Opgaveflow til konfigurationsopgave af lokal gateway

Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:

  • Registreringsbaseret trunk

  • Certifikatbaseret trunk

Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum. Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .

Før du begynder

  • Forstå kravene til lokalt baseret PSTN(Public Switched Telephone Network) og lokal gateway (LGW) for Webex Calling . Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.

  • Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation til brug som den lokale gatewayfunktion for Webex Calling , og vær derefter meget opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsforløb og -funktionalitet på grund af de ændringer, du foretager.

  • Opret en trunk i Control Hub, og tildel den til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling for yderligere oplysninger.


Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger på Cisco Unified Border Element Kommandoreferencer .

For oplysninger om tredjeparts SBC'er henvises til den respektive produktreferencedokumentation.

Før du begynder

  • Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til politikker og procedurer i din organisation:

    • NTP'er

    • ACL'er

    • Aktivér adgangskoder

    • Primær adgangskode

    • IP routing

    • IP adresser og så videre

  • Du kræver en understøttet version af Cisco IOS XE 16.12 eller IOS-XE 17.3 som minimum for alle lokale gateway-installationer.


Kun CUBE understøtter den registreringsbaserede lokale gateway. ingen andre SBC'er fra tredjeparter understøttes.

1

Sørg for, at du tildeler alle lag 3-grænseflader gyldige og dirigerbare IP -adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysninger og delte hemmeligheder. Du krypterer Type 6-adgangskoder ved hjælp af AES-kryptering og brugerdefineret primærnøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP -navneserveren til at aktivere DNS -opslag og ping for at sikre, at der er adgang til serveren. Den lokale gateway bruger DNS til at Webex Calling -proxyadresser:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivér TLS 1.2-eksklusivitet og et standardtillidspunkt for pladsholder:

  1. Opret et pladsholder PKI-tillidspunkt, og kald det sampleTP .

  2. Tildel tillidspunktet som standardtillidspunktet for signalering under sip-ua .


     

    Sørg for, at en cn-san-validate server opretter kun den lokale gateway-forbindelse, hvis den udgående proxy, som du konfigurerer på lejer 200 (beskrevet senere) stemmer overens med den CN-SAN-liste, som du modtager fra serveren.

    Du skal bruge crypto-tillidspunktet for, at TLS kan fungere. Selvom du ikke kræver, at der er opsat et lokalt klientcertifikat (f.eks. mTLS) for forbindelsen.

  3. Aktivér v1.2-eksklusivitet for at deaktivere TLS v1.0 og v1.1.

  4. Indstil tcp-retry count til 1000 (5-msec multipler = 5 sekunder).

  5. Indstil timere-forbindelse for at oprette TLS<wait-timer in="" sec=""> . Området er 5-20 sekunder, og standarden er 20 sekunder. (LGW tager 20 sekunder om at registrere TLS forbindelsesfejl, før den forsøger at oprette forbindelse til den næste tilgængelige Webex Calling tilgå SBC. CLI'et giver administratoren mulighed for at ændre værdien for at imødekomme netværksforholdene og registrere forbindelsesfejl med Access SBC meget hurtigere).


     

    Cisco IOS XE 17.3.2 og senere version er gældende.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Opdater tillidspuljen for lokal gateway:

Standardtillidspuljepakken inkluderer ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du skal bruge til at validere certifikatet på serversiden under oprettelse af TLS -forbindelse til Webex Calling.

Download den seneste version “Cisco Trusted Core Root Bundle” frahttp://www.cisco.com/security/pki/ for at opdatere tillidspuljepakken.

  1. Kontrollér, om DigiCert Root CA- og IdenTrust Commercial-certifikaterne findes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert Room CA og IdenTrust Commercial-certifikaterne ikke findes, skal du opdatere som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du downloade certifikatpakken og installere den fra en lokal server eller lokal gateways flashhukommelse.

    Eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekræft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du begynder

Sørg for, at du udfører trinnene i Control Hub for at oprette en placering og tilføje en trunk for den pågældende placering. I det følgende eksempel får du oplysningerne fra Control Hub.

1

Indtast følgende kommandoer for at tænde for den lokale gateway-applikation, se Oplysninger om portreference for Cisco Webex Calling for de seneste IP undernet, som du skal føje til tillidsliste:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Her er en forklaring af felterne til konfigurationen:

Forebyggelse af betalingssvindel

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde- IP -adresserne for enheder, hvorfra den lokale gateway forventer legitime VoIP -opkald, som f.eks. Webex Calling peers, Unified CM -noder og IP PSTN.

  • Som standard blokerer LGW alle indgående VoIP-opkald fra IP-adresser, som ikke er på dens liste over pålidelige opkald. IP -adresser fra opkalds-peers med "sessionens mål- IP" eller servergruppe har tillid til som standard, og du behøver ikke at udfylde dem her.

  • IP -adresserne på listen skal matche IP undernettene i henhold til det regionale Webex Calling datacenter, som du tilslutter. Se flere oplysninger under Portreferenceoplysninger for Webex Calling.


     

    Hvis din LGW er bag en firewall med begrænset kegle-NAT, foretrækker du muligvis at deaktivere listen over IP-adresse , der er tillid til på Webex Calling -grænsefladen. Firewallen beskytter dig allerede mod uanmodet indgående VoIP. Deaktiver handling reducerer dine langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne på Webex Calling Peers forbliver faste, og du skal under alle omstændigheder konfigurere din firewall til peers.

  • Konfigurer andre IP -adresser på andre grænseflader, for eksempel: sørger du for at tilføje Unified CM -adresserne til de indadvendte grænseflader.

  • IP -adresser skal matche værtens IP -adresse og outbound-proxy løser til lejer 200.

    Få flere oplysninger om, hvordan du bruger en liste over pålidelige IP-adresse til at forhindre svindel med opkrævninger i IP-adresse, der er tillid til .

voice service voip
 media statistics 
 media bulk-stats 

Medie

  • Mediestatistik

    Aktiverer medieovervågning på den lokale gateway.

  • Medie-statistik

    Gør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik.

    For yderligere oplysninger om disse kommandoer se Medier .

SIP-til- SIP grundlæggende funktionalitet

allow-connections sip to sip
  • Tillad SIP-til-SIP-forbindelser.

  • Som standard tillader Cisco IOS eller IOS XE-taleenheder ikke, at et indgående VoIP -ben går ud som VoIP.

    For yderligere oplysninger, se Tillad forbindelser .

Supplerende tjenesteydelser

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog- ID i erstatter header med peer-dialog- ID. For yderligere oplysninger, se Supplerende service slurk .

Faxprotokol

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke bliver krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) .

Aktivér global bedøvelse

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du viderestiller et opkald til en Webex Calling bruger (f.eks. er både den part, der ringes op og den, der ringer op Webex Calling abonnenter, og hvis du forankrer medier på Webex Calling SBC), kan mediet ikke flyde til den lokale gateway, da pinhole ikke er åbent.

  • Funktionen bedøvende bindinger på den lokale gateway tillader lokalt genererede bedøvelsesanmodninger at sende via den forhandlede mediesti. Bedøvelsen hjælper med at åbne hullet i firewallen.

  • Bedøvet adgangskode er en forudsætning for, at den lokale gateway kan sende bedøvende meddelelser ud. Du kan konfigurere Cisco IOS/IOS XE-baserede firewalls til at søge efter adgangskoden og åbne pinholes dynamisk (f.eks. uden eksplicitte ind-ud-regler). Men for den lokale gateway-installation kan du konfigurere firewallen statisk til at åbne pinholes ind og ud baseret på Webex Calling SBC-undernet. Firewallen skal derfor behandle SBC-undernet som enhver indgående UDP pakke, hvilket udløser åbningen af pinhole uden eksplicit at se på pakkeindholdet.

For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed .

G729

sip
g729 annexb-all

Tillader alle varianter af G729. For yderligere oplysninger, se g729 annexb-alle.

SIP

early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .

2

Konfigurer "SIP profil 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring af felterne til konfigurationen:

  • regel 9

    Sikrer, at du angiver headeren som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Reglen konverterer mellem SIP URI'er og SIP URL'er, fordi Webex Calling understøtter ikke SIP URI'er i anmodnings-/svarmeddelelserne, men har brug for dem til SRV-forespørgsler, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ændrer Fra-headeren til at inkludere trunk-gruppe OTG/DTG-parameter fra Control Hub for entydigt at identificere et lokalt gateway-websted i en virksomhed.

  • Anvender SIP -profil på taleklasselejer 200 (omtales senere) for al trafikvendt Webex Calling . For yderligere oplysninger, se sip-profiler i taleklassen .

    Få flere oplysninger om regelkommandoer i regel (regel for taleoversættelse) .

3

Konfigurer codec-profil, stun-definition og SRTP krypteringspakke.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Opus-codec understøttes kun for SIP baserede PSTN trunks. Hvis PSTN trunk bruger en T1/E1 tale- eller analog FXO-forbindelse, skal du udelade præference for codec 1 opus fra stemmeklasse-codec 99 konfiguration.

Her er en forklaring af felterne til konfigurationen:

  • stemmeklasse-codec 99

    Tillader både g711-codecs (mu-law og a-law) til sessioner. Anvend bedøvelse på alle opkalds-peers. For yderligere oplysninger, se stemmeklasse-codec .

  • taleklasse srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Angiver SHA1_ 80 som den eneste SRTP -krypteringspakke, som den lokale gateway tilbyder i SDP'et i tilbud og svar. Webex Calling understøtter kun SHA180._ Få flere oplysninger om taleklassekommandoen under taleklasse srtp-crypto .

  • Gælder stemmeklasse lejer 200 (omtales senere) over for- Webex Webex Calling.

  • bedøvende brug af stemmeklassen 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definerer brug af bedøvelse. Anvender bedøvelse på alle Webex Calling -modstående (2XX-tag) opkalds-peers for at undgå no-way lyd, når en Unified CM -telefon viderestiller opkaldet til en anden Webex Calling -telefon. Se bedøve-brug firewall-traversal flowdata og brug af stun ice lite .


 

Hvis dit ankermedie på ITSP SBC'en og den lokale gateway er bag en NAT, skal du vente på den indgående mediestream fra ITSP. Du kan anvende kommandoen bedøv på opkalds-peers, der står over for ITSP.


 

Du har brug for stun brug ice-lite til opkaldsflows ved hjælp af mediestioptimering. Hvis du vil understøtte SIP-til-TDM-gateway til ICE-lite-baseret medieoptimering, skal du konfigurere loopback-opkalds-peer på en TDM-gateway som en løsning. Kontakt Konto eller TAC-teams for yderligere tekniske detaljer.

4

Tilknyt Control Hub-parametre til lokal gateway-konfiguration.

Tilføj Webex Calling som lejer i den lokale gateway. Du kræver konfiguration for at registrere den lokale gateway under stemmeklasse lejer 200 . Du skal hente elementerne i den pågældende konfiguration fra siden Trunk-info fra Control Hub som vist på følgende billede. Følgende eksempel viser, hvilke felter der er knyttet til den respektive lokale gateway-CLI.

Anvend lejer 200 til alle Webex Calling modstående opkalds-peers ( tag) i den lokale gateway-konfiguration.2xx Funktionen taleklasselejer gør det muligt at gruppere og konfigurere SIP-trunk parametre, der ellers udføres under taletjeneste VoIP og sip-ua. Når du konfigurerer en lejer og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for konfigurationer af lokal gateway:

  • Konfiguration af opkalds-peer

  • Lejerkonfiguration

  • Global konfiguration (taletjeneste VoIP / sip-ua)

5

Konfigurer stemmeklasse lejer 200 for at aktivere trunk-registrering fra lokal gateway til Webex Calling baseret på de parametre, du har hentet fra Control Hub:


 

Følgende kommandolinje og parametre er kun eksempler. Brug parametrene til din egen installation.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring af felterne til konfigurationen:

stemmeklasse lejer 200

Muliggør specifikke globale konfigurationer for flere lejere på SIP -trunks, der tillader differentierede tjenester for lejere. For yderligere oplysninger, se stemmeklasse lejer .

registrator dns:40462196.cisco-bcld.com ordning slurke udløber 240 opdateringsforhold 50 tcp tls

Registratorserver for den lokale gateway med registreringen indstillet til at opdatere hvert andet minut (50 % af 240 sekunder). For yderligere oplysninger, se registrator .

legitimationsnummer Hussain 6346_ LGU brugernavn Hussain 2572_ LGU adgangskode 0 meX71]~) Vmf rige BroadWorks

Legitimationsoplysninger til trunk-registreringsudfordring. For yderligere oplysninger, se legitimationsoplysninger (SIP UA) .

brugernavn til godkendelse Hussain 6346_ LGU adgangskode 0 meX71]~) Vmf rige BroadWorks
brugernavn til godkendelse Hussain 6346_ LGU adgangskode 0 meX71]~) Vmf rige 40462196.cisco-bcld.com

Godkendelsesudfordring for opkald. For yderligere oplysninger, se godkendelse (opkalds-peer) .

intet eksternt part-id

Deaktiver SIP Remote-Party- ID (RPID) header, da Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai . For yderligere oplysninger, se ekstern part-id .

forbindelse-genbrug

Bruger den samme faste forbindelse til tilmelding og opkaldsbehandling. For yderligere oplysninger, se forbindelse-genbrug .

srtp-krypto 200

Definerer taleklasse srtp-crypto 200 for at angive SHA1_ 80 (angivet i trin 3). For yderligere oplysninger, se taleklasse srtp-crypto.

sessionstransport tcp tls

Indstiller transport til TLS. For yderligere oplysninger, se session-transport .

url slurke

SRV-forespørgsel skal være SIP'er, som understøttes af adgangs-SBC'en. alle andre meddelelser ændres til SIP af sip-profil 200.

fejlgennemgang

Angiver pass-thru-funktionalitet for SIP -fejlsvar. For yderligere oplysninger, se fejlgennemgang .

asserted-id pai

Slår PAI-behandling til i lokal gateway. For yderligere oplysninger, se hævdet-id .

bind kontrol kilde-grænseflade GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling .

bind mediekildegrænseflade GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling . Få flere oplysninger om bindekommandoer i binde .

intet pass-thru-indhold brugerdefineret-sdp

Standardkommando under lejer. For yderligere oplysninger om denne kommando, se videregivet indhold .

sip-profiler 200

Ændrer SIP'er til SIP og ændrer linje/port for INVITE- og REGISTER-meddelelser som defineret i sip-profiler 200 . For yderligere oplysninger, se sip-profiler i taleklassen .

udgående proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling tilgå SBC. For yderligere oplysninger, se udgående proxy .

passthru til beskyttelse af personlige oplysninger

Overfør tydeligt værdier i header for beskyttelse af personlige oplysninger fra det indgående til det udgående ben. For yderligere oplysninger, se privatlivspolitik .

Når du har defineret lejer 200 i den lokale gateway og konfigurer en SIP VoIP -opkaldspeer, starter gatewayen derefter en TLS -forbindelse mod Webex Calling , hvorefter adgangs-SBC'en præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling få adgang til SBC-certifikatet ved hjælp af CA-rodbundtet, der er opdateret tidligere. Etablerer en vedvarende TLS session mellem den lokale gateway og Webex Calling tilgå SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, der er udfordret. Registrerings-AOR er number@domain. Nummeret er hentet fra legitimationsoplysningerne “number”-parameteren og domænet fra “registrar dns:<fqdn> ." Når tilmeldingen er udfordret:

  • Brug brugernavn, adgangskode og domæne parametre fra legitimationsoplysninger for at opbygge header og sip-profil 200.

  • Konverterer SIPS - URL - adressen tilbage til SIP.

Registreringen er gennemført, når du modtager 200 OK fra access SBC.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Lejere i taleklasse – Du opretter andre lejere for opkalds-peers, der står over for ITSP, der svarer til lejer 200 som du opretter til Webex Calling -modstående opkalds-peers.

  2. URI'er i taleklasse – Du definerer mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  3. Udgående opkalds-peers – Du kan dirigere udgående opkald fra LGW til ITSP SIP-trunk og Webex Calling .

  4. DPG i taleklasse – Du kan aktivere for at målrette de udgående opkalds-peers fra en indgående opkalds-peer.

  5. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .

Brug konfigurationerne enten til opsætning af en partnerhostet lokal gateway eller til kundewebstedsgateway, som vist i følgende billede.

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 til alle udgående opkalds-peers, der vender mod IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 til alle indgående opkalds-peers fra IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed baseret på Control Hubs trunk-gruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning kan du bruge et punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP -opkalds-peer med et mærke på 101 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 101 . Du kan dog kalde denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald .

    session target ipv4:192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. I dette tilfælde ITSP's IP-adresse.

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funktion på dette opkaldsben.

    voice-class sip tenant 100

    Opkalds-peeren arver alle parametre fra lejer 100 medmindre den samme parameter er defineret under selve opkaldspeeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Udgående opkald, peer mod Webex Calling (Du opdaterer udgående opkaldspeer til at fungere som indgående opkaldspeer fra Webex Calling samt senere i konfigurationsvejledning).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring af kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex Calling server, som du definerer i lejer 200 er nedarvet for opkalds-peer 200201 .

    voice-class stun-usage 200

    Tillader lokalt genererede bedøvelsesanmodninger på den lokale gateway at sende over den forhandlede mediesti. Bedøv hjælper med at åbne hullet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS - værtsnavn i stedet for den fysiske IP-adresse i headerne Fra, Opkalds- ID og Remote-Party- ID i udgående meddelelser.

    voice-class sip tenant 200

    Opkalds-peeren arver alle parametre fra lejer 200 (LGW <--> Webex Calling Trunk), medmindre du definerer den samme parameter under selve opkaldspeeren.

    srtp

    Aktiverer SRTP for opkaldsben.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

4

Konfigurer følgende opkalds-peer-grupper (dpg):

  1. Definerer opkalds-peer-gruppe 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi ansøger DPG 100 til den indgående opkalds-peer 200201 for Webex Calling --> LGW --> PSTN sti.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer opkalds-peer-gruppe 200 med udgående opkalds-peer 200201 som mål for stien PSTN --> LGW --> Webex Calling. Anvend DPG 200 til den indgående opkaldspeer 100 som du definerer senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    incoming uri via 100

    Angiver taleklassens uri 100 for at matche al indgående trafik fra IP PSTN til lokal gateway på en VIA-headers værts- IP-adresse. For yderligere oplysninger, se indgående URI .

    destination dpg 200

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    voice-class sip tenant 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre den samme parameter er defineret under selve opkaldspeeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    incoming uri request 200

    Angiver taleklassens uri 200 til at matche al indgående trafik fra Webex Calling til LGW på det entydige dtg-mønster i anmodnings- URI, der entydigt identificerer det lokale gateway-websted i en virksomhed og i Webex Calling økosystem. For yderligere oplysninger, se indgående URI .

    destination dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex Calling , forudsat at en enkelt opkalds-peer vender Webex Calling for både indgående og udgående opkald som defineret i denne artikel. Der er flere oplysninger om grænser for samtidige opkald, der involverer lokal gateway, i dokumentet Overgang fra Unified CM til Webex Calling .

PSTN til Webex Calling

Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 100 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 200 kalder udgående opkaldspeer 200201 , der har Webex Calling server som måldestination.

Webex Calling til PSTN

Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 200201 for at definere matchkriteriet for ANMODNING URI -headermønstret med trunk-gruppe OTG/DTG-parameter, der er entydigt for denne lokale gateway-installation. DPG 100 kalder den udgående opkaldspeer 101 , der har IP PSTN IP-adresse som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Lejere i taleklasse –Du opretter flere lejere for opkalds-peers, der står over for Unified CM og ITSP, svarende til lejer 200 som du opretter til Webex Calling modstående opkalds-peers.

  2. URI'er i taleklasse – Du definerer et mønster for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex Calling destinationer

    • Webex Calling til LGW-destinationer

    • PSTN SIP-trunk på LGW

  3. Servergruppe i taleklassen – Du kan målrette IP -adresser/porte for udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  4. Udgående opkalds-peers – Du kan dirigere udgående opkald fra:

    • LGW til Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.

  6. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 på alle udgående opkalds-peers, der vender mod Unified CM og IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 på alle indgående opkalds-peers fra Unified CM og IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed baseret på Control Hubs trunk-gruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gateway understøtter i øjeblikket ikke understregning "_ " i kampmønstret. Som en løsning kan du bruge punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings- IP og VIA-port for PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 1 (5 knuder). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM trunks målværts- IP-adresse for Unified CM-gruppe 1 (5 knuder). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Hvis der ikke er angivet noget portnummer , kan du bruge standardporten 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM trunks målværts- IP-adresse for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Her er en forklaring af felterne til konfigurationen:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 101 og der gives en meningsfuld beskrivelse for nem administration og fejlfinding.

    destinationsmønster BAD.BAD

    Tillader valg af opkaldspeer 101 . Du kan dog kalde den udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-sætninger, og dette tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI.

    sessionsprotokol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald .

    sessionsmål IPv4: 192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. (I dette tilfælde ITSP's IP-adresse.)

    codec i taleklasse 99

    Angiver præferenceliste for codec 99 skal bruges til denne opkalds-peer.

    taleklasse sip lejer 100

    Opkalds-peeren arver alle parametre fra lejer 100 medmindre du definerer den samme parameter under selve opkaldspeeren.

  2. Udgående opkald, peer mod Webex Calling (Opdater den udgående opkalds-peer, så den fungerer som den indgående opkalds-peer fra Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    sessionsmål sip-server

    Angiver, at den globale SIP -server er destinationen for opkald fra opkalds-peeren 200201 . Webex Calling server, der er defineret i lejer 200 er nedarvet for opkaldspeer 200201 .

    bedøvende brug af taleklasse 200

    Tillader, at lokalt genererede bedøvelsesanmodninger sendes over den forhandlede mediesti. Bedøv hjælper med at åbne hullet i firewallen.

    ingen sip localhost i taleklassen

    Deaktiverer erstatning af det lokale DNS - værtsnavn i stedet for den fysiske IP-adresse i headerne Fra, Opkalds- ID og Remote-Party- ID i udgående meddelelser.

    taleklasse sip lejer 200

    Opkalds-peeren arver alle parametre fra lejer 200 (LGW <--> Webex Calling trunk), medmindre du definerer den samme parameter under selve opkaldspeeren.

    srtp

    Aktiverer SRTP for opkaldsben.

  3. Udgående peer-opkald mod Unified CM'er Webex Calling bagagerum:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP -opkalds-peer med et mærke på 301 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    sessionsservergruppe 301

    I stedet for mål- IP for sessionen i opkalds-peeren peger du på en destinationsservergruppe ( servergruppe 301 for opkalds-peer 301 ) for at definere flere UCM-målknuder, selvom eksemplet kun viser en enkelt knude.

    Servergruppe i udgående opkaldspeer

    Med flere opkalds-peers i DPG'en og flere servere i opkalds-peer-servergruppen kan du opnå tilfældig fordeling af opkald på alle Unified CM opkaldsbehandling eller søge baseret på en defineret præference. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Du behøver kun en ekstra opkalds-peer og en anden servergruppe, hvis der bruges mere end fem abonnenter på opkaldsbehandling .

    For yderligere oplysninger, se Servergrupper i udgående opkalds-peers i Konfigurationsvejledning til Cisco Unified Border Element - Cisco IOS XE 17.6 og senere .

  4. Andet udgående opkaldspeer mod Unified CM'er Webex Calling trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andet udgående peer-opkald mod Unified CM's PSTN -trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende opkalds-peer-gruppe:

  1. Definerer DPG 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi ansøger DPG 100 til indgående opkalds-peer 302, der defineres senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med udgående opkalds-peer 200201 som mål for stien Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 for udgående opkalds-peers 301 eller 303 for Webex Calling --> LGW --> Unified CM sti:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Her er en forklaring af felterne til konfigurationen:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    sessionsprotokol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    indgående URI via 100

    Angiver taleklassens uri 100 til al indgående trafik fra Unified CM til LGW på VIA-headerens værts- IP-adresse. For yderligere oplysninger, se indgående URI .

    destinations-dpg 302

    Angiver peer-gruppe for opkald 302 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    taleklasse sip lejer 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre du definerer den samme parameter under selve opkaldspeeren.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    indgående URI-anmodning 200

    Angiver taleklassens uri 200 til al indgående trafik fra Unified CM til LGW på det entydige dtg-mønster i anmodnings- URI, der entydigt identificerer et lokalt gateway-websted i en virksomhed og i Webex Calling -økosystemet. For yderligere oplysninger, se indgående URI .

    destinations-dpg 300

    Angiver peer-gruppe for opkald 300 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    max-tilslut 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex Calling under forudsætning af et enkelt opkalds-peer-vendt Webex Calling for både indgående og udgående opkald som defineret i denne vejledning. Du kan finde flere oplysninger om grænser for samtidige opkald, der involverer lokal gateway, i dokumentet Overgang fra Unified CM til Webex Calling .

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    indgående URI via 300

    Angiver URI 300 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI .

    destinations-dpg 200

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    taleklasse sip lejer 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre du definerer den samme parameter under selve opkaldspeeren.

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 302 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    indgående URI via 302

    Angiver taleklassens uri 302 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI .

    destinations-dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg .

    taleklasse sip lejer 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre du definerer den samme parameter under selve opkaldspeeren.

IP PSTN til Unified CM PSTN trunk

Webex Calling -platform til Unified CM Webex Calling trunk

Unified CM PSTN trunk to IP PSTN

Unified CM Webex Calling trunk til Webex Calling -platformen

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om hændelser, der udløser problemer, og handlinger, der skal udføres for at informere, fejlfinde og udbedre problemet. du kan definere problemregistreringslogikken ved hjælp af syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer.

Handlingstyperne omfatter indsamling af show-kommandoer:

  • Generering af en konsolideret logfil

  • Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server

TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.3.2 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.3.2 eller nyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway, der kører 16.11.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard

  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway, der kører version 16.9.x

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Brug vis SNMP kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-servermanager kommando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.

Overvågning af SIP-trunk registrering

Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Afmelding af SIP Trunk med e-mailbesked.

  2. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Overvågning af unormalt opkald afbrydes

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Brug vis SNMP kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt ved hjælp af . Statuskolonnen skal have en "registreret" værdi.

Installer diagnosticeringssignaturer for at fejlfinde et problem

Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnosticeringssignaturer (DS) fjerner behovet for manuelt at kontrollere, om problemet er opstået, og gør fejlfinding af periodiske og forbigående problemer meget nemmere.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af vis SNMP kommando. Hvis den ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    08-11-2020

Kontrollér udførelse af diagnosticeringssignaturer

I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer

Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet kommando, og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.

For yderligere oplysninger henvises til følgende:

Før du begynder

  • Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til din organisations politikker og procedurer:

    • NTP'er

    • ACL'er

    • aktivere adgangskoder

    • primær adgangskode

    • IP routing

    • IP adresser og så videre

  • Du kræver en understøttet version af IOS XE 17.6 som minimum for alle lokale gateway-installationer.

1

Sørg for, at du tildeler gyldige og dirigerbare IP -adresser til alle Layer 3-grænseflader:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface mod Webex Calling skal kunne nås udefra.

 

Du kan kun konfigurere Control Hub med FQDN/SRV for den lokale gateway. Sørg for, at FQDN omdannes til grænseflade- IP.

2

Forkonfigurer en primær nøgle til adgangskoden med følgende kommandoer, før den bruges som legitimationsoplysninger og delte hemmeligheder. Type 6-adgangskoder krypteres ved hjælp af AES-kryptering og brugerdefineret primærnøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP navneserver for at aktivere DNS -opslag. Ping IP -navneserveren, og sørg for, at der er adgang til serveren. Lokal gateway skal løses Webex Calling proxyadresser ved hjælp af denne DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivér TLS 1.2-eksklusivitet og en standardpladsholder-tillidspunkt:


 
  • Et CA-certifikat , der er signeret og tillid til, skal genkendes.

  • Domæne i kontaktheader- URI for SIP -anmodningsmeddelelserne (f.eks.: Invite, Valgmuligheder) skal være til stede i SAN-certifikatet for at oprette TLS forbindelsen.

  1. Opret en RSA nøgle, der matcher certifikatlængden på rodcertifikat med følgende kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Opret et tillidspunkt til at opbevare et CA-signeret certifikat med følgende kommandoer:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generer Certificate Signing Request (CSR) med følgende kommando:

    crypto pki enroll CUBE_CA_CERT

     

    Brug denne CSR til at anmode om et certifikat fra en af de understøttede certifikatudstedere.

    Sørg for, at den trunk-destination (FQDN eller SRV), som du konfigurerer på Control Hub, findes i certifikatets SAN.

5

Hvis rodcertifikat har et mellemliggende certifikatudsted, skal du udføre følgende kommandoer:


 

Hvis der ikke er nogen mellemliggende certifikatudstedere, skal du springe til det efterfølgende trin.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Opret et tillidspunkt, der skal opbevare rodcertifikat. Kør følgende kommandoer, hvis der ikke er et mellemliggende CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurer SIP-UA til at bruge det tillidspunkt, du oprettede.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Før du begynder

  • Netværket mod Webex Calling skal bruge en offentlig IPv4-adresse. FQDN- eller SRV-adresser (Fullt Qualified Domain Names) skal omsættes til en offentlig IPv4-adresse på internettet.

  • Installer et signeret certifikat på den lokale gateway.

    • Certificate Authority (CA) skal underskrive certifikatet som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .

    • Det FQDN, der vælges fra Control Hub, skal være certifikatets Common Name (CN) eller Subject Alternate Name (SAN). Eksempel:

      • Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com:5061 som FQDN for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. 

      • Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com som SRV-adresse for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.

      • I det FQDN- eller SRV-eksempel, du bruger til trunk, skal kontaktadressen for alle nye SIP -dialogbokse fra din lokale gateway have london.lgw.cisco.com i værtsdelen af SIP -adressen. Se, Trin 5 til konfiguration.

  • Sørg for, at certifikater er signeret til klient- og serverbrug.

  • Upload tillidsbundtet til den lokale gateway som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .

1

Indtast følgende kommandoer for at tænde for den lokale gateway-applikation. (Se Oplysninger om portreference for Cisco Webex Calling for at tilføje de seneste IP undernet som en tillidsliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Her er en forklaring af felterne til konfigurationen:

Forebyggelse af betalingssvindel

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde- IP -adresserne for enheder, hvorfra den lokale gateway forventer legitime VoIP -opkald, fra Webex Calling jævnaldrende.

  • Som standard blokerer lokal gateway alle opsætninger af indgående VoIP -opkald fra IP -adresser, der ikke er på listen over tillid til. IP -adresser fra opkalds-peers med "sessionsmål- IP" eller servergruppe er tillid til som standard og udfyldes ikke her.

  • IP -adresserne på denne liste skal matche IP undernettene i henhold til det regionale Webex Calling datacenter, som kunden tilslutter. Se Oplysninger om portreference for Webex Calling for yderligere oplysninger.

  • Få flere oplysninger om, hvordan du bruger en liste over pålidelige IP-adresse til at forhindre svindel med opkrævninger i IP-adresse, der er tillid til .

SIP-til- SIP grundlæggende funktionalitet

allow-connections sip to sip
  • Tillad SIP-til-SIP-forbindelser.

  • Som standard tillader Cisco IOS eller IOS XE-taleenheder ikke, at et indgående VoIP -ben går ud som VoIP.

  • For yderligere oplysninger om denne kommando, se Tillad forbindelser .

Faxprotokol

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke er krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) .

SIP

early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .

asymmetric payload full

Konfigurerer Session Initiation Protocol (SIP) understøttelse af asymmetrisk nyttelast til både DTMF og dynamiske codec-nyttelaster. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast .

2

Konfigurer "voice class codec 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Opus-codec understøttes kun for SIP baserede PSTN trunks. Hvis PSTN trunk bruger en T1/E1 tale- eller analog FXO-forbindelse, skal du udelade præference for codec 1 opus fra stemmeklasse-codec 100 konfiguration.

Her er en forklaring af felterne til konfigurationen:

stemmeklasse-codec 100

Tillader opus og både g711 (mu og a-law) codecs til sessioner. Anvender det foretrukne codec på alle opkalds-peers. For yderligere oplysninger, se stemmeklasse-codec .

3

Konfigurer bedøvende brug af stemmeklassen 100 for at aktivere ICE.

voice class stun-usage 100 
stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

bedøvende brug af stemmeklassen 100

Definerer brug af bedøvelse. Anvender bedøvelse på alle Webex Calling -modstående opkaldsprogrammer for at undgå lyd uden måde, når en Unified CM -telefon viderestiller opkaldet til en anden Webex Calling -telefon. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .


 

Du kræver ICE-lite for uafbrudt brug for opkaldsstrømme, der bruger mediestioptimering. Hvis du vil understøtte SIP-til-TDM-gateway til ICE-lite-baseret medieoptimering, skal du konfigurere loopback-opkalds-peer på en TDM-gateway som en løsning. Kontakt Konto eller TAC-teams for yderligere tekniske detaljer.

4

Konfigurer kommandoen for at begrænse den understøttede krypto.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

taleklasse srtp-crypto 100
Angiver SHA1_ 80 som den eneste SRTP -krypteringspakke, en lokal gateway tilbyder i SDP'et i tilbud og svar. Webex Calling understøtter kun SHA180._
For yderligere oplysninger, se taleklasse srtp-crypto .
5

(For SBC med offentlig IP-adresse -adresser skal du følge dette trin). Konfigurer “SIP profiler 100”. I eksemplet er cube1.abc.lgwtrunking.com det FQDN, der er valgt til den lokale gateway, og "192.65.79.21" er den offentlig IP-adresse -adresse på den lokale gateway-grænseflade, der er mod Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Her er en forklaring af felterne til konfigurationen:

regel 10 og regel 20

Sikrer, at du erstatter den lokale gateways IP-adresse med FQDN i headeren 'Kontakt' i anmodnings- og svarmeddelelser. Dette er et krav for godkendelse af din lokale gateway til brug som en trunk i en given Webex Calling placering for din organisation.


 

Spring det næste trin over, hvis du har konfigureret SBC med offentlig IP-adresse -adresser.

6

(For SBC bag Static NAT skal du følge dette trin). Konfigurer SBC til statisk NAT (valgfrit). I dette eksempel er cube1.abc.lgwtrunking.com det FQDN, der er valgt til den lokale gateway, og "10.80.13.12" er SBC-grænsefladens IP-adresse mod Webex Calling , og "192.65.79.20" er den offentlig IP-adresse -adresse.

Hvis SBC er installeret med statisk NAT, er nedenstående indgående og udgående SIP-profil nødvendige for at ændre den privat IP-adresse -adresse til den offentlig IP-adresse -adresse i SIP -anmodningen og -svaret.

SIP -profiler for udgående meddelelser til Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP -profiler til indgående beskeder fra Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

For yderligere oplysninger, se sip-profiler i taleklassen .

For yderligere oplysninger, se regel (regel for taleoversættelse) .

7

Konfigurer følgende udgående opkalds-peer:

  1. Konfigurer udgående opkaldspeer mod Webex Calling.


     

    Opret en trunk i Control Hub, og tildel den til placeringen. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Her er en forklaring af felterne til konfigurationen:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 101 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    sessionsprotokol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

    sessionsmål-dns: <insert us01.sipconnect.bcld.webex.com="">

    Angiver destinationens SRV-måladresse fra Control Hub til afsendelse af opkaldsben. For yderligere oplysninger, se sessionsmål (VoIP -opkalds-peer) .


     

    Startende fra Cisco IOS XE Cupertino 17.9.1a Ovenstående konfiguration af SRV-destinationsadressen er understøttet.

    sessionstransport tcp tls

    SIP-opkald -peeren bruger TLS ( Transport Layer Security ) over TCP -transportlagprotokollen.

    destination e164-pattern-map 2002

    Denne kommando bruges til at linke en E.164 -mønstertilknytning til en opkaldspeer. 2002 definerer et destinations E.164 -mønsterkort.

    codec i taleklasse 100

    Angiver præferenceliste for codec 100 til brug til opkalds-peer 101 . For yderligere oplysninger, se stemmeklasse-codec .

    sip-profiler i taleklasse 100

    Som standard bruges den grundlæggende skabelon sip-profil 100. Hvis SBC er konfigureret med statisk NAT, anbefaler vi, at du tilknytter udgående sip-profil 200. For yderligere oplysninger, se sip-profiler i taleklasse .

    taleklasse sip lejer 200

    Vi anbefaler, at du bruger lejer med trunking-opkalds-peers, hvor hver trunk har sin egen lytteport, TLS -certifikat og CN- eller SAN-valideringsliste. Her indeholder den tls-profil, der er knyttet til lejeren, det tillidspunkt, der skal bruges til at acceptere eller oprette nye forbindelser, og har CN- eller SAN-listen til at validere de indgående forbindelser.

    tale-class sip-valgmuligheder-keepalive-profil 100

    Denne kommando bruges til at overvåge en gruppe af SIP -servere eller slutpunkter ved hjælp af en bestemt profil (100).

  2. Konfigurer lejer til Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Her er en forklaring af felterne til konfigurationen:

    stemmeklasselejer 200

    Vi anbefaler, at du bruger lejer med trunking-opkalds-peers, hvor hver trunk har sin egen lytteport, TLS -certifikat og CN- eller SAN-valideringsliste. Her indeholder den tls-profil, der er knyttet til lejeren, det tillidspunkt, der skal bruges til at acceptere eller oprette nye forbindelser, og har CN- eller SAN-listen til at validere de indgående forbindelser.

    lytningsport sikker 5061

    Indstiller en specifik SIP-lytteport i en lejerkonfiguration. Secure angiver TLS-portværdien. Sikkert portnummerområde: 1–65535.

    intet eksternt part-id

    Deaktiverer oversættelse af Remote Party-id.

    srtp-kryptering100

    Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto .

    lokalværts-dns: cube1.abc.lgwtrunking.com

    Globalt konfigurerer Cisco IOS-talegateways, Cisco Unified Border Elements (Cisco UBE'er) eller Cisco Unified Communications Manager Express (Cisco Unified CME) til at erstatte et DNS-værtsnavn eller -domæne som lokalværtsnavn i stedet for den fysiske IP-adresse i headerne From, Call-ID og Remote Party-ID i udgående meddelelser.

    sessionstransport tcp tls

    Indstiller transport til TLS. For yderligere oplysninger, se session-transport .

    ingen sessionsopdatering

    Deaktiverer opdatering af SIP-sessioner globalt.

    bindekontrolkilde-grænseflade GigabitEthernet0/0/2

    Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling . For yderligere oplysninger, se binde .

    bind mediekildegrænseflade GigabitEthernet0/0/2

    Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling . For yderligere oplysninger, se binde .

    Databeskyttelsespolitik tilpasning

    Konfigurerer valgmulighederne for politik i overskriften til beskyttelse af personlige oplysninger på globalt plan. Videregiver databeskyttelsesværdierne fra den modtagne meddelelse til det næste opkaldsben.

  3. Konfigurer profil for SIP valgmuligheder.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Her er en forklaring af felterne til konfigurationen:

    taleklasse sip-valgmuligheder-keepalive 100

    Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor et SIP OODO-ping sendes til opkalds-peer-slutpunktet, når hjerteslagsforbindelsen til slutpunktet er i OP- eller Ned-status.

    Denne Keepalive-profil udløses fra opkalds-peer, der er konfigureret mod Webex.

    For at sikre, at kontakthovederne inkluderer det helt kvalificeret domænenavn, bruges følgende profil. Reglerne 30, 40 og 50 er kun nødvendige, når SBC er konfigureret med statisk NAT.

    I dette eksempel er cube1.abc.lgwtrunking.com det FQDN, der er valgt til den lokale gateway, og "10.80.13.12" er SBC-grænsefladens IP-adresse mod Webex Calling , og "192.65.79.22" er den offentlig IP-adresse -adresse:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Opret opkalds-peer-gruppe baseret på opkalds-peer mod Webex Calling i den aktive eller inaktive model.


 

Denne konfiguration gælder for alle områder undtagen trunks, som du konfigurerer på en Singapore-baseret placering. Se trin 9 for at få yderligere oplysninger.

  1. Definer DPG 100 med udgående opkaldspeer 101 mod Webex Calling. Anvend DPG 100 til den indgående opkaldspeer 100 for at definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Her er en forklaring af felterne til konfigurationen:
dial-peer 101 preference 1 

Knytter en udgående opkalds-peer til opkalds-peer-gruppe 100 og konfigurere opkalds-peer 101 med samme præference. For yderligere oplysninger, se opkalds-peer-stemme .

9

Konfigurer indgående opkaldspeer fra Webex Calling . Indgående match er baseret på URI anmodningen.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Her er en forklaring af felterne til konfigurationen:

URI i taleklasse 120 nip

Definerer matchmønsteret for et indgående opkald fra Webex Calling . For yderligere oplysninger, se præference for uri sip i taleklassen .

sessionstransport tcp tls

Indstiller transport til TLS. For yderligere oplysninger, se session-transport .

destinations-dpg 300

Angiver peer-gruppe for opkald 120 for at vælge en udgående opkaldspeer. Få flere oplysninger om peer-opkaldsgrupper i dpg i taleklasse .

indgående URI-anmodning 120

Matcher al indgående trafik fra Webex Calling til lokal gateway baseret på værtsnavnet i anmodnings URI, der entydigt identificerer et lokalt gateway-websted i en virksomhed og i Webex Calling økosystemet. For yderligere oplysninger, se indgående URI .

sip-profil i taleklasse 100

Som standard bruges den grundlæggende skabelon sip-profil 100. Hvis SBC er konfigureret med statisk NAT, anbefaler vi, at du tilknytter indgående sip-profil 201. For yderligere oplysninger, se sip-profiler i taleklassen .

srtp-crypto i taleklassen 100

Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto .

bind kontrol kilde-grænseflade GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling . For yderligere oplysninger, se binde .

bind mediekildegrænseflade GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling .

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. URI'er i taleklasse – Du kan definere værtens IP -adresser/portmønstre for forskellige trunks, der afsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  2. Udgående opkalds-peers – Du kan dirigere udgående opkald fra en LGW til ITSP (Internet Telephony tjenesteudbyder ) SIP-trunk og Webex Calling .

  3. DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.

  4. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .

Brug konfigurationen enten til opsætning af en partnerhostet lokal gateway eller en gateway for et lokalt kundested. Se følgende:

1

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed. Brug det lokale gatewayværtsnavn som URI-matchmønsteret (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Lokal gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning kan du bruge punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP -opkalds-peer med et mærke på 121 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 121 . Du kan dog kalde denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI. For yderligere oplysninger, se destinationsmønster (grænseflade) .

    session protocol sipv2

    Angiver den pågældende opkaldspeer 121 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

    session target ipv4:192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. For yderligere oplysninger, se sessionsmål (VoIP opkalds-peer) .

    voice-class codec 100

    Angiver præferenceliste for codec 100 til brug til opkalds-peer 121 . For yderligere oplysninger, se codec i taleklasse .

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. For yderligere oplysninger, se DTMF -relæ (Voice over IP) .

    no vad

    Deaktiverer stemmeaktivitetsregistrering. For yderligere oplysninger, se vad (opkald til peer) .

  2. Udgående opkald, peer mod Webex Calling . Se den anden procedure Konfigurer certifikatbaseret trunk i denne artikel.

3

Konfigurer følgende DPG (Dial-peer Group):

  1. Definerer opkalds-peer-gruppe 120 . Udgående opkaldspeer 121 er målet for Webex Calling--> LGW --> PSTN. Du anvender DPG 120 til den indgående opkaldspeer 110 for Webex Calling --> LGW --> PSTN sti.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du skal konfigurere DPG 120 til den indgående opkaldspeer fra Webex Calling . Se trin 9 i proceduren for at få yderligere oplysninger Konfigurer certifikatbaseret trunk i denne artikel.

4

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 122 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    session protocol sipv2

    Angiver den pågældende opkaldspeer 122 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

    incoming uri via 100

    Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 122 . For yderligere oplysninger, se indgående url .

    destination dpg 100

    Tilsidesætter de klassiske kriterier for matchning af opkalds-peer i lokal gateway med destinations-DPG'en 100 . Konfigurer det udgående opkald ved hjælp af opkalds-peers, der er defineret i destinations-DPG 100 , det vil sige opkalds-peer 101 , 102 , 103 , 104 . Få flere oplysninger om konfiguration af peer-opkaldsgrupper i dpg i taleklasse .

    no vad

    Deaktiverer stemmeaktivitetsregistrering. For yderligere oplysninger, se vad (opkald til peer) .

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

PSTN til Webex Calling :

Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 122 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 100 kalder udgående opkaldspeer 101 , 102 , 103 , 104 , der har Webex Calling -serveren som destination.

Webex Calling til PSTN:

Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 110 for at definere matchkriteriet for headermønsteret FOR ANMODNING URI med det lokale gatewayværtsnavn, der er entydigt for installationen af den lokale gateway. DPG 120 kalder udgående opkaldspeer 121 , der har IP PSTN IP-adresse som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. URI'er i taleklasse – Du kan definere mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex Calling destinationer

    • Webex Calling til LGW-destinationer

    • PSTN SIP-trunk afslutning på LGW-destinationer

  2. Servergruppe i taleklasse – Du kan målrette IP -adresser eller porte for udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  3. Udgående opkalds-peers – Du kan dirigere udgående opkald fra:

    • LGW til Unified CM

    • ITSP (Internet Telephony Service Provider) SIP-trunk

    • Webex Calling

  4. Taleklasse dpg – Du kan målrette at kalde udgående opkalds-peers fra et indgående opkalds-peer.

  5. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Definerer ITSP's værts- IP (IP)-adresse:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed. Brug lokalt gatewayværtsnavn som det påkrævede URI-matchmønster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Den lokale gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning bruger vi et punkt "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings- IP og VIA-port for PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 1 (5 knuder). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunks IP-adresse for målvært og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Brug standard 5060-porten, hvis du ikke angiver portnummer. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 121 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    destination-pattern BAD.BAD

    Giver mulighed for valg af opkaldspeer 121 . Men vi kalder denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Vi bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI. For yderligere oplysninger, se destinationsmønster (grænseflade) .

    , session protocol sipv2 angiver denne opkaldspeer 121 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) .

    session target ipv4:192.168.80.13

    Angiv destinationens IPv4-adresse for at sende opkaldsben. (I dette tilfælde ITSP's IP-adresse.) For yderligere oplysninger, se sessionsmål (VoIP opkalds-peer) .

    voice-class codec 100

    Angiver præferenceliste for codec 100 du bruger til opkalds-peer 121 .

    For yderligere oplysninger, se stemmeklasse-codec .

  2. Udgående opkald, peer mod Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201, 200202, 200203, 200204 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    voice-class stun-usage 100

    Send lokalt genereret bedøvelsesanmodning via den forhandlede mediesti. Bedøv åbner hullet i firewallen.

    srtp

    Aktiverer SRTP for opkaldsben.

  3. Udgående peer-opkald mod Unified CM'er Webex Calling bagagerum:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP -opkalds-peer med et mærke på 301 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session server-group 301

    Definerer sessionsmålet for de flere Unified CM -knuder ( servergruppe 301 for opkalds-peer 301 ), selvom eksemplet kun viser en enkelt knude.

    Servergruppe i udgående opkaldspeer

    Opnår tilfældig fordeling af opkald på alle Unified CM opkaldsbehandling eller søges baseret på en defineret præference med flere opkalds-peers i DPG'en og flere servere i opkalds-peer-servergruppen. Hver servergruppe kan have op til fem servere (IPv4/ IPv6 med eller uden port). Du kan kun bruge en anden opkalds-peer og anden servergruppe til mere end fem opkaldsbehandling .

    For yderligere oplysninger, se Servergrupper i udgående opkalds-peers i Konfigurationsvejledning til Cisco Unified Border Element via Cisco IOS XE 17.5 .

  4. Andet udgående opkaldspeer mod Unified CM'er Webex Calling trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Andet udgående peer-opkald mod Unified CM's PSTN -trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurer følgende opkalds-peer-gruppe (DPG) for opkald til Webex Calling:

  1. Definerer DPG 121 . Udgående opkaldspeer 121 er målet for alle indgående opkalds-peer, der kalder DPG 121 . Anvend DPG 121 til indgående opkaldspeer 302 defineret senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definer DPG 100 med udgående opkaldspeer 200201, 200202, 200203, 200204 som mål for Unified CM --> LGW --> Webex Calling sti:


     

    Sørg for, at ændringer af præferencer er baseret på placeringen af den konfigurerede lokale gateway. Se trin 7 og trin 8 i proceduren Konfigurer certifikatbaseret trunk for yderligere oplysninger.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definer DPG 300 for udgående opkalds-peers 301 eller 303 for Webex Calling --> LGW --> Unified CM sti:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    incoming uri via 100

    Angiver taleklassens uri 100 for at matche al indgående trafik fra IP PSTN til lokal gateway på et indgående VIA-headers værts- IP-adresse. For yderligere oplysninger, se indgående URI .

    destination dpg 302

    Angiver peer-gruppe for opkald 302 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg .
  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 110 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destination dpg 300

    Angiver peer-gruppe for opkald 120 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg .

    voice class srtp-crypto 100

    Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling .

    Få flere oplysninger om bindekommandoen i binde .

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling .

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    incoming uri via 300

    Angiver URI 300 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI .

    destination dpg 100

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg .

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 302 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    incoming uri via 302

    Angiver URI 300 for at matche al indgående trafik fra Unified CM med en lokal gateway for en PSTN -destination på VIA-porten. Du kan bruge 5060-porten som en standard SIP -port. For yderligere oplysninger, se indgående URI .

    destination dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg .

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:

  • Indsamling af show-kommandoer

  • Generering af en konsolideret logfil

  • Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server

TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.6.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway, der kører version 17.6.1

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en tidligere version end 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren, som du giver besked.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth. Vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at du har aktiveret SNMP ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ydeevne

    Problemtype

    Højt CPU-forbrug med e-mailmeddelelse

  3. Kopiér DS XML-filen til den lokale gateways flash.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.

Overvågning af unormalt opkald afbrydes

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".

Installer diagnosticeringssignaturer for at fejlfinde et problem

Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollér, at signaturen er installeret korrekt vha vis diagnosticeringssignatur for opkald til hjemmet . Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    8/11 2020 00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    8/11 2020 00:12:53

Kontrollér udførelse af diagnosticeringssignaturer

I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer

Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.