Oversigt

Webex Calling understøtter i øjeblikket to versioner af lokal gateway:

  • Lokal gateway

  • Lokal gateway til Webex for offentlige myndigheder

  • Før du begynder, skal du forstå kravene til det lokale offentligt skiftede telefonnetværk (PSTN) og lokal gateway (LGW) for Webex Calling. Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.

  • Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som funktionen Lokal gateway for Webex Calling, skal du være opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.


 
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References.

Se den respektive produktreferencedokumentation for at få oplysninger om de understøttede tredjepartsdatabaser.

Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:

  • Registreringsbaseret trunk

  • Certifikatbaseret trunk

Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum.

Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .

  • Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke tredjepartssessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.

  • Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
  • For at gennemgå listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.

  • Se Netværkskrav for Webex for Government for at få oplysninger om de eksterne portområder for lokal gateway i Webex for Government (Fed RAMP).

Lokal gateway til Webex for Government understøtter ikke følgende:

  • STUN/ICE-Lite til mediestioptimering

  • Fax (T.38)

Hvis du vil konfigurere lokal gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende valgmulighed:

  • Certifikatbaseret trunk

Brug opgaveflowet under den certifikatbaserede lokale gateway til at konfigurere den lokale gateway for din Webex Calling-trunk. For yderligere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling-certifikatbaseret trunk.

Det er obligatorisk at konfigurere FIPS-kompatible GCM-kryptering for at understøtte lokal gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. Se konfigurationsoplysninger Konfigurer Webex Calling-certifikatbaseret trunk.


 
Webex for Government understøtter ikke registreringsbaseret lokal gateway.

Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registreret SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.

I dette design bruges følgende hovedkonfigurationer:

  • stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.

  • stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.

  • indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.

  • opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.

  • udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.

Call routing from/to PSTN to/from Webex Calling configuration solution

Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.

I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.

Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:

  • Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed

  • Trin 2: Konfigurer Webex Calling-trunk

    Afhængigt af din påkrævede arkitektur skal du følge enten:

  • Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø

    Eller:

  • Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk

Basiskonfiguration

Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.

  • Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.

    • ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.

    • Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.

  • Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:

    • NTP

    • ACL'er

    • Brugergodkendelse og fjernadgang

    • DNS

    • IP routing

    • IP-adresser

  • Netværket mod Webex Calling skal bruge en IP v4-adresse.

  • Overfør Cisco rod-CA-bundtet til den lokale gateway.

Konfiguration

1

Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:


key config-key password-encrypt YourPassword
password encryption aes
3

Opret et PKI-tillidspunkt for pladeholder.


 
Kræver, at dette tillidspunkt konfigurerer TLS senere. For registreringsbaserede trunks kræver dette tillidspunkt ikke et certifikat - som det ville være påkrævet for en certifikatbaseret trunk.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene bør også ajourføres for at sikre en pålidelig sikker forbindelse til registrering:


 
CN-SAN-VALIDATE-serverkommandoen sikrer, at den lokale gateway tillader en forbindelse, hvis værtsnavnet, der er konfigureret i lejer 200, er inkluderet i enten CN- eller SAN-felterne i det certifikat, der er modtaget fra den udgående proxy.
  1. Indstil tcp-nyt antal til 1000 (5 msek. flere = 5 sekunder).

  2. Den timerforbindelse oprette Kommandoen giver dig mulighed for at indstille, hvor længe LGW venter på at oprette en forbindelse med en proxy, før du overvejer den næste tilgængelige valgmulighed. Standarden for denne tidsindstilling er 20 sekunder og mindst 5 sekunder. Start med en lav værdi, og øg om nødvendigt for at imødekomme netværksforhold.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:


 

Hvis du har brug for at bruge en proxy til at få adgang til internettet ved hjælp af HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken:

IP HTTP-klientproxyserver yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opret en registreringsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .

2

Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Her er en forklaring af felterne til konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For at beskytte mod svindel med afgifter definerer listen med betroede adresser en liste over værter og netværk, hvorfra den lokale gateway forventer legitime VoIP-opkald.

  • Som standard blokerer den lokale gateway alle indgående Vo-IP-meddelelser fra IP-adresser, der ikke er på den pålidelige liste. Statisk konfigurerede opkalds-peers med "sessionsmål-IP"- eller servergruppens IP-adresser er betroede som standard, så det er ikke nødvendigt at føje til den pålidelige liste.

  • Når du konfigurerer din lokale gateway, skal du føje IP-undernet for dit regionale Webex Calling-datacenter til listen. Se flere oplysninger under Portreferenceoplysninger for Webex Calling. Tilføj også adresseområder for Unified Communications Manager-servere (hvis de bruges) og PSTN-trunk-gateways.


     

    Hvis din LGW er bag en firewall med begrænset kegle-NAT, foretrækker du muligvis at deaktivere listen over IP-adresse , der er tillid til på Webex Calling -grænsefladen. Firewallen beskytter dig allerede mod uanmodet indgående VoIP. Deaktiver handling reducerer dine langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne på Webex Calling Peers forbliver faste, og du skal under alle omstændigheder konfigurere din firewall til peers.

grænseelement for tilstand

Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen.

mediestatistik

Aktiverer medieovervågning på den lokale gateway.

massestatistikker

Gør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik.

For yderligere oplysninger om disse kommandoer, se Media.

tillad-forbindelser sip til sip

Aktivér CUBE grundlæggende SIP-back-to-back-brugeragentfunktion. For yderligere oplysninger, se Tillad forbindelser .


 

T.38-faxtransport er som standard aktiveret. Få flere oplysninger i faxprotokol t38 (taletjeneste).

Ikke almindelig

Aktiverer STUN (Session Traversal for UDP til NAT) globalt.

  • Når du viderestiller et opkald til en Webex Calling bruger (f.eks. er både den part, der ringes op og den, der ringer op Webex Calling abonnenter, og hvis du forankrer medier på Webex Calling SBC), kan mediet ikke flyde til den lokale gateway, da pinhole ikke er åbent.

  • STUN-bindingsfunktionen på den lokale gateway giver mulighed for, at lokalt genererede STUN-anmodninger sendes over den forhandlede mediesti. Dette hjælper med at åbne nålehullet i firewallen.

For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed .

asymmetrisk nyttelast fuld

Konfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast .

tidligt tilbud tvungen

Tvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .

3

Konfigurer stemmeklasse-codec 100 filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Her er en forklaring af felterne til konfigurationen:

stemmeklasse-codec 100

Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.


 

Opus-codec understøttes kun for SIP-baserede PSTN-trunks. Hvis PSTN-trunk bruger en tale T1/E1 eller analog FXO-forbindelse, skal du udelukke codec-præference 1 opus fra stemmeklasse-codec 100 konfiguration.

4

Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

konstantbrugislite

Bruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .


 

Du kræver øjeblikkelig brug af ICE-lite til opkaldsstrømme ved hjælp af mediestioptimering. Hvis du vil levere medieoptimering for en SIP til TDM-gateway, skal du konfigurere en tilbagevendende opkalds-peer med ICE-lite aktiveret på IP-IP-benet. Kontakt kontoen eller TAC-teams for yderligere tekniske detaljer

5

Konfigurer politikken for mediekryptering for Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto .

6

Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 100 sip

Definerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunk blev oprettet. Få flere oplysninger i stemmeklasse uri.

7

Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Her er en forklaring af felterne til konfigurationen:

  • Artikel 10 til 70 og 90

    Sikrer, at SIP-overskrifter, der bruges til opkaldssignaler, bruger sip-systemet i stedet for sips, som kræves af Webex-proxyer. Konfiguration af CUBE til at bruge sips sikrer, at der bruges sikker registrering.

  • artikel 80

    Modificerer fra-headeren til at inkludere trunk-gruppens OTG/DTG-id fra Control Hub for entydigt at identificere et lokalt gateway-websted i en virksomhed.

8

Konfigurer Webex Calling-trunk:

  1. Opret stemmeklasselejer 100 for at definere og gruppere konfigurationer, der kræves specifikt for Webex Calling-trunk. Især vil de trunk-registreringsoplysninger, der tidligere er angivet i Control Hub, blive brugt i dette trin som beskrevet nedenfor. Opkalds-peers, der er knyttet til denne lejer, vil senere arve disse konfigurationer.


     

    Følgende eksempel bruger de værdier, der er vist i trin 1, til denne vejledning (vist med fed skrift). Erstat disse med værdier for din trunk i din konfiguration.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Her er en forklaring af felterne til konfigurationen:

    stemmeklasselejer 100

    Definerer et sæt konfigurationsparametre, der kun vil blive brugt til Webex Calling-trunk. For yderligere oplysninger, se stemmeklasse lejer .

    registrer Der er ingen tvivl om, hvorvidt der er noget galt med den. dns:98027369.us10.bcld.webex.com ordning sips Der er ingen tvivl om, hvorvidt der er noget galt med den. udløber Der er ingen tvivl om, hvorvidt der er noget galt med den. 240 Der er ingen tvivl om, hvorvidt der er noget galt med den. opdateringsforhold 50 tcp tls

    Registratorserver for den lokale gateway med registreringen indstillet til at opdatere hvert andet minut (50 % af 240 sekunder). For yderligere oplysninger, se registrator .

    Sørg for, at du bruger værdien Tilmeld domæne fra Control Hub her.

    legitimationsoplysningsnummer Der er ingen tvivl om, hvorvidt der er noget galt med den. Dallas1171197921_lgu Der er ingen tvivl om, hvorvidt der er noget galt med den. brugernavn Der er ingen tvivl om, hvorvidt der er noget galt med den. Dallas1463285401_lguDer er ingen tvivl om, hvorvidt der er noget galt med den. adgangskode Der er ingen tvivl om, hvorvidt der er noget galt med den. 0 Der er ingen tvivl om, hvorvidt der er noget galt med den. 9Wt[M6ifY+Der er ingen tvivl om, hvorvidt der er noget galt med den. domæne Der er ingen tvivl om, hvorvidt der er noget galt med den. BredeVærker

    Legitimationsoplysninger til trunk-registreringsudfordring. For yderligere oplysninger, se legitimationsoplysninger (SIP UA) .

    Sørg for, at du bruger værten for linje/port, godkendelsesbrugernavn og godkendelsesadgangskode fra Control Hub her.

    godkendelsesbrugernavn Der er ingen tvivl om, hvorvidt der er noget galt med den. Dallas1171197921_lgu Der er ingen tvivl om, hvorvidt der er noget galt med den. adgangskode Der er ingen tvivl om, hvorvidt der er noget galt med den. 0 Der er ingen tvivl om, hvorvidt der er noget galt med den. 9Wt[M6ifY+ Der er ingen tvivl om, hvorvidt der er noget galt med den. domæne Der er ingen tvivl om, hvorvidt der er noget galt med den. BredeVærker
    godkendelsesbrugernavn Der er ingen tvivl om, hvorvidt der er noget galt med den. Dallas1171197921_lguDer er ingen tvivl om, hvorvidt der er noget galt med den. adgangskode Der er ingen tvivl om, hvorvidt der er noget galt med den. 0 Der er ingen tvivl om, hvorvidt der er noget galt med den. 9Wt[M6ifY+ Der er ingen tvivl om, hvorvidt der er noget galt med den. domæne Der er ingen tvivl om, hvorvidt der er noget galt med den. 98027369.us10.bcld.webex.com

    Godkendelsesudfordring for opkald. For yderligere oplysninger, se godkendelse (opkalds-peer) .

    Sørg for, at du bruger værdierne for godkendelsesbrugernavn, godkendelsesadgangskode og registreringsdomæne fra Control Hub her.

    intet eksternt part-id

    Deaktiver SIP Remote-Party- ID (RPID) header, da Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai . For yderligere oplysninger, se ekstern part-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer målSIP-serveren for trunk. Brug den SRV-adresse, der er angivet i Control Hub, da du oprettede din trunk.

    forbindelse-genbrug

    Bruger den samme faste forbindelse til tilmelding og opkaldsbehandling. For yderligere oplysninger, se forbindelse-genbrug .

    srtp-kryptering 100

    Konfigurerer de foretrukne krypteringspakker for SRTP-opkaldsbenet (forbindelse) (angivet i trin 5). For yderligere oplysninger, se taleklasse srtp-crypto.

    sessionstransport tcp tls

    Indstiller transport til TLS. For yderligere oplysninger, se session-transport .

    url slurke

    SRV-forespørgsel skal være SIP'er, som understøttes af adgangs-SBC'en. alle andre meddelelser ændres til SIP af sip-profil 200.

    fejlgennemgang

    Angiver pass-thru-funktionalitet for SIP -fejlsvar. For yderligere oplysninger, se fejlgennemgang .

    asserted-id pai

    Slår PAI-behandling til i lokal gateway. For yderligere oplysninger, se hævdet-id .

    bindekontrolkilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til WebexCalling. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til WebexCalling. For yderligere oplysninger, se bind.

    intet pass-thru-indhold brugerdefineret-sdp

    Standardkommando under lejer. For yderligere oplysninger om denne kommando, se videregivet indhold .

    sip-profiler 100

    Ændrer SIP'er til SIP og ændrer linje/port for INVITE- og REGISTER-meddelelser som defineret i sip-profiler 200 . For yderligere oplysninger, se sip-profiler i taleklassen .

    udgående proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling tilgå SBC. Indsæt den udgående proxyadresse, der er angivet i Control Hub, da du oprettede din trunk. For yderligere oplysninger, se udgående proxy .

    passthru til beskyttelse af personlige oplysninger

    Konfigurerer valgmulighederne i overskriften til beskyttelse af personlige oplysninger for trunk for at overføre databeskyttelsesværdier fra den modtagne meddelelse til det næste opkaldsben. For yderligere oplysninger, se privatlivspolitik .

  2. Konfigurer Webex Calling-trunk-opkalds-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    Maks. 250

    Begrænser antallet af samtidige indgående og udgående opkald mellem LGW og Webex Calling. For tilmeldingstrunks skal den maksimale værdi, der er konfigureret, være 250. Usea lavere værdi, hvis det er mere passende for din installation. For yderligere oplysninger om samtidige opkaldsgrænser for lokal gateway, se dokumentet Kom i gang med lokal gateway.

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald . Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål sip-server

    Angiver, at den SIP-server, der er defineret i lejer 100, er nedarvet og bruges til destinationen for opkald fra denne opkalds-peer.

    indgående uri-anmodning 100

    For at angive den stemmeklasse, der bruges til at matche en Vo-IP-opkalds-peer med den ensartede ressource-identifikator (URI) for et indgående opkald. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse .

    stemmeklasse støjforbrug 100

    Giver mulighed for, at lokalt genererede STUN-anmodninger på den lokale gateway sendes via den forhandlede mediesti. STUN hjælper med at åbne et firewallpinhole for medietrafik.

    ingen sip localhost i taleklassen

    Deaktiverer erstatning af det lokale DNS - værtsnavn i stedet for den fysiske IP-adresse i headerne Fra, Opkalds- ID og Remote-Party- ID i udgående meddelelser.

    stemmeklasse sip-lejer 100

    Opkaldspeer arver alle parametre, der er konfigureret globalt og i lejer 100. Parametre kan tilsidesættes på opkalds-peer-niveau.

    srtp

    Aktiverer SRTP for opkaldsben.

    Ikke noget

    Deaktiverer stemmeaktivitetsregistrering.

Når du definerer lejer 100 og konfigurere en SIP Vo IP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt viser adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når tilmeldingen udfordres til godkendelse:

  • Brugernavn , adgangskode, og dommerparametre fra konfigurationen af legitimationsoplysninger bruges i svaret.

  • Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.

Tilmelding er gennemført, når en 200 OK modtages fra adgangs-SBC.

Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:


 

Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE.


 

Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.

1

Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 200 sip

Definerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri.

2

Konfigurer følgende IP PSTN-opkalds-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme.

destinationsmønster BAD.BAD

Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) .

sessionsprotokol sipv2

Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

sessionsmål ipv4:192.168.80.13

Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer).

indgående uri via 200

Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse.

bindekontrolkildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

bind mediekilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

stemmeklasse-codec 100

Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse .

dtmf-relæ rtp-nte

Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

Ikke noget

Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

3

Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit.

  1. Opret opkalds-peer-grupper for at dirigere opkald til Webex Calling eller PSTN. Definer DPG 100 med udgående opkalds-peer 100 mod Webex Calling. DPG 100 anvendes på den indgående opkalds-peer fra PSTN. På samme måde skal du definere DPG 200 med udgående opkalds-peer 200 mod PSTN. DPG 200 anvendes på den indgående opkaldspeer fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring af felterne til konfigurationen:

    opkaldspeer 100

    Tilknytter en udgående opkalds-peer med en opkalds-peer-gruppe. Få flere oplysninger i stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring af felterne til konfigurationen:

    bestemmelsessted dpg 200

    Angiver, hvilken opkalds-peer-gruppe, og derfor opkalds-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående opkalds-peer.

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, at CUBE-funktioner er konfigureret.

PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.


 

Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for SIP-trunk-sikkerhedsprofil til 5065. Dette giver mulighed for indgående meddelelser på port 5065 og udfylde VIA-headeren med denne værdi, når meddelelser sendes til den lokale gateway.

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Klassificerer Unified CM til Webex-opkald ved hjælp af SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerer Unified CM til PSTN-opkald ved hjælp af SIP via port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassificer indgående meddelelser fra UCM mod PSTN-trunk ved hjælp af et eller flere mønstre, der beskriver de oprindelige kildeadresser og portnummer. Regelmæssige udtryk kan bruges til at definere matchende mønstre, hvis det er nødvendigt.

    I ovenstående eksempel bruges et almindeligt udtryk til at matche enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:


 

IOS XE bruger disse poster til lokal bestemmelse af UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke påkrævet.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring af felterne til konfigurationen:

Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-ressourcepost

2: SRV-ressourceregistreringsprioritet

1: SRV-ressourcens rekordvægt

5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost

ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource

Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel:

ip vært ucmsub5.mydomain.com 192.168.80.65

ip-vært: Opretter en post i den lokale IOS XE-database.

ucmsub5.mydomain.com: Navnet A-pladeværten.

192.168.80.65: Værtens IP-adresse.

Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi.

3

Konfigurer følgende opkalds-peers:

  1. Opkaldspeer for opkald mellem Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en Vo IP-opkalds-peer med et mærke 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver, at opkalds-peer 300 håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål dns:wxtocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post wxtocucm.io til at dirigere opkald.

    indgående uri via 300

    Bruger taleklasse URI 300 til at dirigere al indgående trafik fra Unified CM ved hjælp af kildeport 5065 til denne opkaldspeer. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Unified CM. Få flere oplysninger i stemmeklassecodec.

    bindekontrolkildegrænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

    dtmf-relæ rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

    Ikke noget

    Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

  2. Opkaldspeer for opkald mellem Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver, at opkalds-peer 400 håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål dns:pstntocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post pstntocucm.io til at dirigere opkald.

    indgående uri via 400

    Bruger taleklasse URI 400 til at dirigere al indgående trafik fra de angivne Unified CM-værter ved hjælp af kildeport 5060 til denne opkalds-peer. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Unified CM. Få flere oplysninger i stemmeklassecodec.

    bindekontrolkildegrænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

    dtmf-relæ rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

    Ikke noget

    Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

4

Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem Unified CM og Webex Calling. Definer DPG 100 med udgående opkalds-peer 100 mod Webex Calling. DPG 100 anvendes på den tilknyttede indgående opkalds-peer fra Unified CM. På samme måde skal du definere DPG 300 med udgående opkalds-peer 300 mod Unified CM. DPG 300 anvendes på den indgående opkaldspeer fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opret en opkalds-peer-grupper for at dirigere opkald mellem Unified CM og PSTN. Definer DPG 200 med udgående opkalds-peer 200 mod PSTN. DPG 200 anvendes på den tilknyttede indgående opkalds-peer fra Unified CM. På samme måde skal du definere DPG 400 med udgående opkalds-peer 400 mod Unified CM. DPG 400 anvendes på den indgående opkalds-peer fra PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring af felterne til konfigurationen:

    opkaldspeer 100

    Tilknytter en udgående opkalds-peer med en opkalds-peer-gruppe. Få flere oplysninger i stemmeklasse dpg.

  3. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring af felterne til konfigurationen:

    destinationsdpg 300

    Angiver, hvilken opkalds-peer-gruppe, og derfor opkalds-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående opkalds-peer.

  4. Anvend opkalds-peer-grupper til at dirigere opkald fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, at CUBE-funktioner er konfigureret.

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnostiske signaturer (DS) er XML-filer, der indeholder oplysninger om problemudløsende hændelser og handlinger, der skal tages for at informere, foretage fejlfinding og løse problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke show kommandooutput.

Handlingstyperne omfatter indsamling af show-kommandoer:

  • Generering af en konsolideret logfil

  • Overfører filen til en brugerleveret netværksplacering som f.eks. HTTPS, SCP, FTP-server.

TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.6.1a eller højere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller højere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller højere for at sende de proaktive underretninger til tacfaststart@gmail.com Brug af Gmail som den sikre SMTP-server:


 

Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer Google-konto > Sikkerhed , og aktivér indstillingen Mindre sikker app-adgang .

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


     

    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte overvågningen af høj CPU-udnyttelse på den lokale gateway.

Overvågning af SIP-trunk registrering

Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Brug trinnene nedenfor til at installere signaturen:

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Afmelding af SIP Trunk med e-mailbesked.

  2. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Overvågning af unormalt opkald afbrydes

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Installer diagnosticeringssignaturer for at fejlfinde et problem

Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnostiske signaturer (DS) fjerner behovet for manuelt at kontrollere for problemforekomsten og gør det meget nemmere at foretage fejlfinding af intermitterende og forbigående problemer.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    08-11-2020

Kontrollér udførelse af diagnosticeringssignaturer

I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer

Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra output for Vis diagnose-hjem-opkald-signatur kommando og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.

For yderligere oplysninger henvises til følgende:

Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af certifikatbaseret gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.

I dette design bruges følgende hovedkonfigurationer:

  • stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.

  • stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.

  • indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.

  • opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.

  • udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.

Call routing from/to PSTN to/from Webex Calling configuration solution

Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.

I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.

Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:

  • Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed

  • Trin 2: Konfigurer Webex Calling-trunk

    Afhængigt af din påkrævede arkitektur skal du følge enten:

  • Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø

    Eller:

  • Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk

Basiskonfiguration

Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.

  • Alle certifikatbaserede lokale gateway-installationer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.

    • ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.

    • Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Essentials-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.

    • For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.

      Se godkendelseskoder for yderligere oplysninger.

  • Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:

    • NTP

    • ACL'er

    • Brugergodkendelse og fjernadgang

    • DNS

    • IP routing

    • IP-adresser

  • Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.

  • Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.

  • Installer et signeret certifikat på den lokale gateway (følgende indeholder detaljerede konfigurationstrin).

    • En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.

    • Den FQDN, der er konfigureret i Control Hub, når der oprettes en trunk, skal være routerens fællesnavn (CN) eller alternativt emnenavn (SAN)-certifikat. Eksempel:

      • Hvis en konfigureret trunk i din organisations Control Hub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com. 

      • Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.

      • Uanset om du bruger en FQDN eller SRV til trunk, bruger kontaktadressen for alle nye SIP-dialoger fra din lokale gateway det navn, der er konfigureret i Control Hub.

  • Sørg for, at certifikater er signeret til klient- og serverbrug.

  • Overfør Cisco rod-CA-bundtet til den lokale gateway.

Konfiguration

1

Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:


key config-key password-encrypt YourPassword
password encryption aes
3

Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA).

  1. Opret et RSA-nøglepar ved hjælp af følgende exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Opret et tillidspunkt for det signerede certifikat med følgende konfigurationskommandoer:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generer CSR (Certificate Signing Request) med følgende exec- eller konfigurationskommando, og brug den til at anmode om et signeret certifikat fra en understøttet CA-udbyder:

    crypto pki enroll LGW_CERT
4

Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet (trin 4). Indtast følgende kommando til exec eller konfiguration:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importer et signeret værtscertifikat ved hjælp af følgende kommando til exec eller konfiguration:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:


 

Hvis du har brug for at bruge en proxy til at få adgang til internettet ved hjælp af HTTPS, skal du tilføje følgende konfiguration, før du importerer CA-pakken:

IP HTTP-klientproxyserver yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .


 
Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning.
2

Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Her er en forklaring af felterne til konfigurationen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For at beskytte mod svindel med afgifter definerer listen med betroede adresser en liste over værter og netværksenheder, hvorfra den lokale gateway forventer legitime VoIP-opkald.

  • Som standard blokerer den lokale gateway alle indgående Vo-IP-meddelelser fra IP-adresser, der ikke er på den pålidelige liste. Statisk konfigurerede opkalds-peers med "sessionsmål-IP"- eller servergruppens IP-adresser er betroede som standard, så det behøver ikke at blive føjet til den pålidelige liste.

  • Når du konfigurerer din lokale gateway, skal du føje IP-undernet for dit regionale Webex Calling-datacenter til listen. Se Portreferenceoplysninger for Webex Calling for yderligere oplysninger. Tilføj også adresseområder for Unified Communications Manager-servere (hvis de bruges) og PSTN-trunk-gateways.

  • Få flere oplysninger om, hvordan du bruger en liste over pålidelige IP-adresse til at forhindre svindel med opkrævninger i IP-adresse, der er tillid til .

grænseelement for tilstand

Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen.

tillad-forbindelser sip til sip

Aktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .


 

T.38-faxtransport er som standard aktiveret. Få flere oplysninger i faxprotokol t38 (taletjeneste).

Ikke almindelig

Aktiverer STUN (Session Traversal for UDP til NAT) globalt.


 
Disse globale stun-kommandoer er kun påkrævet, når du installerer din lokale gateway bag NAT.
  • Når du viderestiller et opkald til en Webex Calling bruger (f.eks. er både den part, der ringes op og den, der ringer op Webex Calling abonnenter, og hvis du forankrer medier på Webex Calling SBC), kan mediet ikke flyde til den lokale gateway, da pinhole ikke er åbent.

  • STUN-bindingsfunktionen på den lokale gateway giver mulighed for, at lokalt genererede STUN-anmodninger sendes over den forhandlede mediesti. Dette hjælper med at åbne nålehullet i firewallen.

For yderligere oplysninger henvises til agent-id for stun flowdata og stun flowdata delt.

asymmetrisk nyttelast fuld

Konfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast .

tidligt tilbud tvungen

Tvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .

indgående sip-profiler

Giver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, når de modtages. Profiler anvendes via opkalds-peers eller lejere.

3

Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Her er en forklaring af felterne til konfigurationen:

stemmeklasse-codec 100

Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.


 

Opus-codec understøttes kun for SIP-baserede PSTN-trunks. Hvis PSTN-trunk bruger en tale T1/E1 eller analog FXO-forbindelse, skal du udelukke codec-præference 1 opus fra stemmeklasse-codec 100 konfiguration.

4

Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

konstantbrugislite

Bruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .


 
Den gennemgående firewall-flowdata Kommando er kun påkrævet ved installation af din lokale gateway bag NAT.

 
Du kræver øjeblikkelig brug af ICE-lite til opkaldsstrømme ved hjælp af mediestioptimering. Hvis du vil levere medieoptimering for en SIP til TDM-gateway, skal du konfigurere en tilbagevendende opkalds-peer med ICE-lite aktiveret på IP-IP-benet. Kontakt kontoen eller TAC-teams for yderligere tekniske detaljer.
5

Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto .

6

Konfigurer FIPS-kompatible GCM-kryptering (Dette trin gælder kun for Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Her er en forklaring af felterne til konfigurationen:

stemmeklasse srtp-krypto 100

Angiver GCM som den krypteringspakke, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-kryptering for lokal gateway til Webex for Government.

7

Konfigurer et mønster til entydigt at identificere opkald til en lokal gatewaytrunk baseret på destinationens FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 100 sip

Definerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge LGW FQDN eller SRV, der er konfigureret i Control Hub, mens du opretter en trunk.

8

Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Her er en forklaring af felterne til konfigurationen:

Regler 10 og 20

For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.


 

Spring det næste trin over, hvis du har konfigureret din lokale gateway med offentlige IP-adresser.

9

Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse.

SIP -profiler for udgående meddelelser til Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring af felterne til konfigurationen:

Regler 10 og 20

For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.

Regler 30 til 81

Konverter private adressehenvisninger til den eksterne offentlige adresse for webstedet, så Webex kan tolke og dirigere efterfølgende meddelelser korrekt.

SIP-profil for indgående meddelelser fra Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Her er en forklaring af felterne til konfigurationen:

Regler 10 til 80

Konverter offentlige adressehenvisninger til den konfigurerede private adresse, så meddelelser fra Webex kan behandles korrekt af CUBE.

For yderligere oplysninger, se sip-profiler i taleklassen .

10

Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Her er en forklaring af felterne til konfigurationen:

stemmeklasse sip-valgmuligheder-keepalive 100

Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned.

Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex.

For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT.

I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse.

11

Konfigurer Webex Calling-trunk:

  1. Opret stemmeklasselejer 100 for at definere og gruppere konfigurationer, der kræves specifikt for Webex Calling-trunk. Opkalds-peers, der er knyttet til denne lejer, arver senere disse konfigurationer:


     

    Følgende eksempel bruger de værdier, der er vist i trin 1, til denne vejledning (vist med fed skrift). Erstat disse med værdier for din trunk i din konfiguration.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Her er en forklaring af felterne til konfigurationen:

    stemmeklasselejer 100

    Vi anbefaler, at du bruger lejere til at konfigurere trunks, der har deres eget TLS-certifikat og CN- eller SAN-valideringsliste. Her indeholder den tls-profil, der er knyttet til lejeren, det tillidspunkt, der skal bruges til at acceptere eller oprette nye forbindelser, og har CN- eller SAN-listen til at validere de indgående forbindelser. For yderligere oplysninger, se stemmeklasse lejer .

    intet eksternt part-id

    Deaktiver SIP Remote-Party- ID (RPID) header, da Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai . For yderligere oplysninger, se ekstern part-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer målSIP-serveren for trunk. Brug den SRV-adresse, der er angivet i Control Hub, da du oprettede din trunk

    srtp-kryptering 100

    Konfigurerer de foretrukne krypteringspakker for SRTP-opkaldsbenet (forbindelse) (angivet i trin 5). For yderligere oplysninger, se taleklasse srtp-crypto .

    lokalværts-dns: cube1.lgw.com

    Konfigurerer CUBE til at erstatte den fysiske IP-adresse i headerne From, Call-ID og Remote Party-ID i udgående meddelelser med den angivne FQDN.

    sessionstransport tcp tls

    Indstiller transport til TLS for tilknyttede opkalds-peers. For yderligere oplysninger, se session-transport .

    ingen sessionsopdatering

    Deaktiverer opdatering af SIP-sessioner globalt.

    fejlgennemgang

    Angiver pass-thru-funktionalitet for SIP -fejlsvar. For yderligere oplysninger, se fejlgennemgang .

    bindekontrolkilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til Webex Calling. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/1

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til Webex Calling. For yderligere oplysninger, se bind.

    sip-profiler i stemmeklasse 100

    Anvender headermodifikationsprofilen (offentlig IP- eller NAT-adresse), der skal bruges til udgående meddelelser. For yderligere oplysninger, se sip-profiler i taleklasse .

    sip-profiler i stemmeklasse 110 indgående

    Anvender headermodifikationsprofilen (kun NAT-adresser), der skal bruges til indgående meddelelser. Få flere oplysninger i sip-profiler i stemmeklasse.

    Databeskyttelsespolitik opdateret

    Konfigurerer valgmulighederne i overskriften til beskyttelse af personlige oplysninger for trunk for at overføre databeskyttelsesværdier fra den modtagne meddelelse til det næste opkaldsben. For yderligere oplysninger, se privatlivspolitik .

  2. Konfigurer Webex Calling-trunk-opkalds-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definerer en Vo IP-opkalds-peer med et tag af 100 og giver en meningsfuld beskrivelse for let administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver, at opkalds-peer 100 håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål sip-server

    Angiver, at den SIP-server, der er defineret i lejer 100, er nedarvet og bruges til destinationen for opkald fra denne opkalds-peer.

    indgående uri-anmodning 100

    For at angive den stemmeklasse, der bruges til at matche en Vo-IP-opkalds-peer med den ensartede ressource-identifikator (URI) for et indgående opkald. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Webex Calling. For yderligere oplysninger, se voice class codec.

    stemmeklasse støjforbrug 100

    Giver mulighed for, at lokalt genererede STUN-anmodninger på den lokale gateway sendes via den forhandlede mediesti. STUN hjælper med at åbne et firewallpinhole for medietrafik.

    stemmeklasse sip-asserted-id pai

    Indstiller oplysninger om udgående opkald ved hjælp af PAI-headeren (Privacy Asserted ID). Få flere oplysninger i stemmeklassens sip-asserted-id.

    stemmeklasse sip-lejer 100

    Opkaldspeer arver alle parametre, der er konfigureret globalt og i lejer 100. Parametre kan tilsidesættes på opkalds-peer-niveau. Få flere oplysninger i stemmeklassens sip-lejer.

    stemmeklasse sip valgmuligheder-keepalive profil 100

    Denne kommando bruges til at overvåge tilgængeligheden af en gruppe af SIP-servere eller slutpunkter ved hjælp af en specifik profil (100).

    srtp

    Aktiverer SRTP for opkaldsben.

Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:


 

Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE.


 

Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI.

1

Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring af felterne til konfigurationen:

stemmeklasse uri 200 sip

Definerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri.

2

Konfigurer følgende IP PSTN-opkalds-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring af felterne til konfigurationen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme.

destinationsmønster BAD.BAD

Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) .

sessionsprotokol sipv2

Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

sessionsmål ipv4:192.168.80.13

Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer).

indgående uri via 200

Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse.

bindekontrolkildegrænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

bind mediekilde-grænseflade GigabitEthernet0/0/0

Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

stemmeklasse-codec 100

Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse .

dtmf-relæ rtp-nte

Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

Ikke noget

Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

3

Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit.

  1. Opret opkalds-peer-grupper for at dirigere opkald til Webex Calling eller PSTN. Definer DPG 100 med udgående opkalds-peer 100 mod Webex Calling. DPG 100 anvendes på den indgående opkalds-peer fra PSTN. På samme måde skal du definere DPG 200 med udgående opkalds-peer 200 mod PSTN. DPG 200 anvendes på den indgående opkaldspeer fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring af felterne til konfigurationen:

    opkaldspeer 100

    Tilknytter en udgående opkalds-peer med en opkalds-peer-gruppe. Få flere oplysninger i stemmeklasse dpg.

  2. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring af felterne til konfigurationen:

    bestemmelsessted dpg 200

    Angiver, hvilken opkalds-peer-gruppe, og derfor opkalds-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående opkalds-peer.

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, at CUBE-funktioner er konfigureret.

PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Klassificerer Unified CM til Webex-opkald ved hjælp af SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassificerer Unified CM til PSTN-opkald ved hjælp af SIP via port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassificer indgående meddelelser fra UCM mod PSTN-trunk ved hjælp af et eller flere mønstre, der beskriver de oprindelige kildeadresser og portnummer. Regelmæssige udtryk kan bruges til at definere matchende mønstre, hvis det er nødvendigt.

    I ovenstående eksempel bruges et almindeligt udtryk til at matche enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:


 

IOS XE bruger disse poster til lokal bestemmelse af UCM-værter og -porte. Med denne konfiguration er det ikke nødvendigt at konfigurere poster i dit DNS-system. Hvis du foretrækker at bruge din DNS, er disse lokale konfigurationer ikke påkrævet.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring af felterne til konfigurationen:

Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-ressourcepost

2: SRV-ressourceregistreringsprioritet

1: SRV-ressourcens rekordvægt

5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost

ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource

Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel:

ip vært ucmsub5.mydomain.com 192.168.80.65

ip-vært: Opretter en post i den lokale IOS XE-database.

ucmsub5.mydomain.com: Navnet A-pladeværten.

192.168.80.65: Værtens IP-adresse.

Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi.

3

Konfigurer følgende opkalds-peers:

  1. Opkaldspeer for opkald mellem Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en Vo IP-opkalds-peer med et mærke 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver, at opkalds-peer 300 håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål dns:wxtocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post wxtocucm.io til at dirigere opkald.

    indgående uri via 300

    Bruger taleklasse URI 300 til at dirigere al indgående trafik fra Unified CM ved hjælp af kildeport 5065 til denne opkaldspeer. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Unified CM. Få flere oplysninger i stemmeklassecodec.

    bindekontrolkildegrænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

    dtmf-relæ rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

    Ikke noget

    Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

  2. Opkaldspeer for opkald mellem Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destinationsmønster BAD.BAD

    Der kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. Et gyldigt destinationsmønster kan anvendes i dette tilfælde.

    sessionsprotokol sipv2

    Angiver, at opkalds-peer 400 håndterer SIP-opkaldsben. Få flere oplysninger i sessionsprotokollen (opkalds-peer).

    sessionsmål dns:pstntocucm.io

    Definerer sessionsmålet for flere Unified CM-noder via DNS SRV-opløsning. I dette tilfælde bruges den lokalt definerede SRV-post pstntocucm.io til at dirigere opkald.

    indgående uri via 400

    Bruger taleklasse URI 400 til at dirigere al indgående trafik fra de angivne Unified CM-værter ved hjælp af kildeport 5060 til denne opkalds-peer. For yderligere oplysninger, se indgående uri.

    stemmeklasse-codec 100

    Angiver codec-filterliste for opkald til og fra Unified CM. Få flere oplysninger i stemmeklassecodec.

    bindekontrolkildegrænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind.

    bind mediekilde-grænseflade GigabitEthernet0/0/0

    Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind.

    dtmf-relæ rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP).

    Ikke noget

    Deaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer).

4

Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer:

  1. Opret opkalds-peer-grupper for at dirigere opkald mellem Unified CM og Webex Calling. Definer DPG 100 med udgående opkalds-peer 100 mod Webex Calling. DPG 100 anvendes på den tilknyttede indgående opkalds-peer fra Unified CM. På samme måde skal du definere DPG 300 med udgående opkalds-peer 300 mod Unified CM. DPG 300 anvendes på den indgående opkaldspeer fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opret en opkalds-peer-grupper for at dirigere opkald mellem Unified CM og PSTN. Definer DPG 200 med udgående opkalds-peer 200 mod PSTN. DPG 200 anvendes på den tilknyttede indgående opkalds-peer fra Unified CM. På samme måde skal du definere DPG 400 med udgående opkalds-peer 400 mod Unified CM. DPG 400 anvendes på den indgående opkalds-peer fra PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring af felterne til konfigurationen:

    opkaldspeer 100

    Tilknytter en udgående opkalds-peer med en opkalds-peer-gruppe. Få flere oplysninger i stemmeklasse dpg.

  3. Anvend opkalds-peer-grupper til at dirigere opkald fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring af felterne til konfigurationen:

    destinationsdpg 300

    Angiver, hvilken opkalds-peer-gruppe, og derfor opkalds-peer, der skal bruges til udgående behandling af opkald, der præsenteres for denne indgående opkalds-peer.

  4. Anvend opkalds-peer-grupper til at dirigere opkald fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette afslutter din lokale gateway-konfiguration. Gem konfigurationen, og genindlæs platformen, hvis det er første gang, at CUBE-funktioner er konfigureret.

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:

  • Indsamling af show-kommandoer

  • Generering af en konsolideret logfil

  • Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server

TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.6.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ydeevne

    Problemtype

    Højt CPU-forbrug med e-mailmeddelelse

  3. Kopiér DS XML-filen til den lokale gateways flash.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


     

    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.

Overvågning af unormalt opkald afbrydes

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".

Installer diagnosticeringssignaturer for at fejlfinde et problem

Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    8/11 2020 00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    8/11 2020 00:12:53

Kontrollér udførelse af diagnosticeringssignaturer

I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer

Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.