unified CM (5 възела). Unified CM използва порт по подразбиране 5060 за входящ трафик в PSTN магистралата. Без посочен номер на порт , можете да използвате порта 5060 по подразбиране. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Дефинира IP адрес на целевия хост на Unified CM група в Unified CM 2 на Unified CM, ако е приложимо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Конфигурирайте следните точки за изходящо набиране:

  1. Изходяща точка за набиране към IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Ето обяснение на полетата за конфигурацията:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Дефинира VoIP точка за набиране с етикет на 101 и е дадено смислено описание за лесно управление и отстраняване на неизправности.

    дестинация-модел BAD.BAD

    Позволява избор на dial-peer 101 . Въпреки това, вие извиквате изходящия dial-peer директно от входящия dial-peer, като използвате оператори dpg и това заобикаля критериите за съвпадение на цифрен шаблон. Използвате произволен шаблон, който се основава на буквено-цифрови цифри, които са разрешени от CLI на дестинацията.

    протокол на сесията sipv2

    Указва тази точка за набиране 101 се справя с краката за SIP повикване .

    цел на сесията ipv4:192.168.80.13

    Указва целевия IPv4 адрес на дестинацията за изпращане на етап на повикването. (В този случай IP адрес на ITSP.)

    Кодек за гласов клас 99

    Показва списък с предпочитания за кодеци 99 да се използва за тази точка за набиране.

    гласов клас sip наемател 100

    Dial-peer наследява всички параметри от наемател 100 освен ако не дефинирате същия параметър под самия dial-peer.

  2. Изходяща точка за набиране към Webex Calling (Актуализирайте изходящата точка за набиране, за да служи като входяща точка за набиране от Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Дефинира VoIP точка за набиране с етикет на 200201 и дава смислено описание за лесно управление и отстраняване на неизправности.

    сесия целеви sip-сървър

    Показва, че глобалният SIP сървър е дестинацията за повиквания от точката за набиране 200201 . Webex Calling сървър, който е дефиниран в наемател 200 се наследява за dial-peer 200201 .

    Гласов клас зашеметяване-използване 200

    Позволява локално генерирани заявки за зашеметяване да се изпращат по договорения медиен път. Stun помага за отваряне на дупката в защитната стена.

    няма гласов клас sip localhost

    Деактивира подмяната на име на домакина на DNS на мястото на физическия IP адрес в заглавките From, Call- ИД и Remote-Party- ИД на изходящите съобщения.

    гласов клас sip наемател 200

    Dial-peer наследява всички параметри от наемател 200 (LGW <--> Webex Calling trunk), освен ако не дефинирате същия параметър под самия dial-peer.

    srtp

    Активира SRTP за етапа на етап на повикването.

  3. Изходящ адрес за набиране към Unified CM Webex Calling багажник:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Дефинира VoIP точка за набиране с етикет на 301 и дава смислено описание за лесно управление и отстраняване на неизправности.

    сесия сървър-група 301

    Вместо целевия IP на сесията в точката за набиране, вие сочите към група сървъри дестинации ( сървърна група 301 за dial-peer 301 ), за да дефинирате множество целеви UCM възли, въпреки че примерът показва само един възел.

    Група сървъри в изходяща точка за набиране

    С множество точки за набиране в DPG и множество сървъри в групата на сървърите за набиране, можете да постигнете произволно разпределение на повикванията върху всички абонати за обработка на повиквания на повиквания на Unified CM или да търсите въз основа на определено предпочитание. Всяка група сървъри може да има до пет сървъра (IPv4/v6 със или без порт). Имате нужда от втора точка за набиране и втора сървърна група само ако се използват повече от пет абонати за обработка на повиквания .

    За повече информация вж Групи на сървъри в изходящи телефони за набиране в Ръководство за конфигуриране на Cisco Unified Border Element - Cisco IOS XE 17.6 и по-нататък .

  4. Втора изходяща точка за набиране към Unified CM Webex Calling trunk, ако имате повече от 5 Unified CM възела:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Изходяща точка за набиране към PSTN магистрала на Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Втора изходяща точка за набиране към PSTN магистрала на Unified CM, ако имате повече от 5 Unified CM възела:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Конфигурирайте следния DPG:

  1. Дефинира DPG 100 . Изходящ диск за набиране 101 е целта за всяко входящо извикване на dial-peer група за набиране 100 . Ние кандидатстваме DPG 100 към входяща точка за набиране 302, дефинирана по-късно за Unified CM --> LGW --> PSTN път:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Определете DPG 200 с изходящ dial-peer 200201 като цел за Unified CM --> LGW --> Webex Calling път:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Определете DPG 300 за изходящи телефони за набиране 301 или 303 за Webex Calling --> LGW --> Unified CM път:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Определете DPG 302 за изходящи телефони за набиране 305 или 307 за PSTN --> LGW --> Unified CM път:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Конфигурирайте следните точки за входящо набиране:

  1. Входяща точка за набиране за входящи етапи на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Ето обяснение на полетата за конфигурацията:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет на 100 и дава смислено описание за лесно управление и отстраняване на неизправности.

    протокол за сесия sipv2

    Указва тази точка за набиране 100 се справя с краката за SIP повикване .

    входящ ури през 100

    Указва uri на гласовия клас 100 към целия входящ трафик от Unified CM към LGW на хост IP адрес на VIA заглавката. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    дестинация dpg 302

    Указва група за набиране 302 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    гласов клас sip наемател 300

    Dial-peer наследява всички параметри от наемател 100 освен ако не дефинирате същия параметър под самия dial-peer.

  2. Входяща точка за набиране за входящи Webex Calling повикване на краката:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Актуализира VoIP за набиране с етикет на 200201 и дава смислено описание за лесно управление и отстраняване на неизправности.

    входяща заявка за uri 200

    Указва uri на гласовия клас 200 към целия входящ трафик от Unified CM към LGW по уникалния модел dtg в URI на заявката, уникално идентифициращ сайт на локален шлюз в рамките на предприятието и в Webex Calling екосистема. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    дестинация dpg 300

    Указва група за набиране 300 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    макс.свр 250

    Ограничава броя на едновременните повиквания до 250 между LGW и Webex Calling приемайки едно лице за набиране Webex Calling както за входящи, така и за изходящи повиквания, както е дефинирано в това ръководство. За повече подробности относно ограниченията за едновременни разговори, включващи локален шлюз, вижте документа Преминаване от Unified CM към Webex Calling .

  3. Входяща точка за набиране за входящи крака на Unified CM разговори с Webex Calling като дестинация:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    входящ ури през 300

    Указва URI на гласовия клас 300 към целия входящ трафик от Unified CM към LGW през порта на източника (5065). За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    дестинация dpg 200

    Указва група за набиране 200 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    гласов клас sip наемател 300

    Dial-peer наследява всички параметри от наемател 100 освен ако не дефинирате същия параметър под самия dial-peer.

  4. Входяща точка за набиране за входящи етапи на повикване на Unified CM с PSTN като дестинация:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности.

    входящ ури през 302

    Указва uri на гласовия клас 302 към целия входящ трафик от Unified CM към LGW през порта на източника (5065). За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    дестинация dpg 100

    Указва група за набиране 100 за да изберете изходяща точка за набиране. За повече информация относно настройката на група за набиране, вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    гласов клас sip наемател 300

    Dial-peer наследява всички параметри от наемател 100 освен ако не дефинирате същия параметър под самия dial-peer.

IP PSTN към Unified CM PSTN магистрала

Webex Calling Платформа към Unified CM Webex Calling trunk

Unified CM PSTN магистрала към IP PSTN

Unified CM Webex Calling до Webex Calling Платформа

Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития за задействане на проблем и действия, които трябва да се предприемат за информиране, отстраняване на неизправности и отстраняване на проблема. можете да дефинирате логиката за откриване на проблеми, като използвате съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди show.

Типовете действия включват събиране на изходни команди show:

  • Генериране на консолидиран регистрационен файл

  • Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър

Инженерите на TAC създават DS файловете и ги подписват цифрово за защита на целостта. Всеки DS файл има уникален цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.

  • Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.

Предварителни изисквания

Локален шлюз, работещ с IOS XE 17.3.2 или по-нова версия

  1. Диагностичните подписи са активирано по подразбиране.

  2. Конфигурирайте защитения имейл сървър, който да се използва за изпращане на проактивни известия, ако устройството работи с Cisco IOS XE 17.3.2 или по-нова версия.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да ви уведоми.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локален шлюз, работещ 16.11.1 или по-нова версия

  1. Диагностичните подписи са активирано по подразбиране

  2. Конфигурирайте имейл сървъра да се използва за изпращане на проактивни известия, ако устройството работи с версия по-стара от 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, който да бъде уведомен.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локален шлюз, работещ с версия 16.9.x

  1. Въведете следните команди, за да активирате диагностичните подписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Конфигурирайте имейл сървъра да се използва за изпращане на проактивни известия, ако устройството работи с версия по-стара от 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, който да бъде уведомен.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.3.2 за изпращане на проактивни известия до tacfaststart@gmail.com използване на Gmail като защитен SMTP сървър:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локален шлюз, работещ на софтуера на Cisco IOS XE, не е типичен уеб-базиран Gmail клиент, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на акаунта в Gmail и да предоставим конкретно разрешение, за да бъде имейлът от устройството обработен правилно:

  1. Отидете на Управление на акаунта в Google > Сигурност и включете По-малко защитен достъп до приложения настройка.

  2. Отговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някой да влезе в акаунта ви чрез приложение, което не е на Google“.

Инсталирайте диагностични подписи за проактивен мониторинг

Мониторинг на висока натовареност на CPU

Този DS проследява 5-секундно използване на CPU с помощта на SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които са инсталирани в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Уверете се, че сте активирали SNMP с помощта на командата покажи snmp . Ако не активирате, конфигурирайте командата „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  3. Копирайте DS XML файл във флаш на локалния шлюз.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Следният пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи . Колоната за състоянието трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, инсталирайте отново DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.

Мониторинг на регистрацията на външна линия SIP

Този DS проверява за дерегистрация на локален шлюз SIP транк с облака за Webex Calling на всеки 60 секунди. След като се открие събитието за отписване, то генерира известие по имейл и системен журнал и се деинсталира след две поява на дерегистрация. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Изтеглете DS 64117, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    SIP- SIP

    Тип на проблема

    Отмяна на регистрация на SIP Trunk с известие по Имейл .

  2. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Използвайте покажете диагностичен подпис за обаждане вкъщи за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.

Мониторинг на необичайни прекъсвания на разговора

Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503.  Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Проверете дали SNMP е активиран с помощта на командата покажи snmp . Ако не е активиран, конфигурирайте командата „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.

  3. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Използвайте покажете диагностичен подпис за обаждане вкъщи за да проверите дали подписът е инсталиран успешно с помощта на . Колоната за състояние трябва да има „регистрирана“ стойност.

Инсталирайте диагностични подписи, за да отстраните проблем

Използвайте диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Диагностичните подписи (DS) елиминират необходимостта от ръчна проверка за възникване на проблема и улесняват много по-лесно отстраняването на неизправности на периодични и преходни проблеми.

Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте допълнителна променлива на средата на DSds_fsurl_prefix което е пътят на файлов сървър на Cisco TAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка в следната команда. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, ако е необходимо.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако не е активиран, конфигурирайте командата „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Уверете се, че сте инсталирали High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  4. Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Syslogs

    Тип на проблема

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте High CPU мониторинг DS 64224 и след това DS 65095 XML файл в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи . Колоната за състояние трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-08

    65095

    00:12:53

    ДС_ LGW_ IEC_ Вall_spike_threshold

    0.0.12

    Регистриран

    2020-11-08

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Състояние“ на командата покажете диагностичен подпис за обаждане вкъщи се променя на „изпълнение“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показва статистически данни за диагностични подписи за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и изпълнява действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ИД

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

ДС_ LGW_ CPU_ ПН75

0.0.10

Регистриран

08.11.2020 00:07:45

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

0.0.12

Изпълнява се

08.11.2020 00:12:53

показва статистически данни за диагностични подписи за обаждане до дома

DS ИД

Име на DS

Задейства се /Макс/Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

ДС_ LGW_ CPU_ ПН75

0/0/N

0,000

0,000

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

1 /20/г

23.053

23.053

Имейлът за уведомяване, който се изпраща по време на изпълнение на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.

Деинсталирайте диагностичните подписи

Използване на диагностични подписи за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

Нови подписи се добавят периодично към инструмента за търсене на подписи за диагностика, въз основа на проблеми, които често се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи.

За по-добро управление на Cisco IOS XE Gateways, препоръчваме ви да регистрирате и управлявате шлюзовете чрез Control Hub. Това е опция по избор. Когато се регистрирате, можете да използвате опцията за валидиране на конфигурацията в Control Hub, за да потвърдите конфигурацията на вашия локален шлюз и да идентифицирате всички проблеми с конфигурацията. Понастоящем тази функционалност поддържат само базирани на регистрация канали.

За повече информация вижте следното:

Преди да започнете

  • Уверете се, че следната основна конфигурация на платформата, която конфигурирате, е настройвам в съответствие с политиките и процедурите на вашата организация:

    • NTP

    • ACL

    • активиране на пароли

    • основна парола

    • IP маршрутизиране

    • IP адреси и т.н

  • Необходима е минимална поддържана версия на IOS XE 17.6 за всички внедрявания на локален шлюз.

1

Уверете се, че присвоявате валидни и маршрутизирани IP адреси на всеки интерфейс от Layer 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Интерфейс към Webex Calling трябва да бъде достъпен отвън.

 

Можете да конфигурирате контролния център само с FQDN/SRV на локалния шлюз. Уверете се, че FQDN се разрешава до IP интерфейса.

2

Предварително конфигурирайте първичен ключ за паролата със следните команди, преди да се използва като идентификационен номер и споделени тайни. Паролите от тип 6 са криптирани с помощта на AES шифър и потребителски дефиниран първичен ключ.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Конфигурирайте IP сървър за имена, за да активирате DNS търсене. Изпратете пинг на сървъра за IP имена и се уверете, че сървърът е достъпен. Локалният шлюз трябва да се разреши Webex Calling прокси адреси, използващи този DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Активирайте ексклузивността на TLS 1.2 и заместваща точка по подразбиране Trustpoint:


 
  • Подписан и доверен СА сертификат трябва да бъде разпознат.

  • Домейн в URI на контакта на съобщенията за SIP заявка (например: Покана, Опции) трябва да присъства в SAN сертификата, за да се установи TLS връзка.

  1. Създайте RSA ключ, съответстващ на дължината на сертификата на главен сертификат със следната команда:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Създайте точка на доверие, за да държите сертификат, подписан от CA със следните команди:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Генерирайте заявка за подписване на сертификат (CSR) със следната команда:

    crypto pki enroll CUBE_CA_CERT

     
    • Използвайте този CSR , за да поискате сертификат от един от поддържаните сертифициращи органи.

    • Уверете се, че дестинацията на магистрала (FQDN или SRV), която конфигурирате в Control Hub, присъства в SAN на сертификата.

5

Ако главен сертификат има междинен CA, изпълнете следните команди:


 

Ако няма междинни сертифициращи органи, преминете към следващата стъпка.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Създайте точка на доверие, която да държи главен сертификат. Изпълнете следните команди, ако няма междинен CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Конфигурирайте SIP-UA да използва създадената от вас точка на доверие.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Преди да започнете

  • Мрежата към Webex Calling трябва да използва публичен IPv4 адрес. Напълно квалифицираните имена на домейни (FQDN) или адресите на сервизния запис (SRV) трябва да се разрешават до публичен IPv4 адрес в интернет.

  • Всички SIP и медийни портове на външния интерфейс трябва да са достъпни от интернет. Портовете не трябва да стоят зад транслация на мрежов адрес (NAT). Уверете се, че сте актуализирали защитната стена на компонентите на вашата корпоративна мрежа.

  • Инсталирайте подписан сертификат на локалния шлюз.

    • орган за сертификати (CA) трябва да подпише сертификата, както е посочено в Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .

    • FQDN , избрано от Control Hub, трябва да бъде общото име (CN) или алтернативното име на субекта (SAN) на сертификата. Например:

      • Ако транк, конфигуриран от Control Hub на вашата организация, има london.lgw.cisco.com:5061 като FQDN на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата. 

      • Ако транк, конфигуриран от Control Hub на вашата организация, има london.lgw.cisco.com като SRV адрес на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата. Записите, до които SRV адресът се разрешава (CNAME, A Record или IP адрес), са незадължителни в SAN.

      • В примера за FQDN или SRV, който използвате за магистрала, адресът за контакт за всички нови SIP диалогови прозорци от вашия локален шлюз трябва да има london.lgw.cisco.com в хост частта на SIP адреса. виж, Стъпка 5 за конфигурация.

  • Уверете се, че сертификатите са подписани за използване на клиент и сървър.

  • Качете пакета за доверие в локалния шлюз, както е посочено в Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .

1

Въведете следните команди, за да включите приложението Local Gateway (Вижте Референтна информация за портове за обаждания в Cisco Webex Calling за най-новите IP подмрежи, които да добавите като надежден списък):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Ето обяснение на полетата за конфигурацията:

Предотвратяване на измами с пътни такси

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Активира изходните IP адреси на обекти, от които локалният шлюз очаква легитимни VoIP повиквания от Webex Calling връстници.

  • По подразбиране локалният шлюз блокира всички входящи настройки на VoIP повиквания от IP адреси, които не са в неговия доверен списък. IP адресите от пиъри за набиране с „целеви IP на сесията“ или сървърна група са надеждни по подразбиране и не се попълват тук.

  • IP адресите в този списък трябва да съвпадат с IP подмрежите според региона Webex Calling център за данни , който клиентът свързва. Виж Референтна информация за портове за Webex Calling за повече информация.

  • За повече информация как да използвате доверен списък с IP адрес , за да предотвратите измами с пътни такси, вж Доверен IP адрес .

Основна функционалност от SIP към SIP

allow-connections sip to sip
  • Разрешете SIP-to- SIP връзки.

  • По подразбиране гласовите устройства Cisco IOS или IOS XE не позволяват на входящ VoIP крак да излезе като VoIP.

  • За повече информация относно тази команда вж Разрешаване на връзки .

Протокол за факс

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Активира T.38 за транспортиране на факс, въпреки че факс трафикът не е криптиран. За повече информация относно тази команда вж факс протокол t38 (гласова услуга) .

SIP

early-offer forced

Принуждава локалния шлюз да изпрати SDP информацията в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта .

asymmetric payload full

Конфигурира поддръжка на асиметрична полезна информация на Session Initiation Protocol (SIP) за DTMF и динамичния кодек. За повече информация относно тази команда вж преминаващо съдържание .

2

Конфигурирайте "кодек за гласов клас 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Ето обяснение на полетата за конфигурацията:

Кодек за гласов клас 100

Позволява opus и двата кодека g711 (mu и a-law) за сесии. Прилага предпочитания кодек към всички точки за набиране. За повече информация вж кодек за гласов клас .

3

Конфигурирайте "гласов клас stun-usage 100", за да активирате ICE.

voice class stun-usage 100 
stun usage ice lite

Ето обяснение на полетата за конфигурацията:

Гласов клас зашеметяване-използване 100

Определя използването на зашеметяване. Прилага зашеметяване към всички Webex Calling -насочени към телефони за набиране, за да се избегне никакъв звук, когато Unified CM телефон пренасочва повикването към друг Webex Calling телефон. Виж използване на гласов клас зашеметяване в Гласови команди на Cisco IOS - от T до Z и зашеметяващо използване ice lite .

4

Конфигурирайте командата, за да ограничите поддържаната крипто.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ето обяснение на полетата за конфигурацията:

Гласов клас srtp-crypto 100
Указва SHA1_ 80 като единствения SRTP шифров пакет, който локалният шлюз предлага в SDP в оферта и отговор. Webex Calling поддържа само SHA1 80_
За повече информация вж гласов клас srtp-crypto .
5

(За CUBE с публични IP адреси следвайте тази стъпка.) Конфигурирайте „SIP профили 100“. В примера, cube1.abc.lgwtrunking.com е FQDN , избрано за локалния шлюз, а "172.xxx" е IP адрес на интерфейса на локалния шлюз, който е към Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Ето обяснение на полетата за конфигурацията:

правило 10 до правило 20

Гарантира, че замените IP адрес на локалния шлюз с FQDN в заглавката „Contact“ на съобщенията за заявка и отговор. Това е изискване за удостоверяване на вашия локален шлюз, за да се използва като магистрала в даден Webex Calling местоположение за вашата организация.


 

Пропуснете следващата стъпка, ако сте конфигурирали CUBE с публични IP адреси.

6

(За CUBE зад Static NAT следвайте тази стъпка.) Конфигурирайте CUBE за статичен NAT (по избор). В този пример cube1.abc.lgwtrunking.com е FQDN , избрано за локалния шлюз, а „10.80.13.12“ е IP адрес на интерфейса CUBE към Webex Calling и „192.65.79.20“ е публичният IP адрес на NAT.

Ако CUBE е разгърнат със статичен NAT, тогава са необходими следните конфигурации на входящи и изходящи SIP профил за промяна на частния IP адрес към публичния IP адрес на NAT в SIP заявката и отговора.

SIP профили за изходящи съобщения към Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP профили за входящи съобщения от Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

За повече информация вж гласови класове sip-профили .

За повече информация вж правило (правило за гласов превод) в Справочник за гласови команди на Cisco IOS - от K до R .

7

Конфигурирайте следните точки за изходящо набиране:

  1. Конфигурирайте първата изходяща точка за набиране към Webex Calling .


     

    Създайте багажник в Control Hub и го присвоете на местоположението. Виж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling за повече информация.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Ето обяснение на полетата за конфигурацията:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Дефинира VoIP точка за набиране с етикет на 101 и дава смислено описание за лесно управление и отстраняване на неизправности. Виж глас за набиране за повече информация.

    протокол на сесията sipv2

    Указва тази точка за набиране 101 се справя с краката за SIP повикване . Виж протокол за сесия (dial-peer) в Справочник за гласови команди на Cisco IOS - S команди за повече информация.

    целеви dns на сесия: <insert us01.sipconnect.bcld.webex.com="">

    Указва целевия FQDN адрес на дестинацията от Control Hub за изпращане на етап на повикването. Виж цел на сесията (VoIP dial-peer) в Справочник за гласови команди на Cisco IOS - S команди за повече информация.


     

    Започвайки от Cisco IOS XE Купертино 17.9.1a горната конфигурация на целевия SRV адрес се поддържа.

    транспорт на сесия tcp tls

    SIP набиране използва защита на Защита на транспортния слой (TLS) през протокола на транспортния слой TCP .

    дестинация e164-шаблон-карта 2002 г

    Тази команда се използва за свързване на карта на шаблон E.164 с точка за набиране. 2002 г дефинира дестинация E.164 карта.

    Кодек за гласов клас 100

    Показва списък с предпочитания за кодеци 100 да се използва за dial-peer 101 . Виж кодек за гласов клас за повече информация.

    sip профили за гласов клас 100

    Ако CUBE е конфигуриран със статичен NAT, тогава картографирайте изходящия SIP профил 200.

    гласов клас sip наемател 200

    Препоръчваме ви да използвате наемател с канали за набиране, където всяка магистрала има свой собствен порт за слушане, TLS сертификат и списък за валидиране на CN или SAN. Тук tls-профилът, свързан с наемателя, съдържа точката на доверие, която да се използва за приемане или създаване на нови връзки, и има CN или SAN списък за валидиране на входящите връзки.

    опции за гласов клас за глъткане - поддържане на профила 100

    Тази команда се използва за наблюдение на група от SIP сървъри или крайни точки, използвайки специфичен профил (100).

  2. Конфигуриране на наемател за Webex Calling.

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Ето обяснение на полетата за конфигурацията:

    наемател на гласов клас 200

    Препоръчваме ви да използвате наемател с канали за набиране, където всяка магистрала има свой собствен порт за слушане, TLS сертификат и списък за валидиране на CN или SAN. Тук tls-профилът, свързан с наемателя, съдържа точката на доверие, която да се използва за приемане или създаване на нови връзки, и има CN или SAN списък за валидиране на входящите връзки.

  3. Конфигуриране на профила за SIP опции.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Ето обяснение на полетата за конфигурацията:

    гласов клас sip-options-keepalive 100

    Конфигурира поддържащ профил и влиза в режим на конфигуриране на гласов клас. Можете да конфигурирате времето (в секунди), в което SIP OODO пинг се изпраща до крайната точка на dial-peer, когато сърдечната връзка към крайната точка е в състояние UP или Down.

    Този профил за поддържане на активност се задейства от dial-peer, конфигуриран към Webex.

    За да се гарантира, че заглавките на контактите включват напълно квалифицирано име на домейн SBC, се използва следният профил. Правила 30, 40 и 50 се изискват само когато CUBE е конфигуриран със статичен NAT.

    В този пример cube1.abc.lgwtrunking.com е FQDN , избран за локалния шлюз, а „10.80.13.12“ е IP адрес на интерфейса CUBE към Webex Calling и „192.65.79.22“ е публичният IP адрес на NAT:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Създайте група за набиране на базата на dial-peer към Webex Calling в активен/активен модел.


 

Тази конфигурация е приложима за всички региони, с изключение на магистралите, които конфигурирате в местоположение, базирано в Сингапур. Вижте Стъпка 8 за повече информация.

  1. Определете DPG 100 с изходящ dial-peer 101 , 102 , 103 , 104 към Webex Calling . Нанесете DPG 100 към входящата точка за набиране 100 за да дефинирате PSTN или Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Ето обяснение на полетата за конфигурацията:
dial-peer 101 preference 1 

Свързва изходяща точка за набиране с група за набиране 100 и конфигурирайте dial-peer 101 , 102 , 103 , и 104 със същото предпочитание. Виж глас за набиране за повече информация.

9

Конфигурирайте входяща точка за набиране от Webex Calling . Входящото съвпадение се основава на заявката за URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Ето обяснение на полетата за конфигурацията:

глас клас uri 120 глътка

Определя модела на съответствие за входящо повикване от Webex Calling . Виж гласов клас uri sip предпочитание в Cisco IOS Voice Command ReferencT до Z за повече информация.

транспорт на сесия tcp tls

Задава транспорт на TLS. Виж сесия-транспорт за повече информация.

дестинация dpg 300

Указва група за набиране 120 за да изберете изходяща точка за набиране. Виж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z за повече информация.на групите за набиране.

входяща заявка за uri 120

Съвпада с целия входящ трафик от Webex Calling към Local Gateway на уникалния модел DTG в URI на заявката, уникално идентифициращ сайт на Local Gateway в рамките на предприятието и в Webex Calling екосистема. Виж входящо ури Справочник за гласови команди на Cisco IOS - от D до I за повече информация.

профил за гласов клас 100

Ако CUBE е конфигуриран със статичен NAT, тогава картографирайте входящия sip профил 201.

Гласов клас srtp-crypto 100

Конфигурира предпочитаните пакети за шифроване за етапа на SRTP етап на повикването (връзка). Виж гласов клас srtp-crypto за повече информация.

управление на свързване източник-интерфейс GigabitEthernet0/0/1

Конфигурира IP адрес на източника за сигнализиране на интерфейса на източника Webex Calling . Виж обвързвам в Справочник за гласови команди на Cisco IOS - A до C за повече информация как да използвате bind.

свързване на медиен източник-интерфейс GigabitEthernet0/0/1

Конфигурира IP адрес на източника за интерфейс на източника на медия Webex Calling .

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. URI на гласов клас —Можете да дефинирате хост IP адреси/модели на портове за различни канали, завършващи на локален шлюз:

    • Webex Calling към LGW

    • Терминиране на PSTN външна линия SIP на LGW

  2. Изходящи телефони за набиране —Можете да насочвате изходящо повикване от LGW към външна линия SIP на доставчик на услуги за интернет телефония (ITSP) и Webex Calling .

  3. Гласов клас DPG —Можете да извикате, за да насочите към изходящи телефони за набиране от входяща точка за набиране.

  4. Входящи партньори за набиране —Можете да приемете етапи на входящи повиквания от ITSP и Webex Calling .

Използвайте конфигурацията или за настройка на локален шлюз, хостван от партньори, или за локален шлюз на клиентския сайт. Вижте следното:

1

Конфигурирайте следния uri на гласов клас:

  1. Определете IP адрес на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в рамките на предприятието. Използвайте името на хоста на локалния шлюз като модел на съвпадение на единен идентификатор на ресурс (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Понастоящем локалният шлюз не поддържа долно черта "_ " в модела на мача. Като заобиколно решение използвате точка "." (съвпадане с всяко), за да съответства на "_ ".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Конфигурирайте следните точки за изходящо набиране:

  1. Изходяща точка за набиране към IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Дефинира VoIP точка за набиране с етикет на 121 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране.

    destination-pattern BAD.BAD

    Позволява избор на dial-peer 121 . Въпреки това, вие извиквате тази изходяща точка за набиране директно от входящата точка за набиране с помощта на DPG оператори и това заобикаля критериите за съвпадение на цифрен шаблон. Използвате произволен шаблон, който се основава на буквено-цифрови цифри, които са разрешени от CLI на дестинацията. За повече информация вж дестинация-модел (интерфейс) в Справочник за гласови команди на Cisco IOS - от D до I .

    session protocol sipv2

    Указва тази точка за набиране 121 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial peer) в Справочник за гласови команди на Cisco IOS - S команди .

    session target ipv4:192.168.80.13

    Указва целевия IPv4 адрес на дестинацията за изпращане на етап на повикването. Целта на сесията тук е IP адрес на ITSP. За повече информация вж цел на сесията (VoIP dial peer) в Справочник за гласови команди на Cisco IOS - S команди .

    voice-class codec 100.

    Показва списък с предпочитания за кодеци 100 да се използва за dial-peer 121 . За повече информация вж кодек за гласов клас .

    dtmf-relay rtp-nte

    Дефинира RTP-NTE (RFC2833) като DTMF възможност, очаквана на етапа на етап на повикването. За повече информация вж DTMF реле (глас през IP) .

    no vad

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) в Справочник за гласови команди на Cisco IOS - от T до Z .

  2. Изходяща точка за набиране към Webex Calling . Вижте другата процедура Конфигуриране на базирана на сертификати магистрала в рамките на тази статия.

3

Конфигурирайте следната Dial-peer група (DPG):

  1. Дефинира групата за набиране 120 . Изходящ диск за набиране 121 е целта за Webex Calling --> LGW --> PSTN. Прилагате DPG 120 към входящата точка за набиране 110 за Webex Calling --> LGW --> PSTN пътека.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Трябва да конфигурирате DPG 120 към входящата точка за набиране от Webex Calling . За повече информация вижте Стъпка 9 от процедурата Конфигуриране на базирана на сертификати магистрала в рамките на тази статия.

4

Конфигурирайте следните точки за входящо набиране:

  1. Входяща точка за набиране за входящи етапи на IP PSTN повикване:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет на 122 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране .

    session protocol sipv2

    Указва тази точка за набиране 122 се справя с краката за SIP повикване . Виж протокол за сесия (dial peer) в Справочник за гласови команди на Cisco IOS - S команди за повече информация.

    incoming uri via 100

    Дефинира критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. Съпоставя всички входящи IP PSTN повиквания на локалния шлюз с dial-peer 122 . За повече информация вж входящ URL адрес в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 100

    Заобикаля класическите критерии за съвпадение на изходящи dial-peer в Local Gateway с DPG дестинацията 100 . Настройте етапа на изходящо повикване с помощта на дил-парни, дефинирани в DPG дестинацията 100 , това е dial-peer 101 , 102 , 103 , 104 . За повече информация относно конфигурирането на групи от партньори за набиране вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от D до I .

    no vad

    Деактивира откриването на гласова активност. За повече информация вж vad (набиране) в Справочник за гласови команди на Cisco IOS - T, но Z .

  2. Входяща точка за набиране за входящи Webex Calling повикване на краката:

PSTN до Webex Calling :

Съпоставете всички входящи IP PSTN етапи на повикване на локалния шлюз с dial-peer 122 за да дефинирате критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. DPG 100 извиква изходящ dial-peer 101 , 102 , 103 , 104 , това има Webex Calling сървър като целева дестинация.

Webex Calling към PSTN:

Съпоставете всички входящи Webex Calling крака за повикване на локалния шлюз с dial-peer 110 за да дефинирате критерия за съответствие за шаблона на заглавката на REQUEST URI с името на хоста на локалния шлюз, уникално за внедряването на локалния шлюз. DPG 120 извиква изходящ dial-peer 121 , който има IP PSTN IP адрес като целева дестинация.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. URI на гласов клас —Можете да дефинирате модели на хост IP адреси/портове за различни магистрали, завършващи на LGW от:

    • Unified CM към LGW за PSTN дестинации

    • Unified CM към LGW за Webex Calling дестинации

    • Webex Calling до LGW дестинации

    • Терминиране на PSTN външна линия SIP на LGW дестинации

  2. Гласов клас сървър-група —Можете да насочвате IP адреси или портове за изходящи канали от:

    • LGW към Unified CM

    • LGW към Webex Calling

    • LGW към PSTN външна линия SIP

  3. Изходящи телефони за набиране — Можете да маршрутизирате етапи на изходящо повикване от:

    • LGW към Unified CM

    • външна линия SIP на доставчика на интернет телефония (ITSP).

    • Webex Calling

  4. Гласов клас dpg —Можете да се насочите към извикване на изходящи dial-peer от входяща точка за набиране.

  5. Входящи партньори за набиране— Можете да приемате етапи на входящи повиквания от Unified CM, ITSP и Webex Calling .

1

Конфигурирайте следните URI адреси на гласов клас:

  1. Дефинира IP (IP) адреса на хоста на ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в рамките на предприятието. Използвайте името на хоста на локалния шлюз като задължителен модел на съответствие на единен идентификатор на ресурс (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Понастоящем локалният шлюз не поддържа долно черта "_ " в модела на мача. Като решение използваме точка "." (съвпадане с всяко), за да съответства на "_ ".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Дефинира Unified CM сигнализиране VIA порт за Webex Calling багажник:

    voice class uri 300 sip
    pattern :5065
    
  4. Дефинира Unified CM източник за сигнализиране IP и VIA порт за PSTN магистрала:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Конфигурирайте следните сървърни групи за гласов клас:

  1. Дефинира IP адрес на целевия хост на Unified CM trunk и номер на порт за група в Unified CM 1 (5 възела). Unified CM използва порт 5065 за входящ трафик на Webex Calling багажник ( Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Дефинира IP адрес на целевия хост на Unified CM trunk и номер на порт за Unified CM Group 2, ако е приложимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Дефинира IP адрес на целевия хост на Unified CM trunk за Unified CM Group 1 (5 възела). Unified CM използва порт по подразбиране 5060 за входящ трафик в PSTN магистралата. Използвайте порта 5060 по подразбиране, ако не посочите номер на порт. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Дефинира IP адрес на целевия хост на Unified CM trunk за Unified CM Group 2, ако е приложимо.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Конфигурирайте следните точки за изходящо набиране:

  1. Изходяща точка за набиране към IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Дефинира VoIP точка за набиране с етикет на 121 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране .

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 121 . Въпреки това, ние извикаме тази изходяща точка за набиране директно от входящата точка за набиране, използвайки оператори DPG и това заобикаля критериите за съвпадение на цифрен шаблон. Ние използваме произволен модел, базиран на буквено-цифрови цифри, които са разрешени от CLI на дестинацията. За повече информация вж дестинация-модел (интерфейс) в Справочник за гласови команди на Cisco IOS - от D до I .

    На session protocol sipv2 раздел посочва тази точка за набиране 121 се справя с краката за SIP повикване . За повече информация вж протокол за сесия (dial peer) в Справочник за гласови команди на Cisco IOS - S команди .

    session target ipv4:192.168.80.13

    Предоставете целевия IPv4 адрес на дестинацията, за да изпратите етапа на етап на повикването. (В този случай IP адрес на ITSP.) За повече информация вж цел на сесията (VoIP dial peer). в Справочник за гласови команди на Cisco IOS - S команди

    voice-class codec 100

    Показва списък с предпочитания за кодеци 100 използвате за dial-peer 121 .

    За повече информация вж кодек за гласов клас .

  2. Изходяща точка за набиране към Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Дефинира VoIP точка за набиране с етикет на 200201, 200202, 200203, 200204 и дава смислено описание за лесно управление и отстраняване на неизправности.

    voice-class stun-usage 100

    Изпратете локално генерирана заявка за зашеметяване по договорения медиен път. Stun отваря дупката в защитната стена.

    srtp

    Активира SRTP за етапа на етап на повикването.

  3. Изходящ адрес за набиране към Unified CM Webex Calling багажник:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Дефинира VoIP точка за набиране с етикет на 301 и дава смислено описание за лесно управление и отстраняване на неизправности.

    session server-group 301

    Дефинира целта на сесията на множеството Unified CM възли ( сървърна група 301 за dial-peer 301 ), въпреки че примерът показва само един възел.

    Група сървъри в изходяща точка за набиране

    Постига произволно разпределение на обажданията върху всички абонати за обработка на повиквания на обаждания на Unified CM или търсене на базата на дефинирано предпочитание с множество партньори за набиране в DPG и множество сървъри в групата на сървърите за набиране. Всяка група сървъри може да има до пет сървъра (IPv4/v6 със или без порт). Можете да използвате само втора точка за набиране и втора сървърна група за повече от пет абонати за обработка на повиквания .

    За повече информация вж Групи на сървъри в изходящи телефони за набиране в Ръководство за конфигуриране на Cisco Unified Border Element чрез Cisco IOS XE 17.5 .

  4. Втора изходяща точка за набиране към Unified CM Webex Calling trunk, ако имате повече от 5 Unified CM възела:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Изходяща точка за набиране към PSTN магистрала на Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Втора изходяща точка за набиране към PSTN магистрала на Unified CM, ако имате повече от 5 Unified CM възела:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Конфигурирайте следната група за набиране (DPG) за повиквания към Webex Calling:

  1. Дефинира DPG 121 . Изходящ диск за набиране 121 е целта за всяка входяща точка за набиране, която извиква DPG 121 . Нанесете DPG 121 към входяща точка за набиране 302 дефинирани по-късно за Unified CM --> LGW --> PSTN път:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Определете DPG 100 с изходящ dial-peer 200201, 200202, 200203, 200204 като цел за Unified CM --> LGW --> Webex Calling път:


     

    Уверете се, че промените в предпочитанията се основават на местоположението на конфигурирания локален шлюз. Вижте Стъпка 7 и Стъпка 8 в процедурата Конфигуриране на базирана на сертификати магистрала за повече информация.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Определете DPG 300 за изходящи телефони за набиране 301 или 303 за Webex Calling --> LGW --> Unified CM път:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Определете DPG 302 за изходящи телефони за набиране 305 или 307 за PSTN --> LGW --> Unified CM път:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Конфигурирайте следните точки за входящо набиране:

  1. Входяща точка за набиране за входящи етапи на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет на 100 и дава смислено описание за лесно управление и отстраняване на неизправности.

    session protocol sipv2

    Указва тази точка за набиране 100 се справя с краката за SIP повикване .

    incoming uri via 100

    Указва uri на гласовия клас 100 за да съпостави целия входящ трафик от IP PSTN към локален шлюз на хост IP адрес на входящ VIA заглавка. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 302

    Указва група от партньори за набиране 302 за да изберете изходяща точка за набиране. За повече информация относно конфигурирането на групи от партньори за набиране вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .
  2. Входяща точка за набиране за входящи Webex Calling повикване на краката:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Актуализира VoIP за набиране с етикет на 110 и дава смислено описание за лесно управление и отстраняване на неизправности.

    destination dpg 300

    Указва група от партньори за набиране 120 за да изберете изходяща точка за набиране. За повече информация относно конфигурирането на групи от партньори за набиране вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

    Voice class srtp-crypto 100

    Конфигурира предпочитаните пакети за шифроване за етапа на SRTP етап на повикването (връзка). За повече информация вж гласов клас srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Конфигурира IP адрес на източника за сигнализиране на интерфейса на източника Webex Calling .

    За повече информация относно командата за свързване вж обвързвам .

    bind media source-interface GigabitEthernet0/0/1

    Конфигурира IP адрес на източника за интерфейс на източника на медия Webex Calling .

  3. Входяща точка за набиране за входящи крака на Unified CM разговори с Webex Calling като дестинация:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Дефинира VoIP точка за набиране с етикет на 300 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране .

    incoming uri via 300

    Указва URI на гласовия клас 300 към целия входящ трафик от Unified CM към LGW през порта на източника (5065). За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 100

    Указва група от партньори за набиране 200 за да изберете изходяща точка за набиране. За повече информация относно конфигурирането на групи от партньори за набиране вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z .

  4. Входяща точка за набиране за входящи етапи на повикване на Unified CM с PSTN като дестинация:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Дефинира VoIP точка за набиране с етикет на 302 и дава смислено описание за лесно управление и отстраняване на неизправности. За повече информация вж глас за набиране .

    incoming uri via 302

    Указва URI на гласовия клас 300 за да съпостави целия входящ трафик от Unified CM към локален шлюз за PSTN дестинация на VIA порт. Можете да използвате 5060 порт като стандартен SIP порт. За повече информация вж входящо ури в Справочник за гласови команди на Cisco IOS - от D до I .

    destination dpg 100

    Указва група от партньори за набиране 100 за да изберете изходяща точка за набиране. За повече информация относно конфигурирането на групи от партньори за набиране вж гласов клас dpg в Справочник за гласови команди на Cisco IOS - от T до Z за повече информация относно конфигурирането на групи от партньори за набиране.

Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на Cisco IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития и действия за задействане на проблем за информиране, отстраняване на неизправности и отстраняване на проблема. Използвайте съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди за показване, за да дефинирате логиката за откриване на проблеми. Типовете действия включват:

  • Събиране на изходни команди show

  • Генериране на консолидиран регистрационен файл

  • Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър

Инженерите на TAC създават DS файлове и ги подписват цифрово за защита на целостта. Всеки DS файл има уникалния цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.

  • Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.

Предварителни изисквания

Локален шлюз, работещ с IOS XE 17.6.1 или по-нова версия

  1. Диагностичните подписи са активирано по подразбиране.

  2. Конфигурирайте защитен имейл сървър, който използвате за изпращане на проактивни известия, ако устройството работи с IOS XE 17.6.1 или по-нова версия.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да ви уведоми.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Локален шлюз, работещ с версия 17.6.1

  1. Въведете следните команди, за да активирате диагностичните подписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Конфигурирайте имейл сървъра да изпраща проактивни известия, ако устройството работи с версия по-стара от 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средата с имейл адрес на администратора, който уведомяватеds_email

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.6.1 за изпращане на проактивни известия до tacfaststart@gmail.com използване на Gmail като защитен SMTP сървър:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локалният шлюз, работещ върху софтуера на Cisco IOS XE, не е типичен уеб-базиран Gmail клиент, който поддържа OAuth. Трябва да конфигурираме конкретна настройка на акаунта в Gmail и да предоставим конкретно разрешение, за да бъде имейлът от устройството обработен правилно:

  1. Отидете на Управление на акаунта в Google > Сигурност и включете По-малко защитен достъп до приложения настройка.

  2. Отговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някой да влезе в акаунта ви чрез приложение, което не е на Google“.

Инсталирайте диагностични подписи за проактивен мониторинг

Мониторинг на висока натовареност на CPU

Този DS проследява 5-секундно използване на CPU с помощта на SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които инсталирате в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Уверете се, че сте активирали SNMP с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте командата „snmp-server manager“.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  3. Копирайте DS XML файл във флаш на локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Следният пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файл в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, инсталирайте отново DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.

Мониторинг на необичайни прекъсвания на разговора

Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503.  Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте командата "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.

  3. Копирайте DS XML файл в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файл в локалния шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Използвайте командата покажете диагностичен подпис за обаждане вкъщи за да проверите дали подписът е инсталиран успешно. Колоната за състоянието трябва да има „регистрирана“ стойност.

Инсталирайте диагностични подписи, за да отстраните проблем

Можете също да използвате диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.

Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте друга променлива на средата на DSds_fsurl_prefix като пътя на файлов сървър на Cisco TAC (cxd.cisco.com), за да качите диагностичните данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка както е показано по-долу. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, както е необходимо.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте командата „snmp-server manager“.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Препоръчваме да инсталирате High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Производителност

    Тип на проблема

    Високо използване на CPU с известия по Имейл .

  4. Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :

    Име на полето

    Стойност на полето

    Платформа

    Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series

    Продукт

    CUBE Enterprise в решение за обаждания на Webex Calling

    Обхват на проблема

    Syslogs

    Тип на проблема

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте High CPU мониторинг DS 64224 и след това DS 65095 XML файл в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи . Колоната за състоянието трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ИД

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    ДС_ LGW_ CPU_ ПН75

    0.0.10

    Регистриран

    2020-11-08:00:07:45

    65095

    00:12:53

    ДС_ LGW_ IEC_ Вall_spike_threshold

    0.0.12

    Регистриран

    2020-11-08:00:12:53

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Състояние“ на командата покажете диагностичен подпис за обаждане вкъщи се променя на „изпълнение“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показва статистически данни за диагностични подписи за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и е изпълнило действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ИД

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

ДС_ LGW_ CPU_ ПН75

0.0.10

Регистриран

08.11.2020 00:07:45

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

0.0.12

Изпълнява се

08.11.2020 00:12:53

показва статистически данни за диагностични подписи за обаждане до дома

DS ИД

Име на DS

Задейства се /Макс/Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

ДС_ LGW_ CPU_ ПН75

0/0/N

0,000

0,000

65095

ДС_ LGW_ IEC_ Вall_spike_threshold

1 /20/г

23.053

23.053

Имейлът за уведомяване, който се изпраща по време на изпълнението на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.

Деинсталирайте диагностичните подписи

Използване на диагностичните сигнатури за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

Нови подписи се добавят периодично към инструмента за търсене на диагностични подписи въз основа на проблеми, които се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи.