Ablauf der Konfiguration für das lokale Gateway

Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:

  • Registrierungsbasierter Übertragungsweg

  • Zertifikatsbasierter Übertragungsweg

Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu den verschiedenen Typen von Übertragungswegen zu erhalten. Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .

Vorbereitungen

  • Die Anforderungen an das lokale PSTN (Public Switched Telephone Network) und das lokale Gateway (LGW) für Webex Calling . Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes Amtsgateway oder eine Enterprise-Bereitstellung des lokalen Gateways so ändern, dass es als lokale Gateway-Funktion für Webex Calling , und achten Sie dann auf die Konfiguration. Stellen Sie sicher, dass vorhandene Anrufverläufe und -funktionen durch die vorgenommenen Änderungen nicht unterbrochen werden.

  • Erstellen Sie einen Trunk in Control Hub und weisen Sie ihn dem Standort zu. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu erhalten.


Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Leitfäden unter Cisco Unified Border Element zugreifen Befehlsreferenzen .

Vorbereitungen

  • Stellen Sie sicher, dass die folgenden Konfigurationen für die Baseline-Plattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:

    • NTPs

    • ACLs

    • Passwörter aktivieren

    • Primäres Passwort

    • IP -Routing

    • IP -Adressen usw.

  • Sie benötigen mindestens unterstützte Version von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle Bereitstellungen des lokalen Gateways.

1

Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor Sie die Anmeldeinformationen und gemeinsamen geheimen Schlüssel verwenden. Sie verschlüsseln die Typ-6-Passwörter mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP -Nameserver, um die DNS -Suche und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS , um Webex Calling Proxy-Adressen aufzulösen:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:

  1. Erstellen Sie einen Platzhalter-PKI-Vertrauenspunkt und nennen Sie ihn BeispielTP .

  2. Weisen Sie den Trustpoint als standardmäßigen Signalisierungs-Trustpoint zu unter sip-ua .


     
    • Stellen Sie sicher, dass a cn-san-validate server stellt die lokale Gateway-Verbindung nur her, wenn der ausgehende Proxy, den Sie auf Tenant 200 (später beschrieben) mit der CN-SAN-Liste übereinstimmt, die Sie vom Server erhalten haben.

    • Sie benötigen den Krypto-Trustpoint, damit TLS funktioniert. Obwohl Sie kein lokales Client-Zertifikat (z. B. mTLS) für die Verbindung benötigen.

  3. Aktivieren Sie v1.2-Exklusivität, um TLS v1.0 und v1.1 zu deaktivieren.

  4. Legen Sie tcp-retry count auf 1000 fest (Vielfache von 5 ms = 5 Sekunden).

  5. Timer-Verbindung zum Einrichten von TLS<wait-timer in="" sec=""> . Der Bereich liegt zwischen 5 und 20 Sekunden. Der Standardwert liegt bei 20 Sekunden. (LGW benötigt 20 Sekunden, um den TLS Verbindungsfehler zu erkennen, bevor versucht wird, eine Verbindung zum nächsten verfügbaren herzustellen Webex Calling auf SBC zugreifen. Die CLI ermöglicht es dem Administrator, den Wert zu ändern, um Netzwerkbedingungen zu berücksichtigen und Verbindungsfehler mit dem Access SBC viel schneller zu erkennen).


     

    Cisco IOS XE 17.3.2 und höhere Versionen sind anwendbar.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aktualisieren Sie den Vertrauenspool des lokalen Gateways:

Das Trustpool-Standardpaket enthält nicht die Zertifikate „DigiCert Root CA“ oder „IdenTrust Commercial“, die Sie zum Validieren des serverseitigen Zertifikats während der TLS -Verbindungsherstellung zu . benötigen Webex Calling .

Laden Sie die neueste Version herunter „Cisco Trusted Core Root Bundle“ vonhttp://www.cisco.com/security/pki/ , um das Trustpool-Paket zu aktualisieren.

  1. Überprüfen Sie, ob die Zertifikate „DigiCert Room CA“ und „IdenTrust Commercial“ vorhanden sind:

    show crypto pki trustpool | include DigiCert
  2. Wenn die Zertifikate DigiCert Room CA und IdenTrust Commercial nicht vorhanden sind, aktualisieren Sie sie wie folgt:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ können Sie das Zertifikatspaket herunterladen und von einem lokalen Server oder dem Flash-Speicher des lokalen Gateways installieren.

    Zum Beispiel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Überprüfen:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Vorbereitungen

Stellen Sie sicher, dass Sie die Schritte in Control Hub ausführen, um einen Standort zu erstellen und einen Trunk für diesen Standort hinzuzufügen. Im folgenden Beispiel erhalten Sie die Informationen von Control Hub.

1

Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren, siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die Sie zur Vertrauensliste hinzufügen müssen:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Verhinderung von Gebührenbetrug
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell- IP -Adressen von Entitäten, von denen das lokale Gateway berechtigte VoIP -Anrufe erwartet, z. B. Webex Calling Peers, Unified CM Knoten und IP -PSTN.

  • Standardmäßig blockiert LGW alle Einrichtungen eingehender VoIP-Anrufe von IP-Adressen, die nicht in der Vertrauensliste enthalten sind. IP -Adressen von Dial-Peers mit „Sitzungsziel- IP“ oder Servergruppe sind standardmäßig vertrauenswürdig und müssen hier nicht ausgefüllt werden.

  • IP Adressen in der Liste müssen mit den IP -Subnetzen gemäß der regionalen Webex Calling Rechenzentrum , das Sie verbinden. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling.


     

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone NAT befindet, können Sie die Vertrauensliste mit den IP-Adressen auf der Webex Calling-Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschtem eingehenden VoIP. Durch das Deaktivieren der Aktion wird Ihr längerfristiger Konfigurationsaufwand reduziert, da wir nicht garantieren können, dass die Adressen der Webex Calling Peers bleiben unverändert, und Sie müssen Ihre Firewall in jedem Fall für die Peers konfigurieren.

  • Konfigurieren Sie andere IP -Adressen auf anderen Schnittstellen, zum Beispiel: stellen Sie sicher, dass die Unified CM -Adressen zu den nach innen gerichteten Schnittstellen hinzugefügt werden.

  • Die IP Adressen müssen mit der IP -Adresse des Hosts übereinstimmen outbound-proxy wird aufgelöst zu Tenant 200.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

Medien
voice service voip
 media statistics 
 media bulk-stats 
  • Medienstatistiken

    Aktiviert die Medienüberwachung auf dem lokalen Gateway.

  • Medien-Bulk-Statistiken

    Ermöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik.

  • Weitere Informationen zu diesen Befehlen finden Sie unter Medien im Cisco IOS -Sprachbefehlsreferenz – K bis R .

Grundlegende SIP-zu- SIP -Funktionalität
allow-connections sip to sip
  • SIP-zu-SIP-Verbindungen zulassen.

  • Standardmäßig lassen Cisco IOS oder IOS XE-Sprachgeräte nicht zu, dass ein eingehender VoIP -Abschnitt als VoIP hinausgeht.

  • Weitere Informationen zu diesem Befehl finden Sie unter Verbindungen zulassen .

Zusätzliche Dienste
no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER wird deaktiviert und die Dialog- ID in der Ersetzungskopfzeile durch die Peer-Dialog- ID ersetzt.

Weitere Informationen finden Sie unter Zusätzlicher Service sip .

Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) .

Globale Stun aktivieren
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wenn Sie einen Anruf an eine weiterleiten Webex Calling Benutzer (sowohl der Angerufene als auch der Anrufer sind beispielsweise Webex Calling Abonnenten und wenn Sie Medien im Webex Calling SBC) können die Medien nicht zum lokalen Gateway fließen, da das Loch nicht geöffnet ist.

  • Die Stun-Bindungsfunktion auf dem lokalen Gateway ermöglicht das Senden lokal generierter Stun-Anforderungen über den ausgehandelten Medienpfad. Die Stun hilft, das Loch in der Firewall zu öffnen.

  • Das Stun-Passwort ist eine Voraussetzung dafür, dass das lokale Gateway Stun-Nachrichten senden kann. Sie können Cisco IOS/IOS XE-basierte Firewalls so konfigurieren, dass das Passwort überprüft und Löcher dynamisch geöffnet werden (z. B. ohne explizite In-Out-Regeln). Für die Bereitstellung des lokalen Gateways konfigurieren Sie die Firewall jedoch statisch, um basierend auf dem Webex Calling SBC-Subnetze. Daher muss die Firewall SBC-Subnetze wie alle eingehenden UDP -Pakete behandeln, was das Öffnen des Pinholes auslöst, ohne explizit auf den Paketinhalt zu schauen.

Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret .
G729
sip
g729 annexb-all

Ermöglicht alle Varianten von G729.

Weitere Informationen finden Sie unter g729 Annexb-Alle.
SIP
early-offer forced

Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten.

Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .
2

Konfigurieren Sie „SIP Profil 200“.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Regel 9

    Stellen Sie sicher, dass Sie die Kopfzeile als “SIP-Req-URI” aufgeführt wird und nicht als “SIP-Req-URL” .

    Die Regel konvertiert zwischen SIP -URIs und SIP -URLs, weil Webex Calling unterstützt keine SIP -URIs in den Anforderungs-/Antwortnachrichten, benötigt sie aber für SRV-Abfragen, zum Beispiel: _sips._tcp.<outbound-proxy>.
  • Regel 20

    Ändert die From-Kopfzeile, um den OTG/DTG-Parameter der Trunk-Gruppe aus Control Hub einzuschließen, um einen lokalen Gateway-Standort innerhalb eines Unternehmens eindeutig zu identifizieren.

  • Wendet das SIP -Profil auf voice class tenant 200 (später besprochen) für den gesamten Datenverkehr an Webex Calling . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

    Weitere Informationen zu Regelbefehlen finden Sie unter Regel (Sprachübersetzungsregel) in Cisco IOS -Sprachbefehlsreferenz – K bis R .

3

Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto-Suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Sprachklasse Codec 99

    Ermöglicht beide g711-Codecs (mu und a-law) für Sitzungen. Wenden Sie stun auf alle Dial-Peers an.

    Weitere Informationen finden Sie unter Sprachklasse Codec .
  • Sprachklasse srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die das lokale Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA1_80. Weitere Informationen zum Sprachbefehl finden Sie unter Sprachklasse srtp-crypto .

  • Gilt Sprachklasse Tenant 200 (später besprochen) Gegenüber- Webex Calling .

  • Sprachkurs stun-usage 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definiert die Nutzung für die Stun-Funktion. Wendet „Betäubung“ auf alle an Webex Calling -Zugewandte (2XX- Etikett / "Beschriftung") Dial-Peers, um No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes weiterleitet Webex Calling Telefon. Siehe Firewall-Traversal-Traversal – Flowdata und stun use ice lite .


 

Wenn sich Ihre Ankermedien auf dem ITSP-SBC und das lokale Gateway hinter einer NAT befinden, warten Sie auf den eingehenden Medienstrom von ITSP. Sie können den Stun-Befehl auf ITSP-Dial-Peers anwenden.


 

Sie benötigen stun usage ice-lite für Anrufverläufe mit Medienpfadoptimierung.

4

Ordnen Sie die Control Hub-Parameter der Konfiguration des lokalen Gateways zu.

Hinzufügen Webex Calling als Tenant innerhalb des lokalen Gateways festlegen. Sie benötigen eine Konfiguration, um das lokale Gateway unter zu registrieren Sprachklasse Tenant 200 . Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Informationen in Control Hub abrufen, wie in der folgenden Abbildung dargestellt. Das folgende Beispiel zeigt die Felder an, die der jeweiligen CLI des lokalen Gateways zugeordnet sind.

Tenant übernehmen 200 an alle Webex Calling Dial-Peers (2xx Etikett / "Beschriftung") in der Konfiguration des lokalen Gateways. Die Funktion „voice class tenant“ ermöglicht die Gruppierung und Konfiguration von SIP-Trunk -Übertragungsweg-Parametern, die ansonsten unter dem Sprachdienst VoIP und sip-ua vorgenommen werden. Wenn Sie einen Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Rangfolge für die Konfigurationen des lokalen Gateways:

  • Dial-Peer-Konfiguration

  • Mandantenkonfiguration

  • Globale Konfiguration (Sprachdienst VoIP /sip-ua)

5

Konfigurieren Sprachklasse Tenant 200 um die Registrierung des Übertragungswegs vom lokalen Gateway zu aktivieren Webex Calling basierend auf den Parametern, die Sie vom Control Hub erhalten haben:


 

Die folgenden Befehlszeilen und Parameter sind nur Beispiele. Verwenden Sie die Parameter für Ihre eigene Bereitstellung.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

voice class tenant 200

Ermöglicht bestimmte globale Konfigurationen für mehrere Tenants auf SIP -Übertragungswegen, die differenzierte Dienste für Tenants ermöglichen.

Weitere Informationen finden Sie unter Sprachklasse Tenant .
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registrar-Server für das lokale Gateway, auf dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrierungsstelle im Cisco IOS -Sprachbefehlsreferenz – K bis R .

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Anmeldeinformationen für die Registrierungsabfrage des Übertragungswegs. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA) in Cisco IOS -Sprachbefehlsreferenz – A bis C .

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer) in Cisco IOS -Sprachbefehlsreferenz – A bis C .

no remote-party-id

Deaktivieren Sie die SIP-Remote-Party-ID (RPID)-Kopfzeile, weil Webex Calling PAI unterstützt, die mit CIO aktiviert wird asserted-id pai. Weitere Informationen finden Sie unter remote-party-id in Cisco IOS -Sprachbefehlsreferenz – K bis R .

sip-server dns:40462196.cisco-bcld.com
Definiert den Webex Calling Servern. Weitere Informationen finden Sie unter sip-server in Cisco IOS -Sprachbefehlsreferenz – S-Befehle .
connection-reuse

Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Verbindung wiederverwenden .

srtp-crypto 200

Definiert voice class srtp-crypto 200 um SHA1 anzugeben_ 80 (in Schritt 3 angegeben). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

session transport tcp tls
Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .
url sips

SRV-Abfragen müssen SIPs sein, wie vom Zugriffs-SBC unterstützt; Alle anderen Nachrichten werden von sip-profile 200 in SIP geändert.

error-passthru

Gibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an.

Weitere Informationen finden Sie unter Fehler-Passthrough .
asserted-id pai

Aktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter Assertierte-ID .

bind control source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling .

bind media source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling .

Weitere Informationen zu den Bindungsbefehlen finden Sie unter binden in Cisco IOS -Sprachbefehlsreferenz – A bis C .

no pass-thru content custom-sdp

Standardbefehl unter Mandant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Through-Inhalte .

sip-profiles 200

Ändert SIPs in SIP und ändert Leitung/Port für INVITE- und REGISTER-Nachrichten wie in definiert voice class sip-profiles 200. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling auf SBC zugreifen. Weitere Informationen finden Sie unter ausgehender-proxy .

privacy-policy passthru

Privatfunktion- Privatfunktion transparent vom eingehenden zum ausgehenden Abschnitt übergeben. Weitere Informationen finden Sie unter Datenschutzrichtlinie in Cisco IOS -Sprachbefehlsreferenz – K bis R .

Nachdem Sie den Mandanten definiert haben 200 innerhalb des lokalen Gateways verwenden und einen SIP - VoIP -Dial-Peer konfigurieren, initiiert das Gateway dann eine TLS -Verbindung zu Webex Calling , woraufhin der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vorlegt. Das lokale Gateway validiert den Webex Calling auf das SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket zugreifen. Erstellt eine dauerhafte TLS Sitzung zwischen dem lokalen Gateway und Webex Calling auf SBC zugreifen. Das lokale Gateway sendet dann REGISTER an den angefragten Zugriffs-SBC. Die Registrierungs-AOR ist number@domain. Die Nummer wird aus dem Parameter „number“ der Anmeldeinformationen und die Domäne aus dem Eintrag „registrar dns:<fqdn> .“ Wenn die Registrierung angefochten wird:

  • Verwenden Sie den Benutzername, Kennwort und Bereich Parameter aus dem Anmeldedaten um die Kopfzeile und sip-profile 200 zu erstellen.

  • Konvertiert die SIPS-URL zurück in SIP.

Die Registrierung ist erfolgreich, wenn Sie 200 OK vom Zugriffs-SBC erhalten.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten – Sie erstellen andere Tenants für Dial-Peers mit Blick auf ITSP, ähnlich Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.

  2. Sprachklassen-URIs – Sie definieren Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte vom LGW an den ITSP SIP-Trunk weiterleiten und Webex Calling .

  4. Sprachklasse-DPG – Sie können invoke aufrufen, um die ausgehenden Dial-Peers von einem eingehenden Dial-Peer als Ziel zu wählen.

  5. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .

Verwenden Sie die Konfigurationen entweder für die von einem Partner gehostete Einrichtung des lokalen Gateways oder für das Gateway am Kundenstandort, wie in der folgenden Abbildung dargestellt.

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 an alle ausgehenden Dial-Peers mit Blick auf das IP -PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 an alle eingehenden Dial-Peers von IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort in einem Unternehmen basierend auf dem OTG- oder DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zulässig sind.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. In diesem Fall die IP-Adresse des ITSP.

    voice-class codec 99

    Gibt an, dass die Codec-Präferenzliste 99 für diesen Dial-Peer verwendet werden soll.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion in diesem Anrufabschnitt.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Ausgehender Wahl-Peer zu Webex Calling (Sie aktualisieren den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling später auch im Konfigurationsleitfaden).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Erläuterung der Befehle:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session target sip-server

    Gibt an, dass der globale SIP-Server das Ziel für Anrufe von diesem Dial-Peer ist. Webex Calling Server, den Sie in Tenant 200 wird für Dial-Peer geerbt 200201 .

    voice-class stun-usage 200

    Lässt zu, dass lokal generierte Stun-Anfragen auf dem lokalen Gateway über den ausgehandelten Medienpfad gesendet werden. Stun hilft dabei, das Problem der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling Übertragungsweg), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

4

Konfigurieren Sie die folgenden Dial-Peer-Gruppen (DPG):

  1. Definiert Dial-Peer-Gruppe 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 an den eingehenden Dial-Peer 200201 für Webex Calling --> LGW --> PSTN Pfad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieren Sie Dial-Peer-Gruppe 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad PSTN --> LGW --> Webex Calling. DPG anwenden 200 zum eingehenden Dial-Peer 100 die Sie später definieren.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 um den gesamten eingehenden Datenverkehr von IP PSTN zum lokalen Gateway auf der Gastgeber - IP-Adresse eines VIA-Headers abzugleichen. Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 200

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 um den gesamten eingehenden Datenverkehr von Webex Calling zu LGW für das eindeutige DTG-Muster im Anforderungs- URI, wodurch die Site des lokalen Gateways innerhalb eines Unternehmens und in der Webex Calling Ökosystem. Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    max-conn 250

    Beschränkt die Anzahl gleichzeitiger Anrufe auf 250 zwischen dem LGW und Webex Calling , unter der Annahme, dass ein einzelner Dial-Peer zugewandt ist Webex Calling für eingehende und ausgehende Anrufe, wie in diesem Artikel definiert. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit lokalem Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

PSTN zu Webex Calling

Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 100 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 200 ruft ausgehenden Dial-Peer auf 200201 , mit dem Symbol Webex Calling Server als Zielort festlegen.

Webex Calling zu PSTN

Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 200201 um das Übereinstimmungskriterium für das REQUEST URI -Kopfzeilenmuster mit dem Trunk-Gruppe /DTG-Parameter der Übertragungsweggruppe zu definieren, der für diese Bereitstellung des lokalen Gateways eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer auf 101 , das die IP -PSTN IP-Adresse als Zielort verwendet.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten – Sie erstellen mehr Tenants für Dial-Peers mit Unified CM und ITSP, ähnlich wie Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.

  2. Sprachklassen-URIs – Sie definieren ein Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die im LGW enden von:

    • Unified CM zu LGW für PSTN-Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Sprachklasse Server-Gruppe – Sie können IP -Adressen/Ports für ausgehende Trunks als Ziel verwenden:

    • LGW zu Unified CM

    • LGW zu Webex Calling

    • LGW zu PSTN SIP-Trunk

  4. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:

    • LGW zu Unified CM

    • ITSP SIP-Trunk Übertragungsweg

    • Webex Calling

  5. Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  6. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 auf allen ausgehenden Dial-Peers mit Unified CM und IP -PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 für alle eingehenden Dial-Peers von Unified CM und IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definiert die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort innerhalb eines Unternehmens basierend auf dem OTG/DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert die Unified CM -Quellsignalisierungs- IP und den VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 2 (falls zutreffend):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Wenn keine Portnummer angegeben ist, können Sie den Standardport 5060 verwenden. (PSTN <-&'A0;&'96; LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert ggf. die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für Unified CM-Gruppe 2.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 Außerdem wird eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung bereitgestellt.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können den ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. (In diesem Fall die IP-Adresse von ITSP .)

    voice-class codec 99

    Gibt die Liste der Codec-Präferenzen an 99 die für diesen Dial-Peer verwendet werden.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Ausgehender Wahl-Peer zu Webex Calling (Aktualisieren Sie den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session target sip-server

    Gibt an, dass der globale SIP -Server das Ziel für Anrufe vom Dial-Peer ist 200201 . Webex Calling Server, der definiert ist in Tenant 200 wird für den Dial-Peer vererbt 200201 .

    voice-class stun-usage 200

    Ermöglicht das Senden von lokal generierten Stun-Anfragen über den ausgehandelten Medienpfad. Stun hilft dabei, das Problem der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling trunk), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

  3. Ausgehender Dial-Peer zum Webex Calling -Trunk von Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 301 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session server-group 301

    Anstelle der Sitzungsziel- IP im Dial-Peer verweisen Sie auf eine Zielservergruppe ( Servergruppe 301 für Dial-Peer 301 ), um mehrere UCM-Zielknoten zu definieren, obwohl das Beispiel nur einen einzelnen Knoten zeigt.

    Servergruppe in ausgehendem Dial-Peer

    Mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe können Sie eine zufällige Verteilung der Anrufe auf alle Abonnenten der Unified CM Anrufverarbeitung oder auf Sammelanschluss basierend auf einer definierten Einstellung erreichen. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Sie benötigen nur dann einen zweiten Dial-Peer und eine zweite Servergruppe, wenn mehr als fünf Anrufverarbeitung werden.

    Weitere Informationen finden Sie unter Servergruppen in Peers für ausgehende Anrufe in Konfigurationsleitfaden für Cisco Unified Border Element – Cisco IOS XE 17.6 und höher .

  4. Zweiter ausgehender Dial-Peer zum Webex Calling -Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Zweiter ausgehender Dial-Peer zum PSTN-Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurieren Sie die folgende DPG:

  1. Definiert DPG 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 zu eingehendem Dial-Peer 302, der später für den Unified CM -----------------------------------------------------------------------------------------------?-?-?-?-?-?-?-?-?-?-? Pfad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieren Sie DPG 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definieren Sie DPG 300 für die ausgehenden Dial-Peers 301 oder 303 für den Pfad Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf der Gastgeber - IP-Adresse des VIA-Headers . Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 302

    Gibt Dial-Peer-Gruppe an 302 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300, es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 an den gesamten eingehenden Datenverkehr von Unified CM zum LGW gemäß dem eindeutigen DTG-Muster im Anforderungs- URI, der eine lokale Gateway-Site innerhalb eines Unternehmens und im . eindeutig identifiziert Webex Calling Ökosystem. Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 300

    Gibt Dial-Peer-Gruppe an 300 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    max-conn 250

    Begrenzt die Anzahl der gleichzeitigen Anrufe zwischen dem LGW und Webex Calling auf 250, wobei, wie in dieser Anleitung definiert, von einem einzigen Webex Calling Dial-Peer für eingehende und ausgehende Anrufe ausgegangen wird. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit dem lokalen Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri via 300

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 200

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300, es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 302 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri via 302

    Gibt den Sprachklassen-URI 302 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz – T bis Z .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

IP PSTN zu Unified CM PSTN-Trunk

Webex Calling Plattform zu Unified CM Webex Calling -Trunk

Unified CM PSTN-Trunk zu IP PSTN

Unified CM Webex Calling -Trunk zu Webex Calling Plattform

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Problemauslöseereignissen und Maßnahmen enthalten, die ergriffen werden müssen, um das Problem zu melden und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Meldungen, SNMP -Ereignissen und durch die regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.

Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.3.2 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokales Gateway mit 16.11.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokales Gateway mit Version 16.9.x

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.3.2 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Aktivieren Sie SNMP mit dem Befehl SNMP anzeigen . Wenn Sie nicht aktivieren, konfigurieren Sie den Befehl „snmp-server Manager“.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung der Registrierung des SIP-Trunk Übertragungsweges

Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verwenden Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Prüfen Sie mit dem Befehl show snmp, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verwenden Call-Home-Diagnosesignatur anzeigen , um zu überprüfen, ob die Signatur erfolgreich mit installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Mit Diagnosesignaturen (DS) muss nicht mehr manuell geprüft werden, ob ein Problem aufgetreten ist. Dadurch wird die Fehlerbehebung bei sporadischen und vorübergehenden Problemen erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.

Weitere Informationen finden Sie unter:

Vorbereitungen

  • Stellen Sie sicher, dass die folgenden Konfigurationen für die Baseline-Plattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:

    • NTPs

    • ACLs

    • Passwörter aktivieren

    • Primäres Passwort

    • IP -Routing

    • IP -Adressen usw.

  • Sie benötigen mindestens IOS XE 17.6 für alle Bereitstellungen des lokalen Gateways.

1

Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Schnittstelle zu Webex Calling müssen von außen erreichbar sein.

 

Sie können den Control Hub nur mit FQDN/SRV des lokalen Gateways konfigurieren. Stellen Sie sicher, dass der FQDN zur Schnittstellen- IP wird.

2

Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor das Kennwort als Anmeldeinformation oder als Shared Secret verwendet wird. Passwörter vom Typ 6 werden mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel verschlüsselt.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP -Namensserver, um die DNS -Suche zu aktivieren. Pingen Sie den IP -Namensserver und stellen Sie sicher, dass der Server erreichbar ist. Lokales Gateway muss aufgelöst werden Webex Calling Proxy-Adressen, die diesen DNS verwenden:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:


 
  • Es muss ein signiertes und vertrauenswürdiges CA-Zertifikat erkannt werden.

  • Domäne im Contact-Header- URI der SIP -Anforderungsnachrichten (Beispiel: Einladung, Optionen) muss im SAN-Zertifikat vorhanden sein, um die TLS Verbindung herzustellen.

  1. Erstellen Sie mit dem folgenden Befehl einen RSA -Schlüssel, der der Zertifikatslänge des Stammzertifikat entspricht:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Erstellen Sie einen Trustpoint für ein CA-signiertes Zertifikat mit den folgenden Befehlen:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Erstellen Sie eine Zertifikatsanforderung (CSR) mit dem folgenden Befehl:

    crypto pki enroll CUBE_CA_CERT

     
    • Verwenden Sie diesen CSR , um ein Zertifikat von einer der unterstützten Zertifizierungsstellen anzufordern.

    • Stellen Sie sicher, dass das Trunk-Ziel (FQDN oder SRV), das Sie auf Control Hub konfigurieren, im SAN des Zertifikats vorhanden ist.

5

Wenn das Stammzertifikat über eine Zwischenzertifizierungsstelle verfügt, führen Sie die folgenden Befehle aus:


 

Wenn keine Zwischen-Zertifizierungsstellen vorhanden sind, fahren Sie mit dem folgenden Schritt fort.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Erstellen Sie einen Trustpoint für das Stammzertifikat. Führen Sie die folgenden Befehle aus, wenn keine Zwischenzertifizierungsstelle vorhanden ist:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurieren Sie SIP-UA so, dass der von Ihnen erstellte Trustpoint verwendet wird.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Vorbereitungen

  • Das Netzwerk in Richtung Webex Calling muss eine öffentliche IPv4-Adresse. Vollständig qualifizierte Domänennamen (FQDN) oder Serviceeintragsadressen (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.

  • Alle SIP und Medienports an der externen Schnittstelle müssen über das Internet zugänglich sein. Die Ports dürfen sich nicht hinter einer NAT (Network Address Translation) befinden. Stellen Sie sicher, dass Sie die Firewall auf den Komponenten des Unternehmensnetzwerks aktualisieren.

  • Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway.

    • Die Certificate Authority (CA) muss das Zertifikat signieren, wie in erwähnt Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .

    • Der im Control Hub ausgewählte FQDN muss der Common Name (CN) oder der alternative Antragstellername (Subject Alternate Name, SAN) des Zertifikats sein. Zum Beispiel:

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com:5061 als FQDN des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten.  

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com als SRV-Adresse des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.

      • In dem FQDN- oder SRV-Beispiel, das Sie für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP -Dialogfelder von Ihrem lokalen Gateway im Gastgeber -Teil der SIP -Adresse London.lgw.cisco.com enthalten. Siehe, Schritt 5 für die Konfiguration.

  • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Laden Sie das Vertrauenspaket auf das lokale Gateway hoch, wie in beschrieben Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .

1

Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren (Siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die als Vertrauensliste hinzugefügt werden):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Verhinderung von Gebührenbetrug
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell- IP -Adressen von Entitäten, von denen das lokale Gateway berechtigte VoIP -Anrufe erwartet, von Webex Calling Kollegen.

  • Standardmäßig blockiert das lokale Gateway alle eingehenden VoIP -Anrufanordnungen von IP -Adressen, die nicht in seiner Vertrauensliste enthalten sind. IP -Adressen von Dial-Peers mit „Sitzungsziel- IP“ oder Servergruppe sind standardmäßig vertrauenswürdig und werden hier nicht eingetragen.

  • IP Adressen in dieser Liste müssen mit den IP -Subnetzen gemäß der regionalen Webex Calling Rechenzentrum , das der Kunde anschließt. Siehe Port-Referenzinformationen für Webex Calling um weitere Informationen zu erhalten.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

Grundlegende SIP-zu- SIP -Funktionalität
allow-connections sip to sip
  • SIP-zu-SIP-Verbindungen zulassen.

  • Standardmäßig lassen Cisco IOS oder IOS XE-Sprachgeräte nicht zu, dass ein eingehender VoIP -Abschnitt als VoIP hinausgeht.

  • Weitere Informationen zu diesem Befehl finden Sie unter Verbindungen zulassen .

Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) .

SIP
early-offer forced

Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

2

Konfigurieren Sie „Sprachklasse Codec 100“.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse Codec 100

Ermöglicht opus- und beide g711-Codecs (mu und a-law) für Sitzungen. Wendet den bevorzugten Codec auf alle Dial-Peers an. Weitere Informationen finden Sie unter Sprachklasse Codec .

3

Konfigurieren Sie "voice class stun-usage 100", um ICE zu aktivieren.

voice class stun-usage 100 
stun usage ice lite

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachkurs stun-usage 100

Definiert die Nutzung für die Stun-Funktion. Wendet „Betäubung“ auf alle an Webex Calling -Dial-Peers zugewandt, um ein No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes weiterleitet Webex Calling Telefon. Siehe Nutzung der Betäubungsfunktion in Sprachkursen in Cisco IOS -Sprachbefehle – T bis Z und stun use ice lite .

4

Konfigurieren Sie „voice class srtp-crypto 100“ (voice class srtp-crypto 100), um die unterstützte Verschlüsselung einzuschränken.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-crypto 100
Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die ein lokales Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA1_80.
Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .
5

Konfigurieren Sie „SIP -Profile 100“. Im Beispiel istwürfel1.abc.lgwtrunking.com der FQDN, der für das lokale Gateway ausgewählt ist, und „172.xxx“ ist die IP-Adresse der Schnittstelle des lokalen Gateways, die zum Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regel 10 bis Regel 20
Stellt sicher, dass Sie die IP-Adresse des lokalen Gateways durch den FQDN im „Contact“-Header von Anforderungs- und Antwortnachrichten ersetzen.

Dies ist eine Voraussetzung für die Authentifizierung Ihres lokalen Gateways, das als Übertragungsweg in einem bestimmten Gateway verwendet wird Webex Calling Speicherort für Ihre Organisation.

Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

Weitere Informationen finden Sie unter Regel (Sprachübersetzungsregel) in Cisco IOS -Sprachbefehlsreferenz – K bis R .

6

Konfigurieren Sie die folgenden vier ausgehenden Dial-Peers:

  1. Konfigurieren Sie den ersten ausgehenden Dial-Peer für Webex Calling .

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sip.address:5062p tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp
    !
    Hier finden Sie eine Erklärung der Felder für die Konfiguration:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Siehe Peer-Sprachanwahl um weitere Informationen zu erhalten.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101. Wir rufen jedoch ausgehenden Dial-Peer auf 101 direkt vom eingehenden Dial-Peer mithilfe von DPG-Anweisungen und umgeht die Übereinstimmungskriterien für das Ziffernmuster. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden. Siehe Zielmuster (Schnittstelle) in Cisco IOS -Sprachbefehlsreferenz – D bis I um weitere Informationen zu erhalten.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte. Siehe Sitzungsprotokoll (Dial-Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle um weitere Informationen zu erhalten.

    session target dns:peering1.sip.address:5062

    Gibt die Ziel-FQDN-Adresse des Ziels von Control Hub an, um den Call Leg zu senden. Siehe Sitzungsziel (VoIP -Dial-Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle um weitere Informationen zu erhalten.

    voice-class codec 100

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 101 . Siehe Sprachklasse Codec um weitere Informationen zu erhalten.

  2. Konfigurieren Sie den Rest eines ausgehenden Dial-Peers für Webex Calling . Die Schritte sind die gleichen wie im vorherigen Unterschritt unter Schritt 6, haben aber ein anderes „Sitzungsziel“ für die Dial-Peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Dial-Peer-Gruppe basierend auf dem Dial-Peer zu erstellen Webex Calling im Aktiv/Aktiv-Modell.


 

Diese Konfiguration gilt für alle Regionen mit Ausnahme von Übertragungswegen, die Sie an einem Standort in Singapur konfigurieren. Weitere Informationen finden Sie in Schritt 8.

  1. DPG definieren 100 mit ausgehendem Dial-Peer 101 , 102 , 103 , 104 in Richtung Webex Calling . DPG anwenden 100 zum eingehenden Dial-Peer 100 , um PSTN oder Unified CM zu definieren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
dial-peer 101 preference 1 

Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 101 , 102 , 103 , und 104 mit derselben Einstellung. Siehe Peer-Sprachanwahl um weitere Informationen zu erhalten.

8

Dial-Peer-Gruppe basierend auf dem Dial-Peer zu erstellen Webex Calling im primären/Backup-Modell.


 

Diese Konfiguration gilt nur für Übertragungswege, die Sie an den Standorten in Singapur konfigurieren.

  1. Definieren Sie Dial-Peer-Gruppe 100 mit ausgehendem Dial-Peer 101 , 102 , 103 , 104 in Richtung Webex Calling . DPG anwenden 100 zum eingehenden Dial-Peer 100 , um PSTN oder Unified CM zu definieren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
dial-peer 101 and 102 preference 1 

Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 101 und 102 als erste Präferenz festlegen. Siehe voice-class dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z um weitere Informationen zu erhalten.

dial-peer 103 and 104 preference 2 

Verknüpft einen ausgehenden Dial-Peer mit der Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 103 und 104 als zweite Präferenz ein.

9

Eingehenden Dial-Peer konfigurieren von Webex Calling . Eingehende Übereinstimmung basiert auf der URI Anfrage.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet1 
voice-class sip bind media source-interface GigabitEthernet1 
srtp
!

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

voice class uri 120 sip
Definiert das Übereinstimmungsmuster für einen eingehenden Anruf von Webex Calling . Siehe Voice Class URI SIP-Einstellung in Cisco IOS Voice Command ReferencT bis Z um weitere Informationen zu erhalten.
session transport tcp tls
Legt den Transport auf TLS. Siehe Sitzungstransport um weitere Informationen zu erhalten.
destination dpg 300
Gibt Dial-Peer-Gruppe an 120 um einen ausgehenden Dial-Peer auszuwählen. Siehe voice-class dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z für weitere Informationen.zu Dial-Peer-Gruppen.
incoming uri request 120

Entspricht dem gesamten eingehenden Datenverkehr von Webex Calling zum lokalen Gateway auf dem eindeutigen DTG-Muster im Anforderungs- URI, der eine lokale Gateway-Site innerhalb eines Unternehmens und in der Webex Calling Ökosystem. Siehe eingehender URI Cisco IOS -Sprachbefehlsreferenz – D bis I um weitere Informationen zu erhalten.

Voice class srtp-crypto 100

Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Siehe Sprachklasse srtp-crypto um weitere Informationen zu erhalten.

bind control source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling . Siehe binden in Cisco IOS -Sprachbefehlsreferenz – A bis C um weitere Informationen zur Verwendung von Bind zu erhalten.

bind media source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling .

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassen-URIs – Sie können Gastgeber - IP -Adressen/Port-Muster für verschiedene Trunks definieren, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk Terminierung auf LGW

  2. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte von einem LGW zum SIP-Trunk Übertragungsweg des Internet Telephony Serviceanbieter (ITSP) und Webex Calling .

  3. Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  4. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .

Verwenden Sie die Konfiguration entweder für eine von einem Partner gehostete Einrichtung eines lokalen Gateways oder für ein lokales Gateway am Kundenstandort. Siehe Folgendes:

1

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen Standort eines lokalen Gateways innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Host-Name -Namen des lokalen Gateways als Übereinstimmungsmuster für den URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 121 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 121 . Sie können diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von DPG-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    session protocol sipv2

    Gibt an, dass Dial-Peer 121 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle .

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle .

    voice-class codec 100.

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 121 . Weitere Informationen finden Sie unter Sprachklasse-Codec .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF Relay (Voice over IP) .

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) in Cisco IOS -Sprachbefehlsreferenz - T bis Z .

  2. Ausgehender Wahl-Peer zu Webex Calling . Siehe andere Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren in diesem Artikel.

3

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG):

  1. Definiert Dial-Peer-Gruppe 120 . Ausgehender Dial-Peer 121 ist das Ziel von Webex Calling --> LGW --> PSTN. Sie wenden DPG an 120 zum eingehenden Dial-Peer 110 für Webex Calling --> LGW --> PSTN Pfad.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Sie müssen das DPG konfigurieren 120 an den eingehenden Dial-Peer von Webex Calling . Weitere Informationen finden Sie unter Schritt 9 im Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren in diesem Artikel.

4

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 122 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    session protocol sipv2

    Gibt an, dass Dial-Peer 122 verarbeitet SIP-Anruf Anrufabschnitte. Siehe Sitzungsprotokoll (Dial Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle um weitere Informationen zu erhalten.

    incoming uri via 100

    Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Gleicht alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer ab 122 . Weitere Informationen finden Sie unter eingehende URL in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 100

    Umgeht die klassischen ausgehenden Dial-Peer-Übereinstimmungskriterien im lokalen Gateway mit dem Ziel-DPG 100 . Einrichten des ausgehenden Call Leg mit Dial-Peers, die im Ziel-DPG definiert sind 100 , d. h. Dial-Peer 101 , 102 , 103 , 104 . Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter voice-class dpg in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) in Cisco IOS -Sprachbefehlsreferenz – T obwohl Z .

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

PSTN zu Webex Calling :

Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 122 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 100 ruft ausgehenden Dial-Peer auf 101 , 102 , 103 , 104 , mit dem Symbol Webex Calling Server als Zielort festlegen.

Webex Calling zu PSTN:

Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 110 um das Übereinstimmungskriterium für das REQUEST URI -Header-Muster mit dem Host-Name des lokalen Gateways zu definieren, der für die Bereitstellung des lokalen Gateways eindeutig ist. DPG 120 ruft ausgehenden Dial-Peer auf 121 , das die IP -PSTN IP-Adresse als Zielort verwendet.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassen-URIs – Sie können Muster von Gastgeber - IP -Adressen/Ports für verschiedene Trunks definieren, die am LGW enden von:

    • Unified CM zu LGW für PSTN-Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk Terminierung auf LGW-Zielen

  2. Sprachklasse Server-Gruppe – Sie können IP -Adressen oder Ports für ausgehende Trunks als Ziel verwenden von:

    • LGW zu Unified CM

    • LGW zu Webex Calling

    • LGW zu PSTN SIP-Trunk

  3. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:

    • LGW zu Unified CM

    • Internet Telephony Service Provider (ITSP) SIP-Trunk Übertragungsweg

    • Webex Calling

  4. Sprachklasse-DPG – Sie können gezielt ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  5. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Definiert die Gastgeber - IP -Adresse (IP) des ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen Standort eines lokalen Gateways innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Host-Name des lokalen Gateways als erforderliches URI-Abgleichsmuster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Als Problemumgehung verwenden wir einen Punkt „.“ (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert die Unified CM -Quellsignalisierungs- IP und den VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk und die Port-Nummer für die Unified CM-Gruppe 2, sofern zutreffend:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Verwenden Sie den Standardport 5060, wenn Sie keine Portnummer angeben. (PSTN <-&'A0;&'96; LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 2, sofern zutreffend.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 121 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 121 . Dieser ausgehende Dial-Peer wird jedoch mithilfe von DPG-Anweisungen direkt vom eingehenden Dial-Peer aufgerufen und umgeht die Ziffernmuster-Übereinstimmungskriterien. Wir verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    Das Symbol session protocol sipv2 Abschnitt gibt an, dass Dial-Peer 121 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) in Cisco IOS -Referenz für Sprachbefehle – S-Befehle .

    session target ipv4:192.168.80.13

    Geben Sie die Ziel- IPv4-Adresse des Ziels an, um den Call Leg zu senden. (In diesem Fall die IP-Adresse von ITSP .) Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer). in Cisco IOS -Referenz für Sprachbefehle – S-Befehle

    voice-class codec 100

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 121 .

    Weitere Informationen finden Sie unter Sprachklasse Codec .

  2. Ausgehender Wahl-Peer zu Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201, 200202, 200203, 200204 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    voice-class stun-usage 100

    Senden Sie eine lokal generierte Stun-Anfrage über den ausgehandelten Medienpfad. Stun öffnet das Loch in der Firewall.

    srtp

    Aktiviert SRTP für den Call Leg.

  3. Ausgehender Dial-Peer zu Unified CMs Webex Calling Übertragungsweg:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 301 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session server-group 301

    Definiert das Sitzungsziel der mehreren Unified CM -Knoten ( Servergruppe 301 für Dial-Peer 301 ), obwohl das Beispiel nur einen einzelnen Knoten zeigt.

    Servergruppe im ausgehenden Dial-Peer

    Ermöglicht eine zufällige Verteilung der Anrufe über alle Subscriber oder Sammelanschluss der Unified CM Anrufverarbeitung basierend auf einer definierten Präferenz mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Sie können nur einen zweiten Dial-Peer und eine zweite Servergruppe für mehr als fünf Anrufverarbeitung .

    Weitere Informationen finden Sie unter Servergruppen in Peers für ausgehende Anrufe in Konfigurationsleitfaden für Cisco Unified Border Element über Cisco IOS XE 17.5 .

  4. Zweiter ausgehender Dial-Peer zu Unified CMs Webex Calling trunk, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Zweiter ausgehender Dial-Peer zum PSTN-Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG):

  1. Definiert DPG 121 . Ausgehender Dial-Peer 121 ist das Ziel für jeden eingehenden Dial-Peer, der DPG aufruft 121 . DPG anwenden 121 zu eingehendem Dial-Peer 302 später für die Unified CM -----------------------------------------------------------------------------------------------?-?-?-?-?-?-?-?-?-?-? Pfad:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. DPG definieren 100 mit ausgehendem Dial-Peer 200201, 200202, 200203, 200204 als Ziel für Unified CM --> LGW --> Webex Calling Pfad:


     

    Stellen Sie sicher, dass die Einstellungsänderungen auf dem Speicherort des konfigurierten lokalen Gateways basieren. Siehe Schritt 7 und Schritt 8 im Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren um weitere Informationen zu erhalten.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definieren Sie DPG 300 für die ausgehenden Dial-Peers 301 oder 303 für den Pfad Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 um den gesamten eingehenden Datenverkehr von IP PSTN zum lokalen Gateway auf der Gastgeber - IP-Adresse eines eingehenden VIA-Headers abzugleichen. Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 302

    Gibt Dial-Peer-Gruppe an 302 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z .
  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 110 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination dpg 300

    Gibt Dial-Peer-Gruppe an 120 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z .

    Voice class srtp-crypto 100

    Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling .

    Weitere Informationen zum Bindungsbefehl finden Sie unter binden .

    bind media source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling .

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    incoming uri via 300

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z .

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 302 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    incoming uri via 302

    Gibt den Sprachklassen- URI an 300 um den gesamten eingehenden Datenverkehr von Unified CM mit einem lokalen Gateway für ein PSTN-Ziel auf VIA-Port abzugleichen. Sie können den Port 5060 als Standard- SIP -Port verwenden. Weitere Informationen finden Sie unter eingehender URI in Cisco IOS -Sprachbefehlsreferenz – D bis I .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z um weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen zu erhalten.

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:

  • Show-Befehlsausgaben werden erfasst

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokales Gateway mit Version 17.6.1

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server so, dass proaktive Benachrichtigungen gesendet werden, wenn auf dem Gerät eine ältere Version als 17.6.1 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, den Sie benachrichtigen

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.6.1 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Das lokale Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachen abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020:00:12:53

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Deinstallieren von Diagnosesignaturen

Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.