Opgavestrøm til konfiguration af lokal gateway

Der er to valgmuligheder til at konfigurere den lokale gateway til din Webex-opkald trunk:

  • Registreringsbaseret trunk

  • Certifikatbaseret trunk

Brug opgavestrømmen enten under den registreringsbaserede lokale gateway eller certifikatbaserede lokale gateway til at konfigurere lokal gateway til din Webex-opkald trunk. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex-opkald for yderligere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS-transport (Transport Layer Security) til at sikre trunk og SRTP (Secure Real-Time Protocol) for at sikre mediet mellem den lokale gateway og Webex-opkald.

Før du begynder

  • Forstå lokalbaseret offentligt omkoblet telefonnetværk (PSTN) og lokale gatewaykrav (LGW) for Webex-opkald. Se Ciscos foretrukne arkitektur Webex-opkald for yderligere oplysninger.

  • Denne artikel tager udgangspunkt i, at en dedikeret lokal gateway-platform er på plads uden en eksisterende stemmekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation, der skal bruges som lokal gateway-funktion for Webex-opkald, skal du være forsigtig med konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktioner på grund af de ændringer, du foretager.

  • Opret et trunk i Control Hub, og tildel det til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex-opkald for yderligere oplysninger.

Før du begynder

  • Kontroller, at følgende grundlinjeplatformkonfiguration, som du konfigurerer, opsættes i overensstemmelse med din organisations politikker og procedurer:

    • NTPs

    • Acl'er

    • aktiver adgangskoder

    • primær adgangskode

    • IP-routing

    • IP-adresser, så videre

  • Du skal have en version af Cisco IOS XE 16.12 eller IOS-XE 17.3, der som minimum understøttes, for alle lokale gateway-udrulninger.

1

Sørg for, at du tildeler alle Layer 3-grænseflader, har gyldige OG kanrtribuere IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forudkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysningerne og delte hemmelighedsord. Du krypterer Type 6 adgangskoder ved hjælp af AES-kode og brugerdefineret primær nøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserver for at aktivere DNS-opslag og ping for at sikre, at serveren er tilgængelig. Den lokale gateway bruger DNS til at løse Webex-opkald proxyadresser:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2-exclusivity og et standard pladsholder-tillidspunkt:

  1. Opret et placeholder PKI trustpoint, og ring til det sampleTP.

  2. Tildel tillidspunktet som standardsignalet trustpoint under sip-ua.


     
    • Sørg for , at cn-san-valider serveren kun opretter forbindelse til den lokale gateway, hvis den udgående proxy , som du konfigurerer på lejeren 200 (beskrevet senere), matcher med den CN-SAN-liste, som du modtager fra serveren.

    • Du skal have tillidspunktet, for at TLS kan fungere. Selvom du ikke kræver et lokalt klientcertifikat (for eksempel mTLS) opsæt for forbindelsen.

  3. Aktiver v1.2-exclusivitet for at deaktivere TLS v1.0 og v1.1.

  4. Indstil tcp-prøv-tælling til 1000 (5-msec multiples = 5 sekunder).

  5. Indstil timerforbindelse til at etablere TLS <wait-timer in="" sec="">. Området er om 5-20 sekunder, og standard er 20 sekunder. (LGW tager 20 sekunder at påvise TLS forbindelsesfejl, før den forsøger at oprette forbindelse til den næste tilgængelige Webex-opkald adgang til SBC. CLI tillader administratoren at ændre værdien for at tilpasse netværksforhold og registrere forbindelsesfejl med Access SBC meget hurtigere).


     

    Cisco IOS XE 17.3.2 og nyere version er gældende.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Opdater den lokale gateway-tillidspulje:

Standard trustpakke indeholder ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du har brug for at validere serversidecertifikatet under TLS-forbindelsesudligning for Webex-opkald.

Download den seneste "Cisco Trusted Core Root Bundle" fra for http://www.cisco.com/security/pki/ at opdatere trust bundle.

  1. Kontrollér, om DigiCert Root CA- og IdenTrust Commercial-certifikaterne findes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert Room CA- og IdenTrust-certifikatet ikke eksisterer, skal du opdatere som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Som alternativ kan du downloade certifikatpakken og installere den fra en lokal server eller lokal gateway flash memory.

    Eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekræft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du begynder

Sørg for, at du gennemfører trinnene i Control Hub for at oprette en placering og tilføje et trunk for den placering. I det følgende eksempel får du oplysningerne fra Control Hub.

1

Indtast følgende kommandoer for at aktivere den lokale gateway-applikation ( se Port reference-oplysninger for Cisco Webex Calling for de seneste IP-undernet, som du skal tilføje til tillidsliste):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Her er en forklaring af felterne til konfigurationen:

Afgiftsbedrageri
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adresser for virksomheder, hvorfra den lokale gateway forventer berettigede VoIP-opkald, såsom Webex-opkald peers, Unified CM-knudepunkter og IP-PSTN.

  • Som standard blokerer LGW alle indgående VoIP-opkald fra IP-adresser, som ikke er på dens liste over pålidelige opkald. IP-adresser fra opkalds-peers med "session target IP" eller servergruppe er betroede som standard, og du behøver ikke udfylde her.

  • IP-adresser på listen skal matche IP-undernetene i henhold til det regionale Webex-opkald datacenter, som du tilslutter. Se flere oplysninger under Portreferenceoplysninger for Webex Calling.


     

    Hvis din LGW er bag en firewall med Restricted-Cone NAT, vil du måske foretrække at deaktivere listen over pålidelige IP-adresser i Webex Calling-grænsefladen. Firewallen beskytter dig allerede mod uopfordrede indgående VoIP. Deaktiver handling reducerer din langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne for Webex-opkald peers forbliver faste, og du skal konfigurere din firewall for peers under alle omstændigheder.

  • Konfigurer andre IP-adresser på andre grænseflader, for eksempel: skal du sørge for at tilføje Unified CM-adresserne til de indgående grænseflader.

  • IP-adresser skal matche værtens IP-adresse og outbound-proxy løser lejer 200 .

  • Se flere oplysninger under https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Medie
voice service voip
 media statistics 
 media bulk-stats 
SIP-til-SIP grundlæggende funktionalitet
allow-connections sip to sip
Påkørsel af tjenester
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog-id'et i erstatter sidehovedet med peer-dialog-id'et.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Faxprotokol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 til faxtransport, selvom faxtrafikken ikke krypteres.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Aktiver global stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du videresender et opkald til en Webex-opkald-bruger (for eksempel er både den, der ringes op, og opkaldsparterne Webex-opkald abonnenter, og hvis du anker medier på Webex-opkald SBC), så kan mediet ikke flyde til den lokale gateway, da nåleøjet ikke er åbent.

  • Funktionen stun bindinger på den lokale gateway tillader lokalt genererede stun anmodninger at sende over den forhandlede mediesti. Tunen hjælper med at åbne nåleøjet i firewallen.

  • Stun-adgangskode er en forudsætning for, at den lokale gateway kan sende bedøvede meddelelser. Du kan konfigurere Cisco IOS/IOS XE-baserede firewalls til at søge efter denne adgangskode og åbne nåleøje dynamisk (for eksempel uden udtrykkelige regler for in-out). Men for den lokale gateway-udrulning kan du konfigurere firewallen statisk til at åbne nåleøje ind og ud baseret på Webex-opkald BC-undernet. Derfor skal firewallen behandle dette som enhver indgående UDP-pakke, som udløser nåleøjets åbning uden udtrykkeligt at se på pakkeindholdet.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Tillader alle varianter af G729.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP
early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på, at den nærliggende person sender dem.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2

Konfigurer "SIP-profil 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring af felterne til konfigurationen:

  • regel 9

    Sikrer, at du viser sidehovedet som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Reglen konverterer mellem SIP URI-adresser og SIP-URL Webex-opkald fordi Webex-opkald ikke understøtter SIP URI'er i anmodnings-/svarmeddelelserne, men har brug for dem til SRV forespørgsler, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ændrer Fra-sidehovedet til at inkludere trunkgruppens OTG/DTG-parameter fra Control Hub for entydigt at identificere et lokalt gateway-websted inden for en virksomhed.

  • Anvender SIP-profil til stemmeklasselejer 200 (diskuteret senere) for alle trafik-Webex-opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3

Konfigurer codec-profil, stun definition og SRTP Suit.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Her er en forklaring af felterne til konfigurationen:


 

Hvis dit ankermedie på ITSP SBC og den lokale gateway er bag en NAT, skal du vente på den indgående mediestream fra ITSP. Du kan anvende stun-kommandoen på ITSP-modstillede opkalds-peers.


 

Du kræver stun brug is-lite til opkaldsprocesser ved brug af mediesti optimering.

4

Knyt Control Hub-parametre til konfiguration af lokal gateway.

Tilføj Webex-opkald som en lejer inden for den lokale gateway. Du skal kræve konfiguration for at tilmelde den lokale gateway under stemmeklasse lejer 200. Du skal hente elementer af denne konfiguration fra siden Trunk Info fra Control Hub, som vist på følgende billede. Følgende eksempel viser, hvad er de felter, der er kort til den respektive lokale Gateway CLI.

Anvend lejer 200 til alle de Webex-opkald opkalds-peers (2xxtag) inden for den lokale gateway-konfiguration. Stemmeklasselejerfunktionen gør det muligt at gruppere og konfigurere SIP Trunk-parametre, som ellers udføres under VoIP og sip-ua. Når du konfigurerer lejeren og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for lokale gateway-konfigurationer:

  • Konfiguration af opkalds-peer

  • Lejerkonfiguration

  • Global konfiguration (stemmetjeneste VoIP/sip-ua)

5

Konfigurer stemmeklasselejer 200 for at aktivere trunkregistrering fra lokal gateway til Webex-opkald baseret på de parametre, du har indhentet fra Control Hub:


 

Følgende kommandolinje og parametre er kun eksempler. Brug parametrene for din egen installation.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring af felterne til konfigurationen:

voice class tenant 200

Aktiverer specifikke globale konfigurationer for flere lejere på SIP-trunks, der tillader differentierede tjenester for lejere.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registrar-server for den lokale gateway med registrering indstillet til at genindlæser hver to minutter (50 % af 240 sekunder). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Legitimationsoplysninger til trunkregistreringsudfordring. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Godkendelsesudfordring for opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Deaktiver SIP Remote Party-ID (RPID)-overskrift, idet Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Definerer de Webex-opkald servere. For yderligere oplysninger se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Bruger den samme vedvarende forbindelse til tilmeldings- og opkaldsbehandling.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Definerer voice class srtp-crypto 200 for at angive SHA1_80. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Indstiller transport til TLS. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

SRV skal være SIPs som understøttet af adgangs-SBC; alle andre meddelelser ændres til SIP med sip-profil 200.

error-passthru

Angiver sip-fejlsvar-adgangsfunktion.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Aktiverer PAI-behandling i lokal gateway. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse til signalkildegrænseflade, der vender Webex-opkald. Se for https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 yderligere oplysninger.

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse til mediekildegrænseflade, der vender Webex-opkald. Se for https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 yderligere oplysninger.

no pass-thru content custom-sdp

Standardkommando under lejer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Ændringer SIPs til SIP og modificer linje/port for INVITE og TILMELD meddelelser som defineret i voice class sip-profiles 200. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex-opkald adgang til SBC. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Overbring transparent på tværs af værdier for databeskyttelse i fra det indgående til det udgående ben. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

Når du har defineret lejer 200 inden for den lokale gateway og konfigurerer en SIP VoIP dial-peer, starter gatewayen derefter en TLS-forbindelse mod Webex-opkald, hvorefter SBC-adgangen præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer certifikatet Webex-opkald SBC-certifikatet ved hjælp af CA-rod bundlen, der er opdateret tidligere. Etablerer en vedvarende TLS-session mellem den lokale gateway og Webex-opkald adgang SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, som er blevet challenged. Registrerings-AOR er number@domain. Nummeret tages fra legitimationsoplysningernes "number"-parameter og domænet fra "registrar dns:<fqdn>". Når tilmeldingen er udfordring:

  • Brugernavn , adgangskode og domæneparametre fra legitimationsoplysninger bruges til at bygge sidehovedet og sip-profilen 200.

  • konverterer SIPS URL-adresse tilbage til SIP.

Registrering sker korrekt, når du modtager 200 OK fra adgangs-SBC.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Stemmeklasselejere —Du opretter yderligere lejere for opkalds-peers mod ITSP , der svarer til lejer 200 , som du opretter for Webex-opkald opringninger.

  2. Stemmeklasse-URI'er –Du definerer mønstre for værts-IP-adresser/porte for forskellige trunks, der afslutter den lokale gateway:

    • Webex-opkald til LGW

    • PSTN annullering af SIP trunk på LGW

  3. Udgående opkald-peers—Du kan dirigere udgående call legs fra LGW til ITSP SIP trunk og Webex-opkald.

  4. Stemmeklasse DPG– Du kan påkalde for at mål de udgående opkalds-peers fra en indgående opkalds-peer.

  5. Indgående opkald-peers—Du kan acceptere indgående call legs fra ITSP og Webex-opkald.

Brug enten konfigurationerne til opsætning af en partner-hostet lokal gateway eller kundens webstedsgateway, som vist på følgende billede.

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 til alle udgående opkalds-peers med IP-PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 til alle indgående opkalds-peers fra IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse uri:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for entydigt at identificere et lokalt Gateway-websted inden for en virksomhed baseret på Control Hubs trunk-gruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway understøtter i øjeblikket ikke understregningstegn "_" i matchmønsteret. Som en løsning bruger vi punktum (".") (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP med et tag på 101og giver en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding.

    destination-pattern BAD.BAD

    Tillader valg af dial-peer 101. Du påkalder dog denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-udtalelser, og som tilsidesætter kriterierne for cifret mønster-match. Du bruger et vilkårligt mønster baseret på alfanumeriske cifre tilladt af destinationsmønsteret CLI.

    session protocol sipv2

    Angiver, at dial-peer101 håndterer SIP-call legs.

    session target ipv4:192.168.80.13

    Angiver destinationens mål-IPv4-adresse til at sende opkaldsbenet. I dette tilfælde ITSP's IP-adresse.

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funktion på dette opkaldsben.

    voice-class sip tenant 100

    Dial-peer overtager alle parametre fra lejer 100 , medmindre den samme parameter er defineret under selve opkalds-peeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Udgående opkald-peer mod Webex-opkald (Du opdaterer udgående opkald-peer til at fungere som indgående opkald-peer fra Webex-opkald samt senere i konfigurationsvejledningen).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring af kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP dial-peer med et tag af 200201 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex-opkald server, som du definerer i lejer 200, nedarves for opkalds-peer-200201.

    voice-class stun-usage 200

    Tillader lokalt genererede stun anmodninger på den lokale gateway at sende over den forhandlede mediesti. Stun hjælper med at åbne nåleøjet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS-værtsnavn i stedet for den fysiske IP-adresse i overskrifterne Fra, Opkald-ID og Ekstern part-id på udgående meddelelser.

    voice-class sip tenant 200

    Dial-peer overtager alle parametre fra lejer 200 (LGW <--> Webex-opkald Trunk), medmindre den samme parameter er defineret under selve opkalds-peeren.</-->

    srtp

    Aktiverer SRTP for opkaldsbenet.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

4

Konfigurer følgende opkalds-peer-grupper (dpg):

  1. Definerer opkalds-peer-gruppe 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi anvender DPG 100 på indgående opkald-peer-200201 til Webex-opkald --> LGW --> PSTN sti.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer opkalds-peer-gruppe 200 med udgående opkalds-peer 200201 som mål for stien PSTN --> LGW --> Webex Calling. DPG 200 anvendes på indgående opkald-peer 100, som defineres senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP med et tag på 100 og giver en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding.

    session protocol sipv2

    Angiver, at dial-peer 100 håndterer SIP-call legs.

    incoming uri via 100

    Angiver stemmeklasse uri 100 for at matche al indgående trafik fra IP PSTN til lokal gateway på en VIA-headers værts-IP-adresse. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Angiver opkalds-peer-gruppe 200 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer overtager alle parametre fra lejer 300 , medmindre den samme parameter er defineret under selve opkalds-peeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP dial-peer med et tag af 200201og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    incoming uri request 200

    Angiver stemmeklasse uri 200 for at matche al indgående trafik fra Webex-opkald til LGW på det unikke dtg-mønster i anmodnings-uri'en, og identificerer unikt webstedet for den lokale gateway i en virksomhed og i Webex-opkald-økosystemet. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Angiver opkalds-peer-gruppe 100 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex-opkald, under forudsætning af et enkelt opkald-peer vendt Webex-opkald for både indgående og udgående opkald som defineret i denne artikel. For yderligere oplysninger om samtidige opkaldsgrænser, der er relevante for den lokale gateway, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN til Webex Calling

Match alle indgående IP-PSTN call legs på den lokale gateway med opkalds-peer 100 for at definere et sammenfald for VIA-overskriften med IP-PSTN s IP-adresse. DPG 200 benytter udgående dial-peer-200201, der har Webex-opkald-serveren som destination.

Webex Calling til PSTN

Match alle indgående Webex-opkald call legs på den lokale gateway med opkalds-peer-200201 for at definere sammenfaldet for REQUEST URI-headermønster med trunkgruppens OTG/DTG-parameter, der er unik for denne lokale gateway-udrulning. DPG 100 benytter udgående dial-peer 101, der har IP PSTN IP-adressen som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Stemmeklasselejere —Du opretter flere lejere til opkalds-peers med Unified CM og ITSP, svarende til lejer 200, som du opretter til Webex-opkald opringninger.

  2. Stemmeklasse-URI'er —Du definerer et mønster for værtens IP-adresser/porte for forskellige trunks, der afslutter på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex-opkald destinationer

    • Webex-opkald til LGW-destinationer

    • PSTN annullering af SIP trunk på LGW

  3. Stemmeklasseservergruppe–Du kan vælge IP-adresser/porte til udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex-opkald

    • LGW til PSTN SIP-trunk

  4. Udgående opkald-peers—Du kan dirigere udgående opkalds ben fra:

    • LGW til Unified CM

    • ITSP SIP trunk

    • Webex Calling

  5. Stemmeklasse DPG– Du kan aktivere mål for udgående opkalds-peers fra en indgående opkalds-peer.

  6. Indgående opkald-peers—Du kan acceptere indgående call legs fra Unified CM, ITSP og Webex-opkald.

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 på alle udgående opkalds-peers med Unified CM- og IP-PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 på alle indgående opkalds-peers fra Unified CM og IP-PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse uri:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster til entydigt at identificere et lokalt Gateway-websted inden for en virksomhed baseret på Control Hubs trunk-gruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gateway understøtter i øjeblikket ikke understregning af "_" i matchmønsteret. Som en løsning bruger du prik "." (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer CUCM-kildesignalerende IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM-trunks målværts-IP-adresse og portnummer for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM trunks målværts-IP-adresse og portnummer for Unified CM-gruppe 2, hvis relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM trunks målværts-IP-adresse for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Hvis der ikke er angivet et portnummer, bruges 5060 som standard. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM trunks målværts-IP-adresse for Unified CM-gruppe 2, hvis relevant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP dial-peer med et tag på 101 og en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding.

    destination-pattern BAD.BAD

    Tillader valg af dial-peer 101. Du påkalder dog denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-udtalelser, og som tilsidesætter kriterierne for cifret mønster-match. Vi bruger et vilkårligt mønster baseret på alfanumeriske cifre, som er tilladt af destinationsmønsteret CLI.

    session protocol sipv2

    Angiver, at dial-peer 101 håndterer SIP-call legs.

    session target ipv4:192.168.80.13

    Angiver destinationens mål-IPv4-adresse til at sende opkaldsbenet. (I dette tilfælde, ITSP's IP-adresse.)

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    voice-class sip tenant 100

    Dial-peer overtager alle parametre fra lejer 100 , medmindre den samme parameter er defineret under selve opkalds-peeren.

  2. Udgående opkald-peer mod Webex-opkald (Denne opkalds-peer er opdateret til at fungere som indgående opkald-peer fra Webex-opkald senere i konfigurationsvejledningen.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP dial-peer med et tag af 200201 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex-opkald server, der er defineret i lejer 200, er nedarvet for denne opkalds-peer.

    voice-class stun-usage 200

    Tillader lokalt genererede stun anmodninger om at sende over den forhandlede mediesti. Stun hjælper med at åbne nåleøjet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS-værtsnavn i stedet for den fysiske IP-adresse i overskrifterne Fra, Opkald-ID og Ekstern part-id på udgående meddelelser.

    voice-class sip tenant 200

    Dial-peer overtager alle parametre fra lejer 200 (LGW <--> Webex-opkald trunk), medmindre den samme parameter er defineret under selve opkalds-peer.</-->

    srtp

    Aktiverer SRTP for opkaldsbenet.

  3. Udgående opkald-peer mod Unified CM's Webex-opkald trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP dial-peer med et tag på 301 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    session server-group 301

    I stedet for sessions mål-IP i opringning-peer, peger du på en destinationsservergruppe (server-gruppe 301 for dial-peer 301) for at definere flere mål-UCM-knudepunkter, dog viser eksemplet kun en enkelt knude.

    Servergruppe i udgående opkald-peer

    Med flere opkalds-peers i DPG og flere servere i opkalds-peer-servergruppen kan du opnå tilfældig fordeling af opkald over alle Unified CM opkalds behandling abonnenter eller viderestilling baseret på en defineret præference. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Det er kun nødvendigt med en anden opkalds-peer og anden servergruppe, hvis der bruges mere end fem abonnenter til opkaldsbehandling.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Anden udgående opkalds-peer mod Unified CM's Webex-opkald trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Anden udgående opkalds-peer mod Unified CM's PSTN trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende opkalds-peer-gruppe:

  1. Definerer DPG 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi anvender DPG 100 på indgående opkald-peer 302 defineret senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med udgående opkalds-peer 200201 som mål for stien Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 til udgående opkalds-peers 301 eller 303 til stien Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP dial-peer med et tag på 100 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    session protocol sipv2

    Angiver, at dial-peer100 håndterer SIP-call legs.

    incoming uri via 100

    Angiver stemmeklasse uri 100 til al indgående trafik fra Unified CM til LGW på VIA-overskriftens værts-IP-adresse. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Angiver opkalds-peer-gruppe 302 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer overtager alle parametre fra lejer 300, medmindre den samme parameter er defineret under selve opkalds-peeren.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP med et tag af 200201 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    incoming uri request 200

    Angiver stemmeklasse uri 200 til al indgående trafik fra Unified CM til LGW på det unikke dtg-mønster i anmodnings-uri'en, der entydigt identificerer et lokalt Gateway-websted i en virksomhed og i Webex-opkald-økosystemet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Angiver opkalds-peer-gruppe 300 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem den lokale gateway og Webex Calling under forudsætning af en enkelt opkalds-peer, der vender mod Webex Calling, til både indgående og udgående opkald som defineret i denne vejledning. For flere detaljer om samtidige opkaldsgrænser, der opfordrer til lokal gateway, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP dial-peer med et tag på 300 og en meningsfuld beskrivelse gives af hensyn til brugervenlighed i administration og fejlfinding.

    incoming uri via 300

    Angiver stemmeklasse URI 300 til al indgående trafik fra Unified CM til LGW på via kildeporten (5065). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Angiver opkalds-peer-gruppe 200 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer overtager alle parametre fra lejer 300, medmindre den samme parameter er defineret under selve opkalds-peeren.

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP dial-peer med et tag på 302 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    incoming uri via 302

    Angiver stemmeklasse uri 302 for al indgående trafik fra Unified CM til LGW på via kildeporten (5065). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Angiver opkalds-peer-gruppe 100 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Dial-peer overtager alle parametre fra lejer 300, medmindre den samme parameter er defineret under selve opkalds-peeren.

IP PSTN til Unified CM PSTN trunk

Webex-opkald til Unified CM Webex-opkald trunk

Unified CM PSTN trunk til IP-PSTN

Unified CM Webex-opkald trunk til Webex-opkald platform

Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnosticeringssignaturopslag ( DSLT) er en enkelt kilde for at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrol.

  • En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge sikker SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.3.2 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver til at sende proaktive meddelelser, hvis enheden kører Cisco IOS XE 17.3.2 eller derover.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway med 16.11.1 eller højere

  1. Diagnostiske signaturer er aktiveret som standard

  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway, der kører version 16.9.x

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 , til at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som den sikre SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".

Installer diagnostiske signaturer til proaktiv overvågning

Monitorer høj CPU-udnyttelse

Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for at aktivere SNMP ved hjælp af kommandoen vis snmp. Hvis du ikke aktiverer, skal du konfigurere kommandoen "snmp-serverstyring".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.

Monitorer registrering af SIP-trunk

Denne DS kontrollerer for ikke-tilmelding af en lokal gateway-SIP-trunk med Cisco Webex Calling sky hvert 60. sekund. Så snart afmeldingshændelsen er registreret, genererer den en e-mail- og syslog-underretning og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    SIP-trunk afmelding med e-mailmeddelelse.

  2. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

Overvågning af unormale opkald afbryder

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis forøgelsen af fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.

  1. Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

Installer diagnostiske signaturer for at fejlse et problem

Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix, som er den Cisco TAC-filserversti (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er det filoverførsel token , som kan hentes fra Support case Manager i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for at installere High CPU-monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejl og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    2020-11-08

Bekræft afvikling af diagnostiske signaturer

I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis call-home diagnostisk-signatur-statistik

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandooutputs, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnostiske signaturer

Diagnosticeringssignaturer, der bruges til fejlfinding, fastlægges typisk til afinstallering efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

Før du begynder

  • Kontroller, at følgende grundlinjeplatformkonfiguration, som du konfigurerer, opsættes i overensstemmelse med din organisations politikker og procedurer:

    • NTPs

    • Acl'er

    • aktiver adgangskoder

    • primær adgangskode

    • IP-routing

    • IP-adresser, så videre

  • Du skal have en version af IOS XE 17.6, der som minimum understøttes, for alle lokale gateway-udrulninger.

1

Sørg for, at du tildeler gyldige og kantourtable IP-adresser til alle Layer 3-grænseflader:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Grænseflade mod Webex-opkald skal være tilgængelig udefra.

 

Control Hub kan kun konfigureres med FQDN/SRV af den lokale gateway. Sørg for, at FQDN ikke løser problemet med grænseflade-IP-adressen.

2

Du skal forudkonfigurere en primær nøgle for adgangskoden med de følgende kommandoer, før den bruges som en legitimationsoplysning og delte hemmelighed. Type 6 adgangskoder krypteres ved hjælp af AES-kode og brugerdefineret primær nøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserver for at aktivere DNS-opslag. Ping IP-navneserveren, og sørg for, at der er adgang til serveren. Lokal gateway skal løse Webex-opkald proxyadresser ved brug af denne DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivér TLS 1.2-eksklusivitet og et standard pladsholdertillidspunkt:


 
  • Et underskrevet og pålideligt CA-certifikat skal genkendes.

  • Domæne i kontaktoverskriftens URI for SIP-anmodningsmeddelelserne (for eksempel: Inviter, valgmuligheder) skal være til stede i SAN-certifikatet for at etablere TLS-forbindelsen.

  1. Opret en RSA-nøgle, der svarer til certifikatets længde rodcertifikat med følgende kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Opret et tillidspunkt til at opbevare et CA-signeret certifikat med følgende kommandoer:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Opret anmodning om underskrift af certifikat (CSR) med følgende kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Brug denne CSR til at anmode om et certifikat fra en af de understøttede certifikatmyndigheder.

    • Sørg for, at trunkdestinationen (FQDN eller SRV), som er konfigureret på Control Hub, er til stede i SAN for certifikatet.

5

Hvis rodcertifikat har en mellemliggende CA, skal du udføre følgende kommandoer:


 

Hvis der ikke er nogen mellemliggende certifikatmyndigheder, skal du springe til trin 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Opret et tillidspunkt til at holde rodcertifikat. (Udfør følgende kommandoer, hvis der ikke er nogen midlertidig CA.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurer SIP-UA til at bruge det tillidspunkt, du oprettede.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Før du begynder

  • Netværket mod denne Webex-opkald bruge en offentlig IPv4-adresse. Fuldt kvalificerede domænenavne (FQDN) eller servicepostadresser (SRV) skal gå til en offentlig IPv4-adresse på internettet.

  • Alle SIP- og medieporte på den eksterne grænseflade skal være tilgængelige fra internettet. Portene må ikke være bag en netværksadresseoversættelse (NAT). Sørg for, at du opdaterer firewallen på din virksomheds netværkskomponenter.

  • Installer et underskrevet certifikat på den lokale gateway.

    • Certifikatet skal signeres af en CA, som nævnt i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex lyd- og videoplatforme? .

    • Certifikatet FQDN valgt fra Control Hub skal være certifikatets fællesnavn (CN) eller certifikatets alternative emnenavn (SAN). Eksempel:

      • Hvis et trunk konfigureret fra din organisations Control Hub har london.lgw.cisco.com:5061 som FQDN for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet.  

      • Hvis et trunk konfigureret fra din organisations Control Hub har london.lgw.cisco.com som SRV-adressen for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. De poster, som SRV adressen går til (CNAME, A Record, eller IP-adresse), er valgfrie i SAN.

      • I FQDN eller SRV eksempel, der bruges til din trunk, skal kontaktadressen til alle nye SIP-dialoger fra din lokale gateway have london.lgw.cisco.com i værtsdelen af SIP-adressen. Se trin 5 for konfiguration.

  • Sørg for, at certifikater er signeret til klient- og serverbrug.

  • Du skal overføre tillidspakken til den lokale gateway som nævnt i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex lyd- og videoplatforme?.

1

Indtast følgende kommandoer for at aktivere den lokale gateway-applikation ( Se portreferenceoplysninger for Cisco Webex Calling for de seneste IP-undernet, der skal tilføjes som en tillidsliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Her er en forklaring af felterne til konfigurationen:

Afgiftsbedrageri
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adresser for virksomheder, hvorfra den lokale gateway forventer legitim VoIP opkald, fra brugere, Webex-opkald peers.

  • Som standard blokerer lokal gateway alle indgående VoIP fra IP-adresser, der ikke er på dens liste over pålidelige opkald. IP-adresser fra opkalds-peers med "session target IP" eller servergruppe er betroede som standard og udfyldes ikke her.

  • IP-adresser på denne liste skal matche IP-undernetene i henhold til det regionale Webex-opkald datacenter, som kunden opretter forbindelse til. Se portreferenceoplysninger for Webex-opkald for yderligere oplysninger.


     

    Hvis din lokale gateway er bag en firewall med begrænset statisk NAT, skal du deaktivere listen over IP-adresser , der er tillid til på brugergrænsefladen, Webex-opkald. Dette skyldes, at firewallen beskytter dig mod uopfordrede indgående VoIP opkald. Denne handling reducerer din langsigtede konfigurationsomkostninger, fordi adresserne på de Webex-opkald peers kan ændre sig, og du skal konfigurere din firewall til peers.

  • Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

SIP-til-SIP grundlæggende funktionalitet
allow-connections sip to sip
Faxprotokol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 til faxtransport, selvom faxtrafikken ikke krypteres. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP
early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på, at den nærliggende person sender dem.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2

Konfigurer "stemmeklasse-codec 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Her er en forklaring af felterne til konfigurationen:

Stemmeklasse-codec 100

Tillader opus og både g711 (dvs. og a-law) codecs til sessioner. Anvender den foretrukne codec for alle opringning-peers. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3

Konfigurer "voice class stun-usage 100" for at aktivere ICE.

voice class stun-usage 100 
stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

Stemmeklasse medtun-brug 100

Definerer stun-brug. Anvender stun til alle Webex-opkald opkalds-peers for at undgå lyd, når en Unified CM-telefon videresender opkaldet til en Webex-opkald telefon.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4

Konfigurer "voice class srtp-virus 100" for at begrænse den understøttede grænse.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

Stemmeklasse srtp-undervisning 100
Angiver SHA1_80 som den eneste SRTP-kodepakke, der tilbydes af en lokal gateway i SDP i tilbuddet og svaret. Webex Calling understøtter kun SHA1_80.
5

Konfigurer "SIP-profiler 100". I eksemplet er cube1.abc.lgwtrunking.com det FQDN, der er valgt for den lokale gateway, og "172.x.x.x" er IP-adressen for grænsefladen for den lokale gateway , der er på vej Webex-opkald:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Her er en forklaring af felterne til konfigurationen:

regel 10 til regel 20
Sikrer, at den lokale gateway-IP-adresse erstattes med FQDN i overskriften "Kontakt" i anmodnings- og svarmeddelelser.

Dette er et krav for godkendelse af din lokale gateway, der skal bruges som et trunk på en Webex-opkald placering for din organisation.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Konfigurer følgende fire udgående opkalds-peers:

  1. Konfigurer første udgående opkald-peer mod Webex-opkald.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Her er en forklaring af felterne til konfigurationen:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definerer en VoIP dial-peer med et tag på 101 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillader valg af dial-peer 101. Vi benytter dog udgående opkald-peer 101 direkte fra den indgående opkalds-peer ved hjælp af dpg-udtalelser, og som tilsidesætter kriterierne for cifret mønster-match. Vi bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, som er tilladt af destinationsmønsteret CLI. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Angiver, at dial-peer 101 håndterer SIP-call legs. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Angiver destinationens måladresse fra Control Hub FQDN at sende opkaldsbenet. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Angiver codec-præferenceliste 100 til brug for opkald-peer101. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Konfigurer resten af en udgående opkalds-peer mod Webex-opkald. Trinene er de samme som trin 6a , men har forskellige "sessionssmål" for opringning-peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Opret opkald-peer-gruppe baseret på opkald-peer mod Webex-opkald i den aktive/aktive model.


 

Denne konfiguration gælder for alle regioner, undtagen trunks, som du konfigurerer på en Singapore-baseret placering. Se trin 8 for yderligere oplysninger.

  1. Definer dpg 100 med udgående opkald-peer 101,102,103,104 Webex-opkald. Anvend dpg 100 til indgående opkald-peer 100 for at definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Her er en forklaring af felterne til konfigurationen:
dial-peer 101 preference 1 

Tilknytter en udgående opkalds-peer med opkald-peer-gruppe 100 , og konfigurer opkald-peer 101, 102, 103 og 104 med den samme præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Opret opkald-peer-gruppe baseret på opkald-peer mod Webex-opkald i den primære/sikkerhedskopierede model.


 

Denne konfiguration gælder kun fortrunks, som du konfigurerer i Singapores placeringer.

  1. Definer dial-peer-gruppe 100 med udgående opkald-peer 101,102,103,104 Webex-opkald. Anvend dpg 100 til indgående opkald-peer 100 for at definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Her er en forklaring af felterne til konfigurationen:
dial-peer 101 and 102 preference 1 

Tilknytter en udgående opkalds-peer med dial-peer gruppe 100 og konfigurerer dial-peer 101 og 102 som første præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Tilknytter en udgående opkalds-peer med opkald-peer-gruppen 100, og konfigurer opkald-peer 103 og 104 som anden præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Konfigurer indgående opkald-peer fra Webex-opkald. Indgående match er baseret på uri-anmodningen.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Her er en forklaring af felterne til konfigurationen:

voice class uri 120 sip
Definerer matchmønster for et indgående opkald fra Webex-opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Indstiller transport til TLS. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
Angiver opkalds-peer-gruppe 120 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Matcher al indgående trafik fra Webex-opkald til lokal gateway på det unikke dtg-mønster i anmodnings-URI'en, der entydigt identificerer et lokalt Gateway-websted inden for en virksomhed og i Webex-opkald økosystem . Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Konfigurerer de foretrukne kodepakker til SRTP-opkaldsbenet (tilslutning). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse til signalkildegrænseflade, der vender Webex-opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse til mediekildegrænseflade, der vender Webex-opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Stemmeklasse-URI'er –Du kan definere værts-IP-adresser/portmønstre for forskellige trunks, der afslutter den lokale gateway:

    • Webex-opkald til LGW

    • PSTN annullering af SIP trunk på LGW

  2. Udgående opkald-peers—Du kan dirigere udgående call legs fra en LGW til internettelefoni service provider (ITSP) SIP trunk og Webex-opkald.

  3. Stemmeklasse DPG– Du kan aktivere mål for udgående opkalds-peers fra en indgående opkalds-peer.

  4. Indgående opkald-peers—Du kan acceptere indgående call legs fra ITSP og Webex-opkald.

Brug enten konfigurationen til en lokal gateway-opsætning med en partner eller den lokale kundewebsteds gateway. Se følgende:

1

Konfigurer følgende stemmeklasse uri:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for at identificere et lokalt Gateway-websted inden for en virksomhed. Brug værtsnavnet for den lokale gateway som matchmønsteret i Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Lokal gateway understøtter i øjeblikket ikke understregningstegn "_" i matchmønsteret. Som en løsning bruger du prik "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP dial-peer med et tag på 121 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillader valg af dial-peer 121. Du påkalder dog denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-udtalelser, og som tilsidesætter kriterierne for cifret mønster-match. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, som er tilladt af destinationsmønsteret CLI. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Angiver, at dial-peer 121 håndterer SIP-call legs. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Angiver destinationens mål-IPv4-adresse til at sende opkaldsbenet. Sessionsmålet her er ITSP's IP-adresse. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Angiver codec-præferenceliste 100 til brug for opkald-peer 121.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Deaktiverer stemmeaktivitetsregistrering. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Udgående opkald-peer mod Webex-opkald. Se Konfigurer certifikatbaseret trunk til konfigurationer.

3

Konfigurer følgende opkalds-peer-gruppe (dpg):

  1. Definerer dial-peer-gruppe 120. Udgående opkald-peer 121 er målet for Webex-opkald-> LGW --> PSTN. Du anvender dpg 120 på indgående opkald-peer 110 for Webex-opkald --> LGW --> PSTN sti.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du skal konfigurere dpg 120 til den indgående opkalds-peer fra Webex-opkald. Se trin 9 i Konfigurer certifikatbaseret trunk for yderligere oplysninger.

4

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP dial-peer med et tag på 122 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Angiver, at dial-peer 122 håndterer SIP-call legs. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Definerer et sammenfald for VIA-headeren med IP PSTN's IP-adresse. Matcher alle indgående IP PSTN indgående opkaldsben på den lokale gateway med opkalds-peer 122. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Tilsidesætter de klassiske kriterier for udgående opkald-peer-matchning i lokal gateway med destinationen dpg 100. Opsæt det udgående opkald-ben ved hjælp af dial-peers defineret inden for destination dpg 100, det vil sige dial-peer 101,102,103,104. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Deaktiverer stemmeaktivitetsregistrering. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

PSTN til Webex-opkald:

Match alle indgående IP-PSTN call legs på den lokale gateway med opkalds-peer 122 for at definere et sammenfald for VIA-overskriften med IP-PSTN s IP-adresse. Dpg 100 benytter udgående dial-peer 101,102,103,104, der har Webex-opkald-serveren som måldestination.

Webex-opkald til PSTN:

Match alle indgående Webex-opkald call legs på den lokale gateway med opkalds-peer 110 for at definere sammenfaldet for REQUEST URI-headermønster med det lokale gateway-værtsnavn, der er unikt for udrulningen af lokal gateway. Dpg 120 benytter udgående dial-peer 121, der har IP-PSTN IP-adressen som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Stemmeklasse-URI'er –Du kan definere mønstre for værts-IP-adresser/porte for forskellige trunks, der afslutter på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex-opkald destinationer

    • Webex-opkald til LGW-destinationer

    • PSTN annullering af SIP trunk på LGW-destinationer

  2. Stemmeklasseservergruppe–Du kan vælge IP-adresser eller porte til udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex-opkald

    • LGW til PSTN SIP-trunk

  3. Udgående opkald-peers—Du kan dirigere udgående opkalds ben fra:

    • LGW til Unified CM

    • Internettelefoni Tjenesteudbyder (ITSP) SIP trunk

    • Webex Calling

  4. Stemmeklasse-dpg—Du kan vælge at påkalde udgående opkalds-peers fra en indgående opkalds-peer.

  5. Indgående opkald-peers—Du kan acceptere indgående call legs fra Unified CM, ITSP og Webex-opkald.

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Definerer ITSP's værts-IP-adresse (IP):

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definer et mønster for at identificere et lokalt Gateway-websted inden for en virksomhed. Brug Local Gateway-værtsnavn som det krævede matchmønster for Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Den lokale gateway understøtter i øjeblikket ikke en understregning af "_" i matchmønsteret. Som en løsning bruger vi et prik "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM-kildesignal IP og VIA-port for PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM-trunks målværts-IP-adresse og portnummer for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunks IP-adresse for målvært og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Brug standard 5060-porten, hvis du ikke angiver portnummeret. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP med et tag på 121 og giver en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Tillader valg af dial peer 121. Vi benytter dog denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-udtalelser, og som tilsidesætter kriterierne for cifret match. Vi bruger et vilkårligt mønster baseret på alfanumeriske cifre, som er tilladt af destinationsmønsteret CLI. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Angiver, at dial-peer 121 håndterer SIP-call legs.

    session target ipv4:192.168.80.13

    Angiv destinationens mål-IPv4-adresse for at sende opkaldsbenet. (I dette tilfælde ITSP's IP-adresse.) Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Angiver codec-præferenceliste 100, du bruger til opkald-peer 121.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Udgående opkald-peer mod Webex-opkald:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definerer en VoIP dial-peer med et tag af 200201, 200202, 200203, 200204 og giver en meningsfuld beskrivelse af brugervenlighed i administration og fejlfinding.

    voice-class stun-usage 100

    Send lokalt genereret stun anmodning over den forhandlede mediesti. Stun åbner nåleøjet i firewallen.

    srtp

    Aktiverer SRTP for opkaldsbenet.

  3. Udgående opkald-peer mod Unified CM's Webex-opkald trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP dial-peer med et tag på 301 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    session server-group 301

    Definerer sessionssmålet for de flere Unified CM-knudepunkter (servergruppe 301 til opkald-peer 301), selvom eksemplet kun viser en enkelt knude.

    Servergruppe i udgående opkalds-peer

    Opnår tilfældig fordeling af opkald over alle Unified CM opkalds behandling abonnenter eller viderestilling baseret på en defineret præference med flere dial-peers i dpg og flere servere i dial-peer-servergruppen. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Du kan kun bruge en anden opkalds-peer og anden servergruppe til mere end fem abonnenter af opkaldsbehandling.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Anden udgående opkalds-peer mod Unified CM's Webex-opkald trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Anden udgående opkalds-peer mod Unified CM's PSTN trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurer følgende opkalds-peer-gruppe (DPG):

  1. Definerer dpg 121. Udgående opkald-peer 121 er målet for alle indgående opkalds-peer, der benytter dpg 121. Anvend dpg 121 på indgående opkald-peer 302 defineret senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definer DPG 100 med udgående opkalds-peer-200201 , 200202, 200203, 200204 som mål for Unified CM --> LGW --> Webex-opkald sti:


     

    Kontroller, at præferenceændringer er baseret på placeringen af den konfigurerede lokale gateway. Se trin 7 og trin 8 i Konfigurer certifikatbaseret trunk for yderligere oplysninger.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definer dpg 300 for udgående opkalds-peers 301 eller 303 for Webex-opkald --> LGW --> Unified CM-sti:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP dial-peer med et tag på 100 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    session protocol sipv2

    Angiver, at dial-peer 100 håndterer SIP-call legs.

    incoming uri via 100

    Angiver stemmeklasse uri 100 , så den passer til al indgående trafik fra IP PSTN til lokal gateway på en indgående VIA-headers værts-IP-adresse. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Angiver opkalds-peer-gruppe 302 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Opdaterer en VoIP dial-peer med et tag på 110 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding.

    destination dpg 120

    Angiver opkalds-peer-gruppe 120 for at vælge en udgående opkalds-peer. Se for https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 yderligere oplysninger.

    Voice class srtp-crypto 100

    Konfigurerer de foretrukne kodepakker til SRTP-opkaldsbenet (tilslutning). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde-IP-adresse til signalkildegrænseflade, der vender Webex-opkald.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde-IP-adresse til mediekildegrænseflade, der vender Webex-opkald.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP dial-peer med et tag på 300 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Angiver stemmeklasse URI 300 til al indgående trafik fra Unified CM til LGW på via kildeporten (5065). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Angiver opkalds-peer-gruppe 200 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP dial-peer med et tag på 302 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    Angiver stemmeklasse URI 300 , så den passer med al indgående trafik fra Unified CM til en lokal gateway for en PSTN-destination på VIA port. Du kan bruge 5060-porten som en standard SIP-port. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    Angiver opkalds-peer-gruppe 100 for at vælge en udgående opkalds-peer. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den lokale Cisco IOS XE-baserede gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnosticeringssignaturopslag ( DSLT) er en enkelt kilde for at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrol.

  • En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge sikker SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway med IOS XE 17.6.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, du bruger til at sende proaktive meddelelser, hvis enheden kører i IOS XE 17.6.1 eller derover.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway i version 17.6.1

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en version før 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, du underretter.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1 , for at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som den sikre SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".

Installer diagnostiske signaturer til proaktiv overvågning

Monitorer høj CPU-udnyttelse

Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis du ikke aktiverer, skal du konfigurere kommandoen "snmp-serverstyring".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.

Overvågning af unormale opkald afbryder

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis forøgelsen af fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.

  1. Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

Installer diagnostiske signaturer for at fejlse et problem

Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:

  1. Konfigurer en yderligere DS-miljøvariabel ds_fsurl_prefix, der er Cisco TAC -filserverstien (cxd.cisco.com), som de indsamlede diagnosticeringsdata uploades til. Brugernavnet i filsti-konto er sagsnummer, og adgangskoden er det filoverførsel token , som kan hentes fra Support case Manager som vist i følgende. Den filoverførsel token kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler, at installere High CPU monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejlfindinger og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU-udnyttelse med e-mailmeddelelse.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    8/11 2020 00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    8/11 2020 00:12:53

Bekræft afvikling af diagnostiske signaturer

I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis call-home diagnostisk-signatur-statistik

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

E-mailunderretningen, der sendes under udførslen af diagnosticeringssignaturen, indeholder vigtige oplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommando-outputs, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnostiske signaturer

Brug de diagnostiske signaturer til fejlfindingsformål, der typisk defineres til at afinstallere efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.