Übersicht

Webex Calling unterstützt derzeit zwei Versionen des lokalen Gateways:

  • Lokales Gateway

  • Lokales Gateway für Webex for Government

  • Bevor Sie beginnen, sollten Sie sich mit den lokalen PSTN-Anforderungen (Public Switched Telephone Network) und LGW-Anforderungen (Local Gateway) für Webex Calling vertraut machen. Weitere Informationen finden Sie unter Cisco Preferred Architecture Webex Calling-System .

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie eine vorhandene PSTN-Gateway- oder CUBE Enterprise-Bereitstellung ändern, um sie als lokale Gateway-Funktion für Webex Calling zu verwenden, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass die vorhandenen Anrufverläufe und -funktionen nicht aufgrund der von Ihnen vorgenommenen Änderungen unterbrochen werden.

Die Prozeduren enthalten Links zu Befehlsreferenzdokumenten, in denen Sie mehr über die einzelnen Befehlsoptionen erfahren können. Sofern nicht anders angegeben, werden alle Befehlsreferenzlinks zur Befehlsreferenz für Webex Managed Gateway s weitergeleitet (in diesem Fall gehen die Befehlslinks zur Cisco IOS-Sprachbefehlsreferenz). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Befehlsreferenzen zugreifen.

Informationen zu den unterstützten SBCs von Drittanbietern finden Sie in der jeweiligen Produktreferenzdokumentation.

Es gibt zwei Optionen für die Konfiguration des lokalen Gateways für den Webex Calling-Trunk :

  • Registrierungsbasierter Trunk

  • Zertifikatbasierter Trunk

Verwenden Sie den Aufgabenablauf unter Registrierungsbasiertes lokales Gatewa y oder Zertifikatbasiertes lokales Gatewa y, um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren.

Weitere Informationen zu den verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gatewa y. Führen Sie auf dem lokalen Gateway selbst unter Verwendung der Befehlszeilenschnittstelle (Command Line Interface, CLI) die folgenden Schritte aus. Wir verwenden SIP (Session Initiation Protocol) und TLS (Transport Layer Security) zur Sicherung des Übertragungswegs und SRTP (Secure Real Time Protocol) zur Sicherung der Medien zwischen dem lokalen Gateway und Webex Calling.

Das lokale Gateway für Webex for Government unterstützt Folgendes nicht:

  • STUN/ICE-Lite für die Optimierung des Medienpfads

  • Fax (T.38)

Verwenden Sie die folgende Option, um das lokale Gateway für Ihren Webex Calling-Trunk in Webex for Government zu konfigurieren:

  • Zertifikatbasierter Trunk

Verwenden Sie den Aufgabenablauf unter dem zertifikatbasierten lokalen Gatewa y, um das lokale Gateway für Ihren Webex Calling-Trunk zu konfigurieren. Weitere Informationen zum Konfigurieren eines zertifikatbasierten lokalen Gateways finden Sie unter Konfigurieren eines zertifikatbasierten Übertragungswegs für Webex Calling.

Es ist obligatorisch, FIPS-konforme GCM-Schlüssel zu konfigurieren, um das lokale Gateway für Webex for Government zu unterstützen. Andernfalls schlägt die Einrichtung des Anrufs fehl. Details zur Konfiguration finden Sie unter Konfigurieren eines zertifikatbasierten Übertragungswegs für Webex Calling.

Webex for Government unterstützt kein registrierungsbasiertes lokales Gateway.

In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem registrierten SIP-Trunk konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie ein einfaches PSTN-Gateway konfiguriert wird. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Die folgende Abbildung zeigt diese Lösung und die Konfiguration des Anruf-Routing auf hoher Ebene, die befolgt wird.

In diesem Design werden die folgenden Hauptkonfigurationen verwendet:

  • Sprachklassenmandanten: Wird zum Erstellen von Übertragungsweg-spezifischen Konfigurationen verwendet.

  • Sprachklassen-URI: Wird zum Klassifizieren von SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers verwendet.

  • eingehender Dial-Peer: Bietet die Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mithilfe einer Dial-Peer-Gruppe.

  • Dial-Peer-Gruppe: Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.

  • ausgehender Dial-Peer: Bietet die Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.

Anrufverteilung von/zu PSTN zu/von der Webex Calling-Konfigurationslösung

Während IP und SIP zu den Standardprotokollen für PSTN-Übertragungswege geworden sind, sind TDM-ISDN-Schaltkreise (Time Division Multiplexing) nach wie vor weit verbreitet und werden von Webex Calling-Übertragungswegen unterstützt. Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, ist es derzeit erforderlich, einen Anruf-Routing-Prozess mit zwei Segmenten zu verwenden. Dieser Ansatz ändert die oben dargestellte Konfiguration für das Anruf-Routing, indem eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Übertragungswegen eingeführt wird, wie in der Abbildung unten dargestellt.

Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Grundlage für den Aufbau der Lösung verwenden, wie im folgenden Diagramm dargestellt. In diesem Fall bietet Unified Communications Manager eine zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.

In diesem Dokument werden die im folgenden Bild dargestellten Hostnamen, IP-Adressen und Schnittstellen verwendet.

Verwenden Sie die Konfigurationsanleitung im restlichen Dokument, um die Konfiguration des lokalen Gateways wie folgt abzuschließen:

  • Schritt 1. Router-Baseline-Konnektivität und -Sicherheit konfigurieren

  • Schritt 2: Webex Calling-Trunk konfigurieren

    Je nach gewünschter Architektur können Sie eine der folgenden Aktionen ausführen:

  • Schritt 3: Lokales Gateway mit SIP PSTN-Trunk konfigurieren

  • Schritt 4: Lokales Gateway mit einer vorhandenen Unified CM-Umgebung konfigurieren

    Oder:

  • Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren

Baseline-Konfiguration

Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht darin, eine Baseline-Konfiguration zu erstellen, die Ihre Plattform schützt und Verbindungen herstellt.

  • Alle registrierungsbasierten lokalen Gateway-Bereitstellungen erfordern Cisco IOS XE 17.6.1a oder höher. Cisco IOS 17.12.2 oder höher wird empfohlen. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagene n Versionen aus.

    • Router der Serie ISR4000 müssen sowohl mit Unified Communications- als auch mit Sicherheitslizenzen konfiguriert sein.

    • Router der Catalyst-Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern eine DNA-Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen mindestens eine DNA Essentials-Lizenzierung.

  • Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren und überprüfen Sie insbesondere Folgendes:

    • NTP

    • Acls

    • Benutzerauthentifizierung und Remote Access

    • DNS

    • IP-Routing

    • IP-Adressen

  • Das Netzwerk für Webex Calling muss eine IPv4-Adresse verwenden.

  • Laden Sie das Cisco Root CA-Paket auf das lokale Gateway hoch.

Konfiguration

1

Stellen Sie sicher, dass Sie allen Schnittstellen der Schicht 3 gültige und routingfähige IP-Adressen zuweisen, z. B.:

 Schnittstelle GigabitEthernet0/0/0 Beschreibung Schnittstelle für PSTN- und/oder CUCM-IP-Adresse 10.80.13.12 255.255.255.0 ! Schnittstelle GigabitEthernet0/0/1 Beschreibung Schnittstelle für Webex Calling (private Adresse) IP-Adresse 192.51.100.1 255.255.255.240

2

Schützen Sie die Registrierung und STUN-Anmeldeinformationen auf dem Router mithilfe einer symmetrischen Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungsschlüssel und den Verschlüsselungstyp wie folgt:

 key config-key password-encrypt YourPassword password encryption aes 

3

Erstellen Sie einen Platzhalter-PKI-Trustpoint.

Erfordert diesen Trustpoint, um TLS später zu konfigurieren. Für registrierungsbasierte Trunks erfordert dieser Trustpoint kein Zertifikat, wie dies bei einem zertifikatbasierten Trunk der Fall wäre.
 crypto pki Trustpoint EmptyTP-Sperrung – keine prüfen 
4

Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit den folgenden Konfigurationsbefehlen an. Die Verkehrsparameter sollten ebenfalls aktualisiert werden, um eine zuverlässige und sichere Verbindung für die Registrierung zu gewährleisten:

Der Serverbefehl cn-san-validate stellt sicher, dass das lokale Gateway eine Verbindung zulässt, wenn der in tenant 200 konfigurierte Host-Name entweder in den Feldern CN oder SAN des vom ausgehenden Proxy empfangenen Zertifikats enthalten ist.
  1. Legen Sie tcp-retry count auf 1000 fest (Vielfache von 5 msec = 5 Sekunden).

  2. Mit dem Befehl Timer connection establish können Sie einstellen, wie lange das LGW auf die Einrichtung einer Verbindung mit einem Proxy wartet, bevor Sie die nächste verfügbare Option in Betracht ziehen. Der Standardwert für diesen Timer ist 20 Sekunden, wobei mindestens 5 Sekunden erforderlich sind. Beginnen Sie mit einem niedrigen Wert und erhöhen Sie ihn, wenn nötig, um die Netzwerkbedingungen zu berücksichtigen.

 sip-ua timers Verbindung establish tls 5 transport tcp tls v1.2 crypto signaling default trustpoint EmptyTP cn-san-validate server tcp-retry 1000

5

Installieren Sie das Cisco Root CA-Paket, das das von Webex Calling verwendete DigiCert CA-Zertifikat enthält. Verwenden Sie den Befehl crypto-pki trustpool import clean url , um das Stamm-CA-Paket von der angegebenen URL herunterzuladen, den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:

Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren:

IP HTTP Client Proxy-Server yourproxy.com Proxy-Port 80
 IP HTTP Client Source-Schnittstelle GigabitEthernet0/0/1 crypto pki Trustpool Import Clean URL https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Erstellen Sie einen registrierungsbasierten PSTN-Trunk für einen vorhandenen Standort im Control Hub. Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, nachdem der Trunk erstellt wurde. Die in der Abbildung hervorgehobenen Details werden in den Konfigurationsschritten in diesem Handbuch verwendet. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling.

2

Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:

 Sprachdienst VoIP IP-Adresse vertrauenswürdige Liste IPv4 x.x.x.x y.y.y.y-Modus Border-Element Medienstatistiken Medien Massen-Statistiken Allow-Connections sip to sip no supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip asymmetrische Nutzlast voll Frühangebot erzwungen 

Hier ist eine Erklärung der Felder für die Konfiguration:

 Vertrauenswürdige Liste der ip-adressen  ipv4 x.x.x.x y.y.y.y
  • Zum Schutz vor Gebührenbetrug definiert die Liste vertrauenswürdiger Adressen eine Liste von Hosts und Netzwerken, von denen das lokale Gateway legitime VoIP-Anrufe erwartet.

  • Standardmäßig blockiert das lokale Gateway alle eingehenden VoIP-Nachrichten von IP-Adressen, die nicht in seiner vertrauenswürdigen Liste aufgeführt sind. Statisch konfigurierte Dial-Peers mit „Sitzungsziel-IP“- oder IP-Adressen der Servergruppe sind standardmäßig vertrauenswürdig. Das Hinzufügen dieser IP-Adressen zur vertrauenswürdigen Liste ist nicht erforderlich.

  • Fügen Sie bei der Konfiguration Ihres lokalen Gateways die IP-Subnetze Ihres regionalen Webex Calling-Rechenzentrums zur Liste hinzu. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling. Fügen Sie außerdem Adressbereiche für Unified Communications Manager-Server (falls verwendet) und PSTN-Trunk-Gateways hinzu.

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone-NAT befindet, können Sie die Liste der vertrauenswürdigen IP-Adressen auf der Webex Calling-Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschten eingehenden VoIP. Die Deaktivierung der Aktion reduziert den längeren Konfigurations-Overhead, da wir nicht garantieren können, dass die Adressen der Webex Calling-Peers behoben bleiben und Sie Ihre Firewall für die Peers in jedem Fall konfigurieren müssen.

Modus-Rahmenelement

Aktiviert CUBE-Funktionen (Cisco Unified Border Element) auf der Plattform.

Medienstatistik

Aktiviert die Medienüberwachung auf dem lokalen Gateway.

Medien-Massenstatistiken

Ermöglicht der Steuerungsebene, in der Datenebene Massenanrufstatistiken zu erstellen.

Weitere Informationen zu diesen Befehlen finden Sie unter Medien.

Allow-connections sip to sip

Aktivieren Sie die grundlegende SIP-Back-to-Back-Benutzeragentenfunktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen.

Standardmäßig ist der T.38-Faxtransport aktiviert. Weitere Informationen finden Sie unter Faxprotokoll t38 (Sprachdienst).

Betäubung

Aktiviert STUN (Session Traversal of UDP through NAT) global.

  • Mit der STUN-Bindungsfunktion auf dem lokalen Gateway können lokal generierte STUN-Anfragen über den ausgehandelten Medienpfad gesendet werden. Dies hilft, das Loch in der Firewall zu öffnen.

Weitere Informationen finden Sie unter stun flowdata agent-i d und stun flowdata shared-secret.

asymmetrische Nutzlast voll

Konfiguriert die SIP-Unterstützung für asymmetrische Nutzlasten sowohl für DTMF- als auch für dynamische Codec-Nutzlasten. Weitere Informationen finden Sie unter Asymmetrische Nutzlast.

vorzeitige Angebot gezwungen

Zwingt das lokale Gateway, SDP-Informationen in der ersten INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühangebot.

3

Konfigurieren Sie den Sprachklassen-Codec 100 , sodass G.711-Codecs nur für alle Übertragungswege zulässig sind. Dieser einfache Ansatz ist für die meisten Bereitstellungen geeignet. Falls erforderlich, können zusätzliche Codec-Typen, die sowohl von Ursprungs- als auch von Endsystemen unterstützt werden, zur Liste hinzugefügt werden.

Komplexere Lösungen mit Transkodierung mit DSP-Modulen werden unterstützt, sind aber in diesem Handbuch nicht enthalten.

 Sprachklasse Codec 100 Codec-Präferenz 1 g711ulaw Codec-Präferenz 2 g711alaw 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-Codec 100

Wird verwendet, um nur bevorzugte Codecs für SIP-Übertragungsweg-Anrufe zuzulassen. Weitere Informationen finden Sie unter Sprachklassen-Codec.

4

Konfigurieren Sie voice class stun-usage 100 , um ICE auf dem Webex Calling-Trunk zu aktivieren.

 voice class stun-usage 100 stun usage firewall-traversal flowdata stun usage ice lite

Hier ist eine Erklärung der Felder für die Konfiguration:

Betäubungsmittelnutzungseis lite

Wird verwendet, um ICE-Lite für alle Wahl-Peers zu aktivieren, die Webex Calling zugewandt sind, um wann immer möglich Medienoptimierung zu ermöglichen. Weitere Informationen finden Sie unter Sprachklasse stun usag e und stun usage ice lite.

Die Medienoptimierung wird wo immer möglich verhandelt. Wenn für einen Anruf Cloud-Mediendienste wie z. B. Aufzeichnung erforderlich sind, können die Medien nicht optimiert werden.

5

Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.

 Sprachklasse srtp-crypto 100 krypto 1 AES_CM_128_HMAC_SHA1_80

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-crypto 100

Gibt SHA1_80 als das einzige SRTP-Verschlüsselungssuite-CUBE im SDP für Angebots- und Antwortnachrichten an. Webex Calling unterstützt nur SHA1_80. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

6

Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways basierend auf dem Parameter für den Zieltrunk zu identifizieren:

 voice class uri 100 sip pattern dtg=Dallas1463285401_LGU 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-URI 100 SIP

Definiert ein Muster, das einer eingehenden SIP-Einladung an einen eingehenden Trunk-Dial-Peer entspricht. Verwenden Sie bei der Eingabe dieses Musters dtg= gefolgt vom OTG/DTG-Wert für den Übertragungsweg, der bei Erstellung des Übertragungswegs in Control Hub bereitgestellt wurde. Weitere Informationen finden Sie unter Sprachklassen-URI.

7

Konfigurieren Sie das sip profile 100, das verwendet wird, um SIP-Nachrichten zu ändern, bevor sie an Webex Calling gesendet werden.

 voice class sip-profiles 100 regel 10 Anforderung BELIEBIGER sip-header SIP-Req-URI ändern "sips:" "sip:" rule 20 Anforderung beliebiger sip-header Um "" "" rule 50 Antwort BELIEBIGER SIP-HEADER Um "" ";otg=dallas1463285401_lgu>" Rule 90 Anforderung beliebiger sip-header P-Asserted-Identity ändern "sips:" "sip:"

Hier ist eine Erklärung der Felder für die Konfiguration:

  • Regel 10 bis 70 und 90

    Stellt sicher, dass SIP-Header, die für die Anrufsignalisierung verwendet werden, SIP anstelle des SIPs-Schemas verwenden, das Webex-Proxys benötigen. Die Konfiguration von CUBE für die Verwendung von SIP stellt sicher, dass die sichere Registrierung verwendet wird.

  • Regel 80

    Ändert die Von-Kopfzeile so, dass die OTG/DTG-Kennung der Trunk-Gruppe aus dem Control Hub zur eindeutigen Identifizierung einer Site des lokalen Gateways innerhalb eines Unternehmens enthalten ist.

PSTN-Anbieter aus den USA oder Kanada können die Anrufer-ID-Verifizierung für Spam- und Betrugsanrufe mit der zusätzlichen Konfiguration anbieten, die im Artikel Anzeige für Spam- oder Betrugsanrufe in Webex Callin g erwähnt wird.

8

Konfigurieren des Webex Calling-Übertragungswegs:

  1. Erstellen Sie voice class tenant 100 , um Konfigurationen zu definieren und zu gruppieren, die speziell für den Webex Calling-Trunk erforderlich sind. Insbesondere die zuvor in Control Hub angegebenen Details zur Trunk-Registrierung werden in diesem Schritt wie unten beschrieben verwendet. Mit diesem Tenant verknüpfte Wahl-Peers übernehmen diese Konfigurationen später.

    Im folgenden Beispiel werden die in Schritt 1 dargestellten Werte für die Zwecke dieses Leitfadens verwendet (fett dargestellt). Ersetzen Sie diese durch Werte für Ihren Übertragungsweg in Ihrer Konfiguration.

     voice class tenant 100 registrar dns:98027369.us10.bcld.webex.com Schema SIPS läuft ab 240 Refresh-Ratio 50 tcp tls Anmeldeinformationen Nummer Dallas1171197921_LGU Benutzername Dallas1463285401_LGU Passwort 0 9Wt[M6ifY+ realm BroadWorks Authentifizierungsbenutzername Dallas1463285401_LGU Passwort 0 9Wt[M6ifY+ realm BroadWorks Authentifizierungsbenutzername Dallas1463285401_LGU Passwort 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com kein Remote-Party-ID SIP-Server dns:98027369.us10.bcld.webex.com connection-reuse srtp-crypto 100 session transport tcp tls keine session refresh url sips error-passthru rel1xx deaktivieren asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com Datenschutz-Passthru 

    Hier ist eine Erklärung der Felder für die Konfiguration:

    voice class tenant 100

    Definiert eine Reihe von Konfigurationsparametern, die nur für den Webex Calling-Übertragungsweg verwendet werden. Weitere Informationen finden Sie unter voice class tenant.

    registrar dns:98027369.us10.bcld.webex.com scheme sips läuft ab 240 refresh-ratio 50 tcp tls

    Dem Server des Server für das lokale Gateway, bei dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrar.

    Stellen Sie sicher, dass Sie den Wert „Domäne registrieren“ aus Control Hub hier verwenden.

    Anmeldenummer Dallas1171197921_LGU Benutzername Dallas1463285401_LGU Passwort 0 9Wt[M6ifY+ realm BroadWorks

    Anmeldeinformationen für die Aufgabe der Trunk-Registrierung. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA).

    Stellen Sie sicher, dass Sie hier in Control Hub die Werte für den Leitungs-/Port-Host, den Authentifizierungsbenutzernamen und das Authentifizierungskennwort verwenden.

    Authentifizierungsbenutzername Dallas1171197921_LGU Passwort 0 9Wt[M6ifY+ realm BroadWorks
    Authentifizierungsbenutzername Dallas1171197921_LGU Passwort 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer).

    Stellen Sie sicher, dass Sie hier in Control Hub den Authentifizierungsbenutzernamen, das Authentifizierungskennwort und die Registrar-Domänenwerte verwenden.

    Keine Remote-Party-ID

    Deaktivieren Sie die SIP-Remote-Party-ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, das mit asserted-id pai aktiviert wird. Weitere Informationen finden Sie unter Remote-Party-ID.

    SIP-Server DNS: us25.sipconnect.bcld.webex.com

    Konfiguriert den Ziel-SIP-Server für den Trunk. Verwenden Sie die Edge-Proxy-SRV-Adresse, die bei der Erstellung Ihres Übertragungswegs in Control Hub bereitgestellt wurde.

    Wiederverwenden von Verbindungen

    Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Connection-Reuse.

    srtp-krypto 100

    Konfiguriert die bevorzugten Verschlüsselungspakete für den SRTP-Call Leg (Verbindung) (in Schritt angegeben) 5). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

    Sitzungstransport TCP TLS

    Legt den Transport zu TLS fest. Weitere Informationen finden Sie unter Sitzungstransport.

    keine Sitzungsaktualisierung

    Deaktiviert die SIP-Sitzungsaktualisierung für Anrufe zwischen CUBE und Webex. Weitere Informationen finden Sie unter Sitzungsaktualisierung.

    URL-SIPS

    SRV Abfrage müssen VOM SBC unterstützte SIPs sein; Alle anderen Nachrichten werden durch sip-profile 200 in SIP geändert.

    Fehler-Passhru

    Gibt die Sip-Fehler-Antwort-Pass-Thru-Funktionalität an. Weitere Informationen finden Sie unter Fehler-Passthru.

    rel1xx deaktivieren

    Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten für den Webex Calling-Trunk. Weitere Informationen finden Sie unter rel1xx.

    asserted-id pai

    (Optional) Aktiviert die Verarbeitung der P-Asserted-Identity-Kopfzeile und steuert, wie diese für den Webex Calling-Trunk verwendet wird.

    Webex Calling umfasst PAI-Header (P-Asserted-Identity) in INVITEs für ausgehende Anrufe am lokalen Gateway.

    Wenn dieser Befehl konfiguriert ist, werden die Anruferinformationen aus der PAI-Kopfzeile verwendet, um die Header „Outgoing From“ und „PAI/Remote-Party-ID“ einzutragen.

    Wenn dieser Befehl nicht konfiguriert ist, werden die Anruferinformationen aus der Kopfzeile „From“ verwendet, um die Kopfzeilen „Outgoing From“ und „PAI/Remote-Party-ID“ auszufüllen.

    Weitere Informationen finden Sie unter asserted-id.

    bind control source-interface GigabitEthernet0/0/1

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für an Webex Calling gesendete Nachrichten. Weitere Informationen finden Sie unter bind.

    Medienquellschnittstelle binden GigabitEthernet0/0/1

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an WebexCalling gesendet werden. Weitere Informationen finden Sie unter bind.

    Keine Pass-Thru-Inhalte custom-sdp

    Standardbefehl unter Tenant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Thru-Inhalt.

    sip-profile 100

    Ändert SIPs in SIP und Leitung/Port für INVITE- und REGISTER-Nachrichten gemäß der Definition in sip-profiles 100. Weitere Informationen finden Sie unter SIP-Profile für die Sprachklasse.

    ausgehender-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling auf SBC. Fügen Sie die ausgehende Proxyadresse ein, die bei der Erstellung Ihres Übertragungswegs in Control Hub angegeben wurde. Weitere Informationen finden Sie unter Ausgehender Proxy.

    Datenschutzrichtlinienpassregeln

    Konfiguriert die Datenschutz-Header-Richtlinienoptionen für den Übertragungsweg, um die Datenschutzwerte von der empfangenen Nachricht an den nächsten Call Leg weiterzuleiten. Weitere Informationen finden Sie unter Datenschutzrichtlinie.

  2. Konfigurieren Sie den Wahl-Peer für den Webex Calling-Trunk.

     dial-peer voice 100 voip description Ein-/ausgehende Webex Calling max-conn 250 destination-pattern BAD.BAD session protocol sipv2 session target sip-server incoming uri request 100 voice-class codec 100 dtmf-relay rtp-nte voice-class stun-usage 100 no voice-class sip localhost voice-class sip tenant 100 srtp no vad 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 100 voip  Beschreibung Eingehende/ausgehende Webex Calling 

    Definiert einen VoIP Dial-Peer mit einem Tag von 100 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    max. Konn. 250

    Begrenzt die Anzahl der gleichzeitigen eingehenden und ausgehenden Anrufe zwischen dem LGW und Webex Calling. Für Registrierungs-Trunks sollte der konfigurierte Höchstwert 250 sein. Der Wert für den Benutzer ist niedriger, wenn dies für Ihre Bereitstellung geeigneter wäre. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe für das lokale Gateway finden Sie im Dokument Erste Schritte mit dem lokalen Gatewa y.

    Zielmuster SCHLECHT.SCHLECHT

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 100 SIP-Anrufaufrufe verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sip-Server für Sitzungsziel

    Gibt an, dass der in Tenant 100 definierte SIP-Server übernommen und für das Ziel für Anrufe von diesem Dial-Peer verwendet wird. Weitere Informationen finden Sie unter Sitzungsziel (VoIP Dial Peer).

    Eingehende URI-Anfrage 100

    Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit dem URI (Uniform Resource Identifier) eines eingehenden Anrufs abzugleichen. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Konfiguriert den Wahl-Peer für die Verwendung der allgemeinen Codec-Filterliste 100. Weitere Informationen finden Sie unter Sprachklasse-Codec.

    voice-class stun-usage 100

    Ermöglicht, dass lokal generierte STUN-Anfragen auf dem lokalen Gateway über den ausgehandelten Medienpfad gesendet werden. STUN hilft, ein Firewall-Loch für den Medienverkehr zu öffnen.

    Kein Sprachklasse-SIP-Localhost

    Deaktiviert die Ersetzung des lokalen DNS-Hostnamens an Stelle der physischen IP-Adresse in den Headern von Von, Anruf-ID und Remote-Party-ID von ausgehenden Nachrichten.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle global und in Tenant 100 konfigurierten Parameter. Parameter können auf Dial-Peer-Ebene überschrieben werden.

    Srtp

    Aktiviert SRTP für den Anruf-Abschnitt.

    keine Vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

Nachdem Sie den Tenant 100 definiert und einen SIP VoIP-Dial-Peer konfiguriert haben, initiiert das Gateway eine TLS-Verbindung zu Webex Calling. An diesem Punkt übergibt der Zugriffs-SBC sein Zertifikat dem lokalen Gateway. Das lokale Gateway validiert das Webex Calling-Zugriffs-SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket. Wenn das Zertifikat erkannt wird, wird eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Zugriffs-SBC von Webex Calling eingerichtet. Das lokale Gateway kann diese sichere Verbindung verwenden, um sich beim Webex Zugriffs-SBC zu registrieren. Wenn die Registrierung für die Authentifizierung angefochten wird:

  • In der Antwort werden die Parameter username, passwor d und real m aus der Konfiguration der credential s verwendet.

  • Die Änderungsregeln im SIP-Profil 100 werden verwendet, um die SIPS-URL zurück in SIP umzuwandeln.

Die Registrierung ist erfolgreich, wenn vom Zugriffs-SBC ein 200 OK empfangen wird.

Nachdem Sie oben einen Übertragungsweg zu Webex Calling erstellt haben, verwenden Sie die folgende Konfiguration, um einen nicht verschlüsselten Übertragungsweg zu einem SIP-basierten PSTN-Anbieter zu erstellen:

Wenn Ihr Dienstanbieter einen sicheren PSTN-Übertragungsweg anbietet, können Sie eine ähnliche Konfiguration verwenden, die oben für den Webex Calling-Übertragungsweg beschrieben wird. CUBE unterstützt die sichere Anrufverteilung.

Wenn Sie einen TDM/ISDN PSTN-Trunk verwenden, fahren Sie mit dem nächsten Abschnitt Lokales Gateway mit TDM PSTN-Trunk konfigurieren fort.

Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI.

1

Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Übertragungsweg zu identifizieren:

 Sprachklasse URI 200 SIP Host IPV4:192.168.80.13 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-URI 200 SIP

Definiert ein Muster, das einer eingehenden SIP-Einladung an einen eingehenden Trunk-Dial-Peer entspricht. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklassen-URI.

2

Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:

 dial-peer voice 200 voip description inbound/outbound IP PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.13 incoming uri via 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 200 voip  Beschreibung Eingehender/ausgehender IP-PSTN-Trunk

Definiert einen VoIP-Dial-Peer mit dem Tag 20 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Sitzungsprotokoll sipv2

Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

Sitzungsziel-IPv4: 192.168.80.13

Gibt die Zieladresse für Anrufe an, die an den PSTN-Anbieter gesendet werden. Dies kann entweder eine IP-Adresse oder ein DNS-Hostname sein. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer).

Eingehender URI über 200

Gibt die Sprachklasse an, die verwendet wird, um eingehende Anrufe mithilfe des INVITE VIA-Header-URI an diesen Dial-Peer abzugleichen. Weitere Informationen finden Sie unter Eingehende URL.

Sprachklasse SIP ASSERTED-ID PAI

(Optional) Aktiviert die Verarbeitung der P-Asserted-Identity-Kopfzeile und steuert, wie diese für den PSTN-Übertragungsweg verwendet wird. Wenn dieser Befehl verwendet wird, wird die vom eingehenden Wahl-Peer bereitgestellte Identität für die ausgehenden From- und P-Asserted-Identity-Header verwendet. Wenn dieser Befehl nicht verwendet wird, wird die vom eingehenden Dial-Peer bereitgestellte Identität des anrufenden Teilnehmers für die ausgehenden From- und Remote-Party-ID-Header verwendet. Weitere Informationen finden Sie unter voice-class sip asserted-id.

bind control source-interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

bind media source interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

Sprachklasse-Codec 100

Konfiguriert den Wahl-Peer für die Verwendung der allgemeinen Codec-Filterliste 100. Weitere Informationen finden Sie unter Sprachklasse-Codec.

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

keine Vad

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

3

Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anruf-Routing-Konfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort.

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe an Webex Calling oder das PSTN weiterzuleiten. Definieren Sie DPG 100 mit dem ausgehenden Wahl-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den eingehenden Dial-Peer vom PSTN angewendet. Definieren Sie in ähnlicher Weise DPG 200 mit dem ausgehenden Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den eingehenden Dial-Peer von Webex angewendet.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 voice class dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  2. Dial-Peer-Gruppen anwenden, um Anrufe von Webex an das PSTN und vom PSTN an Webex weiterzuleiten:

     Dial-Peer Voice 100 Ziel-DPG 200 Dial-Peer Voice 200 Ziel-DPG 100 

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

    Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert werden.

Nachdem Sie einen Übertragungsweg zu Webex Calling erstellt haben, verwenden Sie die folgende Konfiguration, um einen TDM-Übertragungsweg für Ihren PSTN-Dienst mit Rückruf-Routing zu erstellen, um eine Medienoptimierung im Webex-Anrufabschnitt zu ermöglichen.

Wenn Sie keine IP-Medienoptimierung benötigen, führen Sie die Konfigurationsschritte für einen SIP-PSTN-Übertragungsweg aus. Verwenden Sie anstelle des PSTN-VoIP-Wahl-Peers einen Sprach-Port und einen POTS-Wahl-Peer (wie in den Schritten 2 und 3 gezeigt).

1

Die Loop-Back-Dial-Peer-Konfiguration verwendet Dial-Peer-Gruppen und Anruf-Routing-Tags, um sicherzustellen, dass Anrufe korrekt zwischen Webex und dem PSTN weitergeleitet werden, ohne Anruf-Routing-Schleifen zu erstellen. Konfigurieren Sie die folgenden Übersetzungsregeln, die zum Hinzufügen und Entfernen von Anruf-Routing-Tags verwendet werden:

 voice translation-rule 100 rule 1 /^\+/ /A2A/ voice translation-profile 100 translate genannt 100 voice translation-rule 200 rule 1 /^/ /A1A// voice translation-profile 200 translate genannt 200 voice translation-rule 11 rule 1 /^A1A/ // voice translation-profile 11 translate genannt 11 voice translation-rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation-profile 12 translate genannt 12 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachübersetzungsregel

Verwendet reguläre Ausdrücke, die in Regeln definiert sind, um Anrufrouting-Tags hinzuzufügen oder zu entfernen. Überzählige Ziffern („A“) werden verwendet, um Klarheit bei der Fehlerbehebung zu schaffen.

In dieser Konfiguration wird das vom Translation-profile 100 hinzugefügte Tag verwendet, um Anrufe von Webex Calling über die Loopback-Dial-Peers an das PSTN weiterzuleiten. In ähnlicher Weise wird das von Translation-profile 200 hinzugefügte Tag verwendet, um Anrufe vom PSTN zu Webex Calling zu leiten. Die Translation-Profile 11 und 12 entfernen diese Tags, bevor Anrufe an die Webex- bzw. PSTN-Übertragungswege weitergeleitet werden.

In diesem Beispiel wird davon ausgegangen, dass angerufene Nummern von Webex Calling im +E.164-Format angezeigt werden. In Regel 100 wird das vorangestellte + entfernt, um eine gültige angerufene Nummer beizubehalten. Regel 12 fügt dann eine nationale oder internationale Routing-Ziffer hinzu, wenn das Tag entfernt wird. Verwenden Sie Ziffern, die Ihrem lokalen nationalen ISDN-Wählplan entsprechen.

Wenn Webex Calling Nummern im nationalen Format anzeigt, passen Sie die Regeln 100 und 12 an, um einfach das Routing-Tag hinzuzufügen bzw. zu entfernen.

Weitere Informationen finden Sie unter Sprachübersetzung-Profi l und Sprachübersetzung-Regel.

2

Konfigurieren Sie die Ports der TDM-Sprachschnittstelle entsprechend dem verwendeten Trunk-Typ und dem verwendeten Protokoll. Weitere Informationen finden Sie unter Konfigurieren von ISDN PRI. Die Basiskonfiguration einer ISDN-Schnittstelle mit primärer Rate, die im NIM-Steckplatz 2 eines Geräts installiert ist, kann beispielsweise Folgendes umfassen:

 Kartentyp e1 0 2 isdn switch-type primary-net5 controller E1 0/2/0 pri-group timeslots 1-31 
3

Konfigurieren Sie den folgenden TDM PSTN-Dial-Peer:

 dial-peer voice 200 pots Beschreibung Eingehender/ausgehender PRI PSTN-Übertragungsweg-Zielmuster SCHLECHT.SCHLECHT Translation-Profil eingehend 200 Direct-Inward-Dial-Port 0/2/0:15

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 200 pots  Beschreibung Ein-/ausgehender PRI-PSTN-Trunk

Definiert einen VoIP-Dial-Peer mit dem Tag 200 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Translation-Profil eingehend 200

Weist das Übersetzungsprofil zu, das der eingehenden angerufenen Nummer ein Anruf-Routing-Tag hinzufügt.

Direktwahl

Leitet den Anruf weiter, ohne einen sekundären Wählton bereitzustellen. Weitere Informationen finden Sie unter Direkteinwahl.

Port 0/2/0:15

Der physische Sprachport, der diesem Wahl-Peer zugeordnet ist.

4

Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu aktivieren, können Sie die Anrufverteilung ändern, indem Sie eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Übertragungswegen einführen. Konfigurieren Sie die folgenden Loop-Back-Dial-Peers. In diesem Fall werden alle eingehenden Anrufe zunächst an Dial-Peer 10 und von dort basierend auf dem angewendeten Routing-Tag entweder an Dial-Peer 11 oder 12 weitergeleitet. Nach dem Entfernen des Routing-Tags werden Anrufe mithilfe von Dial-Peer-Gruppen an den ausgehenden Übertragungsweg weitergeleitet.

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Inbound loop-around leg towards webex translation-profile incoming 11 session protocol sipv2 incoming called-number A1AT voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description Inbound loop-around leg towards PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class 

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 10 voip  Beschreibung Ausgehender Loop-Around-Leg

Definiert einen VoIP-Dial-Peer und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Translation-Profil eingehend 11

Wendet das zuvor definierte Übersetzungsprofil an, um das Anruf-Routing-Tag vor der Weiterleitung an den ausgehenden Übertragungsweg zu entfernen.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Sitzungsprotokoll sipv2

Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

Sitzungsziel-IPv4: 192.168.80.14

Gibt die Adresse der lokalen Routerschnittstelle als Anrufziel für die Rückschleife an. Weitere Informationen finden Sie unter Sitzungsziel (VoIP Dial Peer).

bind control source-interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die über die Rückschleife gesendet werden. Weitere Informationen finden Sie unter bind.

bind media source interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die über die Rückschleife gesendet werden. Weitere Informationen finden Sie unter bind.

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

Codec G711alaw

Zwingt alle PSTN-Anrufe zur Verwendung von G.711. Wählen Sie a-law oder u-law aus, um die von Ihrem ISDN-Dienst verwendete Companding-Methode abzugleichen.

keine Vad

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

5

Fügen Sie die folgende Konfiguration für Anruf-Routing hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen dem PSTN und Webex-Übertragungswegen über die Rückschleife weiterzuleiten.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 Sprachklasse dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 Sprachklasse dpg 10 Beschreibung Anrufe an Loopback-Dial-Peer 10 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  2. Wenden Sie Dial-Peer-Gruppen an, um Anrufe weiterzuleiten.

     Dial-Peer Voice 100 Ziel-DPG 10 Dial-Peer Voice 200 Ziel-DPG 10 Dial-Peer Voice 11 Ziel-DPG 100 Dial-Peer Voice 12 Ziel-DPG 200

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert werden.

Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Übertragungswege zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzubeziehen.

Stellen Sie beim Erstellen des Webex Calling-Übertragungswegs in Unified CM sicher, dass Sie den eingehenden Port in den SIP-Übertragungsweg-Sicherheitsprofil-Einstellungen auf 5065 konfigurieren. Dies erlaubt eingehende Nachrichten auf Port 5065 und füllt die VIA-Kopfzeile mit diesem Wert aus, wenn Nachrichten an das lokale Gateway gesendet werden.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Klassifiziert Unified CM für Webex-Anrufe mithilfe des SIP-VIA-Ports:

     Sprachklasse URI 300 
     SIP-Muster:5065 
  2. Klassifiziert Unified CM für PSTN-Anrufe mithilfe von SIP über Port:

     Sprachklasse URI 400 SIP-Muster 192\.168\.80\.6[0-5]:5060 

    Klassifizieren Sie eingehende Nachrichten vom UCM zum PSTN-Übertragungsweg anhand eines oder mehrerer Muster, die die Quell-Adressen und die Portnummer beschreiben. Reguläre Ausdrücke können bei Bedarf verwendet werden, um übereinstimmende Muster zu definieren.

    Im obigen Beispiel wird ein regulärer Ausdruck verwendet, um eine beliebige IP-Adresse im Bereich 192.168.80.60 bis 65 mit der Portnummer 5060 abzugleichen.

2

Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:

IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich.

 IP-Host ucmpub.mydomain.com 192.168.80.60 IP-Host ucmsub1.mydomain.com 192.168.80.61 IP-Host ucmsub2.mydomain.com 192.168.80.62 IP-Host ucmsub3.mydomain.com 192.168.80.63 IP-Host ucmsub4.mydomain.com 192.168.80.65 IP-Host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Hier ist eine Erklärung der Felder für die Konfiguration:

Mit dem folgenden Befehl wird ein DNS SRV-Ressourcendatensatz erstellt. Erstellen Sie für jeden UCM-Host und Trunk einen Datensatz:

IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-Ressourcendatensatzname

2: Priorität des SRV-Ressourcendatensatzes

1: Gewichtung des SRV-Ressourcendatensatzes

5060: Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll

ucmsub5.mydomain.com: Der Zielhost für den Ressourcendatensatz

Erstellen Sie lokale DNS A-Einträge, um die Hostnamen der Ressourcendatensatzziele aufzulösen. Beispiel:

IP-Host ucmsub5.mydomain.com 192.168.80.65

IP-Host: Erstellt einen Datensatz in der lokalen IOS XE-Datenbank.

ucmsub5.mydomain.com: Der Name des Hosts für Aufzeichnungen.

192.168.80.65: Die IP-Adresse des Hosts.

Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und Ihre bevorzugte Anrufverteilungsstrategie widerzuspiegeln.

3

Konfigurieren Sie die folgenden Dial-Peers:

  1. Dial-Peer für Anrufe zwischen Unified CM und Webex Calling:

     dial-peer voice 300 voip description UCM-Webex Calling trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:wxtocucm.io incoming uri via 300 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 300 voip  Beschreibung UCM-Webex Calling Trunk

    Definiert einen VoIP-Dial-Peer mit dem Tag 30 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Ziel-Muster BAD. Schlecht

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 300 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:wxtocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten durch DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Eintrag wxtocucm.io zum Weiterleiten von Anrufen verwendet.

    eingehender URI über 300

    Verwendet die Sprachklasse URI 300, um den gesamten eingehenden Datenverkehr von Unified CM mithilfe des Quellports 5065 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec.

    bind control source-interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    bind media source interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

    keine Vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

  2. Dial-Peer für Anrufe zwischen Unified CM und dem PSTN:

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:pstntocucm.io incoming uri via 400 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 400 voip  Beschreibung UCM-PSTN-Übertragungsweg

    Definiert einen VoIP-Dial-Peer mit dem Tag 40 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Ziel-Muster BAD. Schlecht

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 400 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:pstntocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten durch DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Eintrag pstntocucm.io verwendet, um Anrufe weiterzuleiten.

    Eingehender URI über 400

    Verwendet die Sprachklasse URI 400, um den gesamten eingehenden Datenverkehr von den angegebenen Unified CM-Hosts mithilfe des Quellports 5060 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec.

    bind control source-interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    bind media source interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

    keine Vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

4

Fügen Sie Anrufweiterleitung mithilfe der folgenden Konfigurationen hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen Unified CM und Webex Calling weiterzuleiten. Definieren Sie DPG 100 mit ausgehendem Dial-Peer 100 zu Webex Calling. DPG 100 wird auf den zugehörigen eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 300 mit ausgehendem Wahl-Peer 300 in Richtung Unified CM. DPG 300 wird auf den eingehenden Dial-Peer von Webex angewendet.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 Sprachklasse dpg 300 Beschreibung Anrufe an Unified CM Webex Calling-Trunk-Dial-Peer 300 weiterleiten 
  2. Erstellen Sie eine Dial-Peer-Gruppe, um Anrufe zwischen Unified CM und dem PSTN weiterzuleiten. Definieren Sie DPG 200 mit ausgehendem Dial-Peer 200 zum PSTN. DPG 200 wird auf den zugehörigen eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 400 mit dem ausgehenden Dial-Peer 400 in Richtung Unified CM. DPG 400 wird auf den eingehenden Dial-Peer vom PSTN angewendet.

     Sprachklasse dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 Sprachklasse dpg 400 Beschreibung Anrufe an Unified CM PSTN-Übertragungsweg-Dial-Peer 400 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  3. Dial-Peer-Gruppen anwenden, um Anrufe von Webex an Unified CM und von Unified CM an Webex weiterzuleiten:

     Dial-Peer Voice 100 Ziel-DPG 300 Dial-Peer Voice 300 Ziel-DPG 100

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 300

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

  4. Dial-Peer-Gruppen anwenden, um Anrufe vom PSTN an Unified CM und von Unified CM an das PSTN weiterzuleiten:

     Dial-Peer Voice 200 Ziel-DPG 400 DIAL-PEER Voice 400 Ziel-DPG 200 

    Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert wurden.

Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können das DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Maßnahmen enthalten, die durchgeführt werden, um das Problem zu informieren, zu beheben und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Nachrichten, SNMP-Ereignissen und durch regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.

Die Aktionstypen umfassen das Sammeln der Show-Befehlsausgabe:

  • Erstellen einer konsolidierten Protokolldatei

  • Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS-, SCP- ODER FTP-Server.

TAC-Techniker erstellen die DS-Dateien und signieren sie digital für einen Integritätsschutz. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. DSLT (Diagnostic Signatures Lookup Tool) ist eine zentrale Quelle, um anwendbare Signaturen zur Überwachung und Behebung verschiedener Probleme zu finden.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.

  • Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1a oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet wird, wenn auf dem Gerät Cisco IOS XE 17.6.1a oder höher ausgeführt wird.

    Terminal Call-Home-Mail-Server konfigurieren :@ priority 1 secure tls end 

  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.

    Terminal-Call-Home-Diagnose-Signaturumgebung konfigurieren ds_email  Ende 

Die folgende Abbildung zeigt eine Beispielkonfiguration für ein lokales Gateway, das auf Cisco IOS XE 17.6.1a oder höher ausgeführt wird, um proaktive Benachrichtigungen mit Gmail als sicheren SMTP-Server an tacfaststart@gmail.com zu senden:

Wir empfehlen die Verwendung von Cisco IOS XE Bengaluru 17.6.x oder höher.

call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com" 

Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit und aktivieren Sie die Einstellung Zugriff auf die App weniger sicher .

  2. Antworten Sie auf "Ja, es war ich", wenn Sie eine E-Mail von Gmail mit dem Hinweis "Google hat jemanden daran gehindert, sich mit einer Nicht-Google-App bei Ihrem Konto anmelden" zu erhalten.

Installieren von Diagnosesignaturen für proaktive Überwachung

Überwachen einer hohen CPU-Auslastung

Diese DS verfolgt die CPU-Auslastung mit dem SNMP OID für fünf Sekunden. 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Verwenden Sie den Befehl show snmp , um SNMP zu aktivieren. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie den Befehl snmp-server manager .

    show snmp %SNMP agent nicht aktiviert config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen      0 Fehlerhafte SNMP-Versionsfehler      1 Unbekannter Community-Name      0 Illegaler Vorgang für Gemeindename geliefert      0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen      2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs      2 Set-Request-PDUs      0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben      0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler      0 Fehler bei fehlerhaften Werten      0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 
     globale SNMP-Trap: aktiviert 
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.

    ftp://user:pwd@192.0.2.12/DS_64224.xml-Bootflash kopieren:  Zugriff auf ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK - 3571/4096 Bytes] 3571 Bytes kopiert in 0,064 Sekunden (55797 Bytes/Sek.) 
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml Datei laden DS_64224.xml erfolgreich 
  5. Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:  Diagnosesignatur: aktiviertes 
     Profil: CiscoTAC-1 (Status: ACTIVE) 
     Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 ggf. neu, um weiterhin eine hohe CPU-Auslastung auf dem lokalen Gateway zu überwachen.

Überwachung der Registrierung des SIP-Trunks

Dieser DS überprüft alle 60 Sekunden, ob eine lokale Gateway SIP-Übertragungsweg sich Webex Calling Cloud registriert hat. Wenn das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich nach zwei Deregistrierungsereignissen. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren:

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    SIP-Übertragungsweg die Registrierung mit E-Mail-Benachrichtigung ändern.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    ftp://username:password@/DS_64117.xml-Bootflash kopieren: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml Datei laden DS_64117.xml erfolgreich LocalGateway# 
  4. Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.

Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.

Diese DS verwendet alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn die Anzahl der Fehler in der letzten Umfrage größer oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung generiert. Verwenden Sie die folgenden Schritte, um die Signatur zu installieren.

  1. Verwenden Sie den Befehl show snmp , um zu überprüfen, ob SNMP aktiviert ist. Wenn dieser Befehl nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .

    show snmp %SNMP agent nicht aktiviert config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen      0 Fehlerhafte SNMP-Versionsfehler      1 Unbekannter Community-Name      0 Illegaler Vorgang für Gemeindename geliefert      0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen      2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs      2 Set-Request-PDUs      0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben      0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler      0 Fehler bei fehlerhaften Werten      0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 
     globale SNMP-Trap: aktiviert 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    ftp://username:password@/DS_65221.xml-Bootflash kopieren:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success 
  5. Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.

Installieren Sie Diagnosesignaturen, um ein Problem zu beheben

Verwenden Sie Diagnose-Signaturen (DS), um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Diagnosesignaturen (DS) machen es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und erleichtern die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen erheblich.

Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix. Hierbei handelt es sich um den Cisco TAC-Dateiserverpfad (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Kennwort ist das Datei-Upload-Token, das Sie mit dem folgenden Befehl vom Support Case Manager abrufen können. Das Datei-Upload-Token kann bei Bedarf im Abschnitt Anhänge des Support Case Managers generiert werden.

    Konfigurieren der Terminal-Call-Home-Diagnose-signature LocalGateway(cfg-call-home-diag-sign)Umgebung ds_fsurl_prefix „scp://:@cxd.cisco.com“ Ende 

    Beispiel:

    call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Stellen Sie mit dem Befehl show snmp sicher, dass SNMP aktiviert ist. Wenn dieser Befehl nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .

    SNMP %SNMP Agent nicht aktiviert Konfiguration SNMP-Servermanager Ende anzeigen 
  3. Stellen Sie sicher, dass Sie die High CPU-Überwachung DS 64224 als proaktive Maßnahme installieren, um alle Debug- und Diagnosesignaturen während der hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    ftp://username:password@/DS_64224.xml-Bootflash kopieren:  ftp://username:password@/DS_65095.xml-Bootflash kopieren: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml Datei laden DS_64224.xml erfolgreich call-home diagnostic-signature load DS_65095.xml Datei laden DS_65095.xml erfolgreich 
  7. Überprüfen Sie mit dem Befehl show call-home diagnostic-signature , ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.

    show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:  Diagnosesignatur: aktiviertes 
     Profil: CiscoTAC-1 (Status: ACTIVE) 
     Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-08

    65095

    00:12:53

    D_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    2020-11-08

Ausführung von Diagnosesignaturen überprüfen

Im folgenden Befehl ändert sich die Spalte „Status“ des Befehls show call-home diagnostic-signature zu „wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Diagnosesignatur-Statistiken für show call-home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion umrichtiert. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.

show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:  Diagnosesignatur: aktiviertes 
 Profil: CiscoTAC-1 (Status: ACTIVE) 
 Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

2020-11-08 00:07:45

65095

D_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

2020-11-08 00:12:53

Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

D_LGW_IEC_Call_spike_threshold

1/20/JAHR

23.053

23.053

Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Zeigt Befehlsausgabe an, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Die Verwendung von Diagnosesignaturen zur Fehlerbehebung ist in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID von der Ausgabe des Befehls show call-home diagnostic-signature ab und führen Sie den folgenden Befehl aus:

Call-Home-Diagnose-Signatur deinstallieren  

Beispiel:

Call-Home-Diagnose-Signatur deinstallieren 64224 

Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die häufig in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Für eine bessere Verwaltung von Cisco IOS XE Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Wenn Sie sich registriert haben, können Sie die Konfigurationsvalidierungsoption im Control Hub verwenden, um Ihre lokale Gateway-Konfiguration zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Trunks diese Funktion.

Weitere Informationen finden Sie unter:

In diesem Abschnitt wird beschrieben, wie Sie ein Cisco Unified Border Element (CUBE) als lokales Gateway für Webex Calling mit einem zertifikatbasierten Mutual TLS (mTLS)-SIP-Übertragungsweg konfigurieren. Im ersten Teil dieses Dokuments wird erläutert, wie ein einfaches PSTN-Gateway konfiguriert wird. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration des Anruf-Routing auf hoher Ebene, die befolgt wird.

In diesem Design werden die folgenden Hauptkonfigurationen verwendet:

  • voice class tenants: Wird verwendet, um trunk-spezifische Konfigurationen zu erstellen.

  • Sprachklassen-URI: Wird zum Klassifizieren von SIP-Nachrichten für die Auswahl eines eingehenden Dial-Peers verwendet.

  • eingehender Dial-Peer: Bietet die Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mithilfe einer Dial-Peer-Gruppe.

  • Dial-Peer-Gruppe: Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.

  • ausgehender Dial-Peer: Bietet die Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.

Anrufverteilung von/zu PSTN zu/von der Webex Calling-Konfigurationslösung

Während IP und SIP zu den Standardprotokollen für PSTN-Übertragungswege geworden sind, sind TDM-ISDN-Schaltkreise (Time Division Multiplexing) nach wie vor weit verbreitet und werden von Webex Calling-Übertragungswegen unterstützt. Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu ermöglichen, ist es derzeit erforderlich, einen Anruf-Routing-Prozess mit zwei Segmenten zu verwenden. Dieser Ansatz ändert die oben dargestellte Konfiguration für das Anruf-Routing, indem eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Übertragungswegen eingeführt wird, wie in der Abbildung unten dargestellt.

Wenn Sie eine lokale Cisco Unified Communications Manager-Lösung mit Webex Calling verbinden, können Sie die einfache PSTN-Gateway-Konfiguration als Grundlage für den Aufbau der Lösung verwenden, wie im folgenden Diagramm dargestellt. In diesem Fall ermöglicht ein Unified Communications Manager die zentralisierte Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe.

In diesem Dokument werden die im folgenden Bild dargestellten Hostnamen, IP-Adressen und Schnittstellen verwendet. Es werden Optionen für die öffentliche oder private Adressierung (hinter NAT) bereitgestellt. SRV-DNS-Einträge sind optional, es sei denn, ein Lastausgleich über mehrere CUBE-Instanzen hinweg erfolgt.

Verwenden Sie die Konfigurationsanleitung im restlichen Dokument, um die Konfiguration des lokalen Gateways wie folgt abzuschließen:

  • Schritt 1. Router-Baseline-Konnektivität und -Sicherheit konfigurieren

  • Schritt 2: Webex Calling-Trunk konfigurieren

    Je nach gewünschter Architektur können Sie eine der folgenden Aktionen ausführen:

  • Schritt 3: Lokales Gateway mit SIP PSTN-Trunk konfigurieren

  • Schritt 4: Lokales Gateway mit einer vorhandenen Unified CM-Umgebung konfigurieren

    Oder:

  • Schritt 3: Lokales Gateway mit TDM PSTN-Trunk konfigurieren

Baseline-Konfiguration

Der erste Schritt bei der Vorbereitung Ihres Cisco Routers als lokales Gateway für Webex Calling besteht darin, eine Baseline-Konfiguration zu erstellen, die Ihre Plattform schützt und Verbindungen herstellt.

  • Alle zertifikatbasierten lokalen Gateway-Bereitstellungen erfordern Cisco IOS XE 17.9.1a oder höher. Cisco IOS XE 17.12.2 oder höher wird empfohlen. Die empfohlenen Versionen finden Sie auf der Seite Cisco Software Research . Suchen Sie nach der Plattform und wählen Sie eine der vorgeschlagene n Versionen aus.

    • Router der Serie ISR4000 müssen sowohl mit Unified Communications- als auch mit Sicherheitslizenzen konfiguriert sein.

    • Router der Catalyst-Edge 8000-Serie, die mit Sprachkarten oder DSPs ausgestattet sind, erfordern eine DNA-Advantage-Lizenzierung. Router ohne Sprachkarten oder DSPs benötigen mindestens eine DNA Essentials-Lizenzierung.

    • Für Anforderungen an eine hohe Kapazität benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Berechtigung für den Durchsatz.

      Weitere Informationen finden Sie unter Autorisierungscode s.

  • Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Konfigurieren und überprüfen Sie insbesondere Folgendes:

    • NTP

    • Acls

    • Benutzerauthentifizierung und Remote Access

    • DNS

    • IP-Routing

    • IP-Adressen

  • Das Netzwerk für Webex Calling muss eine IPv4-Adresse verwenden. Vollständig qualifizierte Domänennamen (FQDN) oder SRV-Adressen (Service Record) des lokalen Gateways, die in Control Hub konfiguriert sind, müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.

  • Alle SIP- und Medienports auf der Benutzeroberfläche des lokalen Gateways, die Webex zugewandt sind, müssen vom Internet aus zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.

  • Führen Sie die folgenden detaillierten Konfigurationsschritte aus, um ein signiertes Zertifikat auf dem lokalen Gateway zu installieren:

    • Eine öffentliche Zertifizierungsstelle (CA), die unter Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt ? beschrieben ist, muss das Gerätezertifikat signieren.

    • Der allgemeine Name (CN) des Zertifikats oder einer der alternativen Antragstellernamen (Subject Alternative Names, SAN) muss mit dem in Control Hub konfigurierten FQDN identisch sein. Beispiel:

      • Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation cube1.lgw.com:5061 als FQDN des lokalen Gateways aufweist, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten. 

      • Wenn ein konfigurierter Übertragungsweg im Control Hub Ihrer Organisation lgws.lgw.com als SRV-Adresse des/der lokalen Gateways(s) aufweist, die vom Übertragungsweg aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, die SRV adresse in (CNAME, A Record oder IP Address) auflösen, sind in SAN optional.

      • Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP-Dialogfelder von Ihrem lokalen Gateway den im Control Hub konfigurierten Namen verwenden.

    • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Laden Sie das Cisco Root CA-Paket auf das lokale Gateway hoch. Dieses Paket enthält das CA-Stammzertifikat, das zur Verifizierung der Webex-Plattform verwendet wird.

Konfiguration

1

Stellen Sie sicher, dass Sie allen Schnittstellen der Schicht 3 gültige und routingfähige IP-Adressen zuweisen, z. B.:

 Schnittstelle GigabitEthernet0/0/0 Beschreibung Schnittstelle für PSTN- und/oder CUCM-IP-Adresse 192.168.80.14 255.255.255.0 ! Schnittstelle GigabitEthernet0/0/1 Beschreibung Schnittstelle für Webex Calling (öffentliche Adresse) IP-Adresse 198.51.100.1 255.255.255.240 

2

Schützen Sie die STUN-Anmeldeinformationen auf dem Router mithilfe einer symmetrischen Verschlüsselung. Konfigurieren Sie den primären Verschlüsselungsschlüssel und den Verschlüsselungstyp wie folgt:

 key config-key password-encrypt YourPassword password encryption aes
3

Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem Zertifikat für Ihre Domäne, das von einer unterstützten Zertifizierungsstelle (CA) signiert wird.

  1. Erstellen Sie ein RSA-Schlüsselpaar mit dem folgenden exec-Befehl.

    Kryptoschlüssel generieren rsa general-keys exportierbares Label lgw-key modulus 4096

  2. Verwenden Sie die folgenden Konfigurationsbefehle, um einen Trustpoint für das Zertifikat zu erstellen und geben Sie die Feldwerte an, die in der Zertifikatsignieranforderung verwendet werden sollen:

     crypto pki Trustpoint LGW_CERT-Einschreibungsterminal pem fqdn none subject-name cn=cube1.lgw.com subject-alt-name cube1.lgw.com revocation-check none rsakeypair lgw-key hash sha256 

    Hinweise für Zertifikatsfelder:

    • fqdn: Das ist kein Pflichtfeld für Webex Calling. Wenn Sie diese Konfiguration auf „Keine“ setzen, wird sichergestellt, dass sie nicht in der Zertifikatssignaturanforderung enthalten ist. Wenn Sie einen FQDN mit diesem Befehl einschließen müssen, wirkt sich dies nicht auf den lokalen Gateway-Vorgang aus.

    • Betreffbezeichnung: Zum Validieren von Anrufen von einem lokalen Gateway muss Webex den FQDN in den SIP-Kontakt-Headern mit den Headern übereinstimmen, die entweder im Attribut „Subject Common Name (CN)“ oder im Feld „Subject Alternative Name (SAN)“ des SBC-Zertifikats enthalten sind. Das Betrefffeld sollte daher mindestens ein CN-Attribut enthalten, kann bei Bedarf aber auch andere Attribute enthalten. Weitere Informationen finden Sie unter Betreffbezeichnung.

    • Betreff-alt-name: Das Feld "Subject Alternative Name" (SAN) des SBC-Zertifikats kann eine Liste zusätzlicher FQDNs enthalten. Webex überprüft diese Liste, um die SIP-Kontakt-Kopfzeile in Nachrichten vom lokalen Gateway zu validieren, wenn das Zertifikatssubjekt-CN-Attribut nicht übereinstimmt.

    • Hash: Es wird dringend empfohlen, die Kundendienstmitarbeiter mit SHA256 zu signieren. Dieser Algorithmus wird standardmäßig von Cisco IOS XE 17.11.1 verwendet und sollte explizit mit diesem Befehl bei früheren Versionen konfiguriert werden.

  3. Generieren Sie eine Zertifikatsignieranforderung (CSR) mit dem folgenden exec- oder Konfigurationsbefehl und verwenden Sie diese, um ein signiertes Zertifikat von einem unterstützten CA-Anbieter anzufordern:

    crypto-pki-LGW_CERT registrieren

4

Geben Sie das Zertifikat der Zwischen-Zertifizierungsstelle für die Signatur an, die zur Authentifizierung Ihres Host-Zertifikats verwendet wird. Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:

 crypto pki authentifizieren LGW_CERT  

5

Importieren Sie das signierte Host-Zertifikat mit dem folgenden exec- oder Konfigurationsbefehl:

 Krypto-PKI-LGW-Zertifikat importieren_CERT-Zertifikat  

6

Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint an, der für Sprachanwendungen verwendet werden soll. Verwenden Sie dazu die folgenden Konfigurationsbefehle:

 sip-ua crypto-Signalisierung Standard-Trustpoint-LGW_CERT-Transport tcp tls v1.2  

7

Installieren Sie das Cisco Root CA-Paket, das das von Webex Calling verwendete DigiCert CA-Zertifikat enthält. Verwenden Sie den Befehl crypto-pki trustpool import clean url url , um das Stamm-CA-Paket von der angegebenen URL herunterzuladen, den aktuellen CA-Trustpool zu löschen und anschließend das neue Zertifikatspaket zu installieren:

Wenn Sie einen Proxy für den Zugriff auf das Internet über HTTPS verwenden müssen, fügen Sie die folgende Konfiguration hinzu, bevor Sie das CA-Paket importieren:

IP HTTP Client Proxy-Server yourproxy.com Proxy-Port 80
 IP HTTP Client Source-Schnittstelle GigabitEthernet0/0/1 crypto pki Trustpool Import Clean URL https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Erstellen Sie einen CUBE-zertifikatbasierten PSTN-Trunk für einen vorhandenen Standort im Control Hub. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling.

Notieren Sie sich die Trunk-Informationen, die bereitgestellt werden, nachdem der Trunk erstellt wurde. Diese Details werden, wie in der folgenden Abbildung hervorgehoben, bei den Konfigurationsschritten in diesem Handbuch verwendet.
2

Geben Sie die folgenden Befehle ein, um CUBE als lokales Webex Calling-Gateway zu konfigurieren:

 Sprachdienst VoIP IP-Adresse vertrauenswürdige Liste IPv4 x.x.x.x y.y.y.y-Modus Border-Element Allow-Connections sip to sip no supplementary-service sip refer stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip asymmetrische Nutzlast full early-offer forced sip-profile eingehend 

Hier ist eine Erklärung der Felder für die Konfiguration:

 Vertrauenswürdige Liste der ip-adressen  ipv4 x.x.x.x y.y.y.y
  • Zum Schutz vor Gebührenbetrug definiert die Liste der vertrauenswürdigen Adressen eine Liste der Hosts und Netzwerkentitäten, von denen das lokale Gateway legitime VoIP-Anrufe erwartet.

  • Standardmäßig blockiert ein lokales Gateway alle eingehenden VoIP-Nachrichten von IP-Adressen, die nicht in seiner vertrauenswürdigen Liste aufgeführt sind. Statisch konfigurierte Dial-Peers mit „Sitzungsziel-IP“- oder IP-Adressen der Servergruppe sind standardmäßig vertrauenswürdig. Das Hinzufügen dieser IP-Adressen zur vertrauenswürdigen Liste ist nicht erforderlich.

  • Fügen Sie bei der Konfiguration Ihres lokalen Gateways die IP-Subnetze für Ihr regionales Webex Calling-Rechenzentrum zur Liste hinzu. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Callin g. Fügen Sie außerdem Adressbereiche für Unified Communications Manager-Server (falls verwendet) und PSTN-Trunk-Gateways hinzu.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adressliste zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse.

Modus-Rahmenelement

Aktiviert CUBE-Funktionen (Cisco Unified Border Element) auf der Plattform.

Allow-connections sip to sip

Aktivieren Sie die CUBE-Standard-SIP-Funktionalität nacheinander für Benutzer-Agenten. Weitere Informationen finden Sie unter Verbindungen zulassen.

Standardmäßig ist der T.38-Faxtransport aktiviert. Weitere Informationen finden Sie unter Faxprotokoll t38 (Sprachdienst).

Betäubung

Aktiviert STUN (Session Traversal of UDP through NAT) global.

Diese globalen STUN-Befehle sind nur erforderlich, wenn Sie Ihr lokales Gateway hinter NAT bereitstellen.

  • Mit der STUN-Bindungsfunktion auf dem lokalen Gateway können lokal generierte STUN-Anfragen über den ausgehandelten Medienpfad gesendet werden. Dies hilft, das Loch in der Firewall zu öffnen.

Weitere Informationen finden Sie unter stun flowdata agent-id und stun flowdata shared-secret.

asymmetrische Nutzlast voll

Konfiguriert die SIP-Unterstützung für asymmetrische Nutzlasten sowohl für DTMF- als auch für dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter Asymmetrische Nutzlast.

vorzeitige Angebot gezwungen

Zwingt das lokale Gateway, SDP-Informationen in der ersten INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühangebot.

SIP-Profile eingehend

Ermöglicht CUBE, SIP-Profile zu verwenden, um Nachrichten während des Empfangs zu ändern. Profile werden über Dial-Peers oder Mandanten angewendet.

3

Konfigurieren Sie den Sprachklassen-Codec 100 , sodass G.711-Codecs nur für alle Übertragungswege zulässig sind. Dieser einfache Ansatz ist für die meisten Bereitstellungen geeignet. Falls erforderlich, können zusätzliche Codec-Typen, die sowohl von Ursprungs- als auch von Endsystemen unterstützt werden, zur Liste hinzugefügt werden.

Komplexere Lösungen mit Transkodierung mit DSP-Modulen werden unterstützt, sind aber in diesem Handbuch nicht enthalten.

 Sprachklasse Codec 100 Codec-Präferenz 1 g711ulaw Codec-Präferenz 2 g711alaw 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-Codec 100

Wird verwendet, um nur bevorzugte Codecs für SIP-Übertragungsweg-Anrufe zuzulassen. Weitere Informationen finden Sie unter Sprachklassen-Codec.

4

Konfigurieren Sie voice class stun-usage 100 , um ICE auf dem Webex Calling-Trunk zu aktivieren. (Dieser Schritt gilt nicht für Webex for Government)

 voice class stun-usage 100 stun usage firewall-traversal flowdata stun usage ice lite 

Hier ist eine Erklärung der Felder für die Konfiguration:

Betäubungsmittelnutzungseis lite

Wird verwendet, um ICE-Lite für alle Wahl-Peers zu aktivieren, die Webex Calling zugewandt sind, um wann immer möglich Medienoptimierung zu ermöglichen. Weitere Informationen finden Sie unter Sprachklasse stun usag e und stun usage ice lite.

Der Befehl stun usage firewall-traversal flowdata ist nur erforderlich, wenn Sie Ihr lokales Gateway hinter NAT bereitstellen.

Die Medienoptimierung wird wo immer möglich verhandelt. Wenn für einen Anruf Cloud-Mediendienste wie z. B. Aufzeichnung erforderlich sind, können die Medien nicht optimiert werden.

5

Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr. (Dieser Schritt gilt nicht für Webex for Government)

 Sprachklasse srtp-crypto 100 krypto 1 AES_CM_128_HMAC_SHA1_80

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-crypto 100

Gibt SHA1_80 als das einzige SRTP-Verschlüsselungssuite-CUBE im SDP für Angebots- und Antwortnachrichten an. Webex Calling unterstützt nur SHA1_80. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

6

Konfigurieren Sie FIPS-konforme GCM-Schlüssel (Dieser Schritt gilt nur für Webex for Government).

 Sprachklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-crypto 100

Gibt GCM als die von CUBE angebotene Verschlüsselungssuite an. Es ist obligatorisch, GCM-Schlüssel für das lokale Gateway für Webex for Government zu konfigurieren.

7

Konfigurieren Sie ein Muster, um Anrufe an einen Trunk des lokalen Gateways basierend auf seinem Ziel-FQDN oder SRV eindeutig zu identifizieren:

 Sprachklasse URI 100 SIP Muster cube1.lgw.com

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-URI 100 SIP

Definiert ein Muster, das einer eingehenden SIP-Einladung an einen eingehenden Trunk-Dial-Peer entspricht. Verwenden Sie bei der Eingabe dieses Musters den im Control Hub für den Trunk konfigurierten Trunk-FQDN oder -SRV.

8

Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie bei Verwendung von NAT mit dem nächsten Schritt fort. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN:

 Sprachklasse sip-profile 100 Regel 10 Anforderung BELIEBIGER SIP-HEADER Kontakt ändern "@.*:" "@cube1.lgw.com:" regel 20 Antwort BELIEBIGER SIP-HEADER Kontakt ändern "@.*:" "@cube1.lgw.com:" 

Hier ist eine Erklärung der Felder für die Konfiguration:

Regeln 10 und 20

Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, müssen die Kopfzeile „Kontakt“ in einer SIP-Anfrage und Antwortnachrichten den Wert enthalten, der für den Übertragungsweg in Control Hub bereitgestellt wird. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Name, der für einen Gerätecluster verwendet wird.

9

Wenn Ihr Gateway hinter dem statischen NAT mit einer privaten IP-Adresse konfiguriert ist, konfigurieren Sie die eingehenden und ausgehenden SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway konfigurierte FQDN, „10.80.13.12“ ist die Schnittstellen-IP-Adresse, die Webex Calling zugewandt ist, und „192.65.79.20“ ist die öffentliche NAT-IP-Adresse.

SIP-Profile für ausgehende Nachrichten an Webex Calling
 Sprachklasse sip-profile 100 Regel 10 Anforderung BELIEBIGER SIP-HEADER Kontakt modifizieren "@.*:" "@cube1.lgw.com:" Regel 20 Antwort BELIEBIGER SIP-HEADER Kontakt modifizieren "@.*:" "@cube1.lgw.com:" Regel 30 Antwort BELIEBIGE SDP-header Audio-Attribut modifizieren "(a=Kandidat:1 1.*) 10.80.13.12" "\1 192.65.79.20" Regel 31 Antwort JEDE SDP-Header-Audio-Attribut ändern "(a=Kandidat:1 2.*) 10.80.13.12" "\1 192.65.79.20" Regel 40 Antwort BELIEBIGE sdp-Header Audio-Connection-Info Änderung "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" Regel 41 Anforderung BELIEBIGE sdp-Header Audio-Connection-Info Änderung "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" Regel 51 Antwort BELIEBIGE sdp-Header Connection-Info Änderung "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" Regel 61 Anforderung BELIEBIGE sdp-Header Session-Owner Änderung "IN IP4 10.80.13.12" "IN IP4 192.65.79.20" Regel 70 Anforderung BELIEBIGE sdp-Header Audio-Attribut Änderung "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20" Regel 71 Antwort BELIEBIGE sdp-Header Audio-Attribut Änderung "(a=rtcp:.*) 10.80. 1.*) 10.80.13.12" "\1 192.65.79.20" Regel 81 fordern Sie JEDE SDP-HEADER-AUDIO-ATTRIBUT-ÄNDERUNG an "(a=Kandidat:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Hier ist eine Erklärung der Felder für die Konfiguration:

Regeln 10 und 20

Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, muss die Kopfzeile „Kontakt“ in SIP-Anforderungs- und Antwortnachrichten den Wert enthalten, der für den Übertragungsweg in Control Hub bereitgestellt wird. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Name, der für einen Gerätecluster verwendet wird.

Artikel 30 bis 81

Konvertieren Sie private Adressverweise in die externe öffentliche Adresse für die Site, damit Webex nachfolgende Nachrichten korrekt interpretieren und weiterleiten kann.

SIP-Profil für eingehende Nachrichten von Webex Calling
 Sprachklasse sip-profile 110 Antwort Regel 10 BELIEBIGE sdp-Header Video-Connection-Info ändern "192.65.79.20" "10.80.13.12" Regel 20 Antwort BELIEBIGE sdp-Header Kontakt ändern "@.*:" "@cube1.lgw.com:" Regel 30 Antwort BELIEBIGE sdp-Header Connection-Info ändern "192.65.79.20" "10.80.13.12" Regel 40 Antwort BELIEBIGE sdp-Header Audio-Connection-Info ändern "192.65.79.20" "10.80.13.12" Regel 50 Antwort BELIEBIGE sdp-Header Session-Owner ändern "192.65.79.20" "10.80.13.12" Regel 60 Antwort BELIEBIGE sdp-Header Audio-Attribute ändern "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12" Regel 70 Antwort ANY SDP-Header Audio-Attribut modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" Antwort Regel 80 JEDE SDP-HEADER-AUDIO-ATTRIBUT-ÄNDERUNG "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Hier ist eine Erklärung der Felder für die Konfiguration:

Regeln 10 bis 80

Konvertieren Sie Verweise auf öffentliche Adressen in die konfigurierte private Adresse, sodass CUBE die Nachrichten von Webex verarbeiten kann.

Weitere Informationen finden Sie unter SIP-Profile für die Sprachklasse.

PSTN-Anbieter aus den USA oder Kanada können die Anrufer-ID-Verifizierung für Spam- und Betrugsanrufe mit der zusätzlichen Konfiguration anbieten, die im Artikel Anzeige für Spam- oder Betrugsanrufe in Webex Callin g erwähnt wird.

10

Konfigurieren Sie einen SIP-Optionen-Keepalive mit Header-Änderungsprofil.

 voice class sip-profiles 115 rule 10 OPTIONEN sip-header Kontakt ändern "<sip:.*:" "<sip:cube1.lgw.com:" rule 30 BELIEBIGE sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20" rule 40 Antwort ANY sdp-header Connection-Info ändern "10.80.13.12" "192.65.79.20" rule 50 Antwort ANY sdp-header Audio-Connection-Info ändern "10.80.13.12" "192.65.79.20" ! voice class sip-options-keepalive 100 description keepalive for Webex Calling up-interval 5 transport tcp tls sip-profiles 115

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse sip-options-keepalive 100

Konfiguriert ein Keepalive-Profil und wechselt in den Konfigurationsmodus für die Sprachklasse. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Ping "Out of Dialog Options" an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im Status "UP" oder "Down" befindet.

Dieses Keepalive-Profil wird von dem in Webex konfigurierten Dial-Peer ausgelöst.

Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC hinter dem statischen NAT konfiguriert ist.

In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statisches NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle zu Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse.

11

Konfigurieren des Webex Calling-Übertragungswegs:

  1. Erstellen Sie voice class tenant 100 , um Konfigurationen zu definieren und zu gruppieren, die speziell für den Webex Calling-Trunk erforderlich sind. Mit diesem Mandanten verknüpfte Wahl-Peers erben die folgenden Konfigurationen später:

    Im folgenden Beispiel werden die in Schritt 1 dargestellten Werte für die Zwecke dieses Leitfadens verwendet (fett dargestellt). Ersetzen Sie diese durch Werte für Ihren Übertragungsweg in Ihrer Konfiguration.

     voice class tenant 100 no remote-party-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com session transport tcp tls no session refresh error-passthru rel1xx disable asserted-id pai bind control source-interface GigabitEthernet0/0/1 bind media source-interface GigabitEthernet0/0/1 no pass-thru content custom-sdp sip-profiles 100 sip-profiles 110 inbound privacy-policy passthru !

    Hier ist eine Erklärung der Felder für die Konfiguration:

    voice class tenant 100

    Wir empfehlen, dass Sie Tenants verwenden, um Trunks zu konfigurieren, die über ein eigenes TLS-Zertifikat und eine CN- oder SAN-Validierungsliste verfügen. Hier enthält das mit dem Tenant verknüpfte TLS-Profil den Vertrauenspunkt, der zum Annehmen oder Erstellen neuer Verbindungen verwendet werden soll, sowie die CN- oder SAN-Liste, um die eingehenden Verbindungen zu validieren. Weitere Informationen finden Sie unter voice class tenant.

    Keine Remote-Party-ID

    Deaktivieren Sie die SIP-Remote-Party-ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, das mithilfe des Befehls asserted-id pai aktiviert wird. Weitere Informationen finden Sie unter Remote-Party-ID.

    SIP-Server DNS: us25.sipconnect.bcld.webex.com

    Konfiguriert den Ziel-SIP-Server für den Trunk. Verwenden Sie die Edge-Proxy-SRV-Adresse, die in Control Hub bei der Erstellung Ihres Übertragungswegs angegeben wurde

    srtp-krypto 100

    Konfiguriert die bevorzugten Verschlüsselungspakete für den SRTP-Call Leg (Verbindung) (in Schritt angegeben) 5). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

    localhost DNS: cube1.lgw.com

    Konfiguriert CUBE, um die physische IP-Adresse in den Kopfzeilen „Von“, „Anruf-ID“ und „Remote-Party-ID“ in ausgehenden Nachrichten durch den angegebenen FQDN zu ersetzen. Verwenden Sie hier den FQDN oder SRV des Übertragungswegs, der im Control Hub für den Übertragungsweg konfiguriert ist.

    Sitzungstransport TCP TLS

    Legt den Transport auf TLS für zugeordnete Dial-Peers fest. Weitere Informationen finden Sie unter Sitzungstransport.

    keine Sitzungsaktualisierung

    Deaktiviert die SIP-Sitzungsaktualisierung für Anrufe zwischen CUBE und Webex. Weitere Informationen finden Sie unter Sitzungsaktualisierung.

    Fehler-Passhru

    Gibt die Sip-Fehler-Antwort-Pass-Thru-Funktionalität an. Weitere Informationen finden Sie unter Fehler-Passthru.

    rel1xx deaktivieren

    Deaktiviert die Verwendung zuverlässiger vorläufiger Antworten für den Webex Calling-Trunk. Weitere Informationen finden Sie unter rel1xx.

    asserted-id pai

    (Optional) Aktiviert die Verarbeitung der P-Asserted-Identity-Kopfzeile und steuert, wie diese für den Webex Calling-Trunk verwendet wird.

    Webex Calling umfasst PAI-Header (P-Asserted-Identity) in INVITEs für ausgehende Anrufe am lokalen Gateway.

    Wenn dieser Befehl konfiguriert ist, werden die Anruferinformationen aus der PAI-Kopfzeile verwendet, um die Header „Outgoing From“ und „PAI/Remote-Party-ID“ einzutragen.

    Wenn dieser Befehl nicht konfiguriert ist, werden die Anruferinformationen aus der Kopfzeile „From“ verwendet, um die Kopfzeilen „Outgoing From“ und „PAI/Remote-Party-ID“ auszufüllen.

    Weitere Informationen finden Sie unter asserted-id.

    bind control source-interface GigabitEthernet0/0/1

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für an Webex Calling gesendete Nachrichten. Weitere Informationen finden Sie unter bind.

    Medienquellschnittstelle binden GigabitEthernet0/0/1

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an Webex Calling gesendet werden. Weitere Informationen finden Sie unter bind.

    SIP-Profile der Sprachklasse 100

    Wendet das Header-Änderungsprofil (öffentliche IP- oder NAT-Adressierung) für ausgehende Nachrichten an. Weitere Informationen finden Sie unter SIP-Profile für Sprachklassen.

    Sprachklasse-SIP-Profile 110 eingehend

    Nur für LGW-Bereitstellungen hinter NAT: Wendet das Header-Änderungsprofil für eingehende Nachrichten an. Weitere Informationen finden Sie unter SIP-Profile für die Sprachklasse.

    Datenschutz-Passthru

    Konfiguriert CUBE, um die Privatfunktion-Header der empfangenen Nachricht transparent an den nächsten Anrufabschnitt weiterzuleiten. Weitere Informationen finden Sie unter Datenschutzrichtlinie.

  2. Konfigurieren Sie den Wahl-Peer für den Webex Calling-Trunk.

     Dial-Peer Voice 100 VoIP Beschreibung Eingehende/ausgehende Webex Calling-Zielmuster SCHLECHT.SCHLECHT Sitzungsprotokoll SIPV2 Sitzungsziel SIP-Server eingehende URI-Anforderung 100 Sprachklasse Codec 100 Sprachklasse Stun-Nutzung 100 Sprachklasse SIP Tenant 100 Sprachklasse SIP-Optionen-Keepalive-Profil 100 DTMF-Relay RTP-NTE SRTP NO VAD 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 100 voip  Beschreibung Eingehende/ausgehende Webex Calling

    Definiert einen VoIP-Dial-Peer mit einem Tag von 100 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

    Zielmuster SCHLECHT.SCHLECHT

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

    Sitzungsprotokoll sipv2

    Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sip-Server für Sitzungsziel

    Gibt an, dass der in Tenant 100 definierte SIP-Server übernommen und für das Ziel für Anrufe von diesem Dial-Peer verwendet wird.

    eingehende URI-Anforderung 100

    Gibt die Sprachklasse an, die verwendet wird, um eingehende Anrufe mithilfe des Header-URI der INVITE-ANFRAGE an diesen Dial-Peer abzugleichen. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Webex Calling an. Weitere Informationen finden Sie unter Sprachklassen-Codec.

    voice-class stun-usage 100

    Ermöglicht, dass lokal generierte STUN-Anfragen vom lokalen Gateway über den ausgehandelten Medienpfad gesendet werden. STUN-Pakete helfen, ein Firewall-Pinhole für den Medienverkehr zu öffnen und gültige Pfade für die Medienoptimierung zu erkennen.

    Sprachklasse-SIP-Tenant 100

    Der Dial-Peer erbt alle global und in Tenant 100 konfigurierten Parameter. Parameter können auf Dial-Peer-Ebene überschrieben werden. Weitere Informationen finden Sie unter voice-class sip tenant.

    voice-class sip options-keepalive profile 100

    Dieser Befehl wird verwendet, um die Verfügbarkeit einer Gruppe von SIP-Servern oder -Endpunkten zu überwachen, die ein bestimmtes Profil (100) verwenden.

    Srtp

    Aktiviert SRTP für den Anruf-Abschnitt.

Nachdem Sie oben einen Übertragungsweg zu Webex Calling erstellt haben, verwenden Sie die folgende Konfiguration, um einen nicht verschlüsselten Übertragungsweg zu einem SIP-basierten PSTN-Anbieter zu erstellen:

Wenn Ihr Dienstanbieter einen sicheren PSTN-Übertragungsweg anbietet, können Sie eine ähnliche Konfiguration verwenden, die oben für den Webex Calling-Übertragungsweg beschrieben wird. CUBE unterstützt die sichere Anrufverteilung.

Wenn Sie einen TDM/ISDN PSTN-Trunk verwenden, fahren Sie mit dem nächsten Abschnitt Lokales Gateway mit TDM PSTN-Trunk konfigurieren fort.

Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI.

1

Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Übertragungsweg zu identifizieren:

 Sprachklasse URI 200 SIP Host IPV4:192.168.80.13 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse-URI 200 SIP

Definiert ein Muster, das einer eingehenden SIP-Einladung an einen eingehenden Trunk-Dial-Peer entspricht. Verwenden Sie bei der Eingabe dieses Musters die IP-Adresse Ihres IP-PSTN-Gateways. Weitere Informationen finden Sie unter Sprachklassen-URI.

2

Konfigurieren Sie den folgenden IP PSTN-Dial-Peer:

 dial-peer voice 200 voip description inbound/outbound IP PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.13 incoming uri via 200 voice-class sip asserted-id pai voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class codec 100 dtmf-relay rtp-nte no vad 

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 200 voip  Beschreibung Eingehender/ausgehender IP-PSTN-Trunk

Definiert einen VoIP-Dial-Peer mit dem Tag 20 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Sitzungsprotokoll sipv2

Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

Sitzungsziel-IPv4: 192.168.80.13

Gibt die Zieladresse für Anrufe an, die an den PSTN-Anbieter gesendet werden. Dies kann entweder eine IP-Adresse oder ein DNS-Hostname sein. Weitere Informationen finden Sie unter Sitzungsziel (VoIP-Dial-Peer).

Eingehender URI über 200

Gibt die Sprachklasse an, die verwendet wird, um eingehende Anrufe mithilfe des INVITE VIA-Header-URI an diesen Dial-Peer abzugleichen. Weitere Informationen finden Sie unter Eingehende URL.

Sprachklasse SIP ASSERTED-ID PAI

(Optional) Aktiviert die Verarbeitung der P-Asserted-Identity-Kopfzeile und steuert, wie diese für den PSTN-Übertragungsweg verwendet wird. Wenn dieser Befehl verwendet wird, wird die vom eingehenden Wahl-Peer bereitgestellte Identität für die ausgehenden From- und P-Asserted-Identity-Header verwendet. Wenn dieser Befehl nicht verwendet wird, wird die vom eingehenden Dial-Peer bereitgestellte Identität des anrufenden Teilnehmers für die ausgehenden From- und Remote-Party-ID-Header verwendet. Weitere Informationen finden Sie unter voice-class sip asserted-id.

bind control source-interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

bind media source interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

Sprachklasse-Codec 100

Konfiguriert den Wahl-Peer für die Verwendung der allgemeinen Codec-Filterliste 100. Weitere Informationen finden Sie unter Sprachklasse-Codec.

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

keine Vad

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

3

Wenn Sie Ihr lokales Gateway so konfigurieren, dass Anrufe nur zwischen Webex Calling und dem PSTN weitergeleitet werden, fügen Sie die folgende Anruf-Routing-Konfiguration hinzu. Wenn Sie Ihr lokales Gateway mit einer Unified Communications Manager-Plattform konfigurieren, fahren Sie mit dem nächsten Abschnitt fort.

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe an Webex Calling oder das PSTN weiterzuleiten. Definieren Sie DPG 100 mit dem ausgehenden Wahl-Peer 100 in Richtung Webex Calling. DPG 100 wird auf den eingehenden Dial-Peer vom PSTN angewendet. Definieren Sie in ähnlicher Weise DPG 200 mit dem ausgehenden Dial-Peer 200 in Richtung PSTN. DPG 200 wird auf den eingehenden Dial-Peer von Webex angewendet.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 voice class dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  2. Dial-Peer-Gruppen anwenden, um Anrufe von Webex an das PSTN und vom PSTN an Webex weiterzuleiten:

     Dial-Peer Voice 100 Ziel-DPG 200 Dial-Peer Voice 200 Ziel-DPG 100 

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

    Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert werden.

Nachdem Sie einen Übertragungsweg zu Webex Calling erstellt haben, verwenden Sie die folgende Konfiguration, um einen TDM-Übertragungsweg für Ihren PSTN-Dienst mit Rückruf-Routing zu erstellen, um eine Medienoptimierung im Webex-Anrufabschnitt zu ermöglichen.

Wenn Sie keine IP-Medienoptimierung benötigen, führen Sie die Konfigurationsschritte für einen SIP-PSTN-Übertragungsweg aus. Verwenden Sie anstelle des PSTN-VoIP-Wahl-Peers einen Sprach-Port und einen POTS-Wahl-Peer (wie in den Schritten 2 und 3 gezeigt).

1

Die Loop-Back-Dial-Peer-Konfiguration verwendet Dial-Peer-Gruppen und Anruf-Routing-Tags, um sicherzustellen, dass Anrufe korrekt zwischen Webex und dem PSTN weitergeleitet werden, ohne Anruf-Routing-Schleifen zu erstellen. Konfigurieren Sie die folgenden Übersetzungsregeln, die zum Hinzufügen und Entfernen von Anruf-Routing-Tags verwendet werden:

 voice translation-rule 100 rule 1 /^\+/ /A2A/ voice translation-profile 100 translate genannt 100 voice translation-rule 200 rule 1 /^/ /A1A// voice translation-profile 200 translate genannt 200 voice translation-rule 11 rule 1 /^A1A/ // voice translation-profile 11 translate genannt 11 voice translation-rule 12 rule 1 /^A2A44/ /0/ rule 2/^A2A/ /00/ voice translation-profile 12 translate genannt 12 

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachübersetzungsregel

Verwendet reguläre Ausdrücke, die in Regeln definiert sind, um Anrufrouting-Tags hinzuzufügen oder zu entfernen. Überzählige Ziffern („A“) werden verwendet, um Klarheit bei der Fehlerbehebung zu schaffen.

In dieser Konfiguration wird das vom Translation-profile 100 hinzugefügte Tag verwendet, um Anrufe von Webex Calling über die Loopback-Dial-Peers an das PSTN weiterzuleiten. In ähnlicher Weise wird das von Translation-profile 200 hinzugefügte Tag verwendet, um Anrufe vom PSTN zu Webex Calling zu leiten. Die Translation-Profile 11 und 12 entfernen diese Tags, bevor Anrufe an die Webex- bzw. PSTN-Übertragungswege weitergeleitet werden.

In diesem Beispiel wird davon ausgegangen, dass angerufene Nummern von Webex Calling im +E.164-Format angezeigt werden. In Regel 100 wird das vorangestellte + entfernt, um eine gültige angerufene Nummer beizubehalten. Regel 12 fügt dann eine nationale oder internationale Routing-Ziffer hinzu, wenn das Tag entfernt wird. Verwenden Sie Ziffern, die Ihrem lokalen nationalen ISDN-Wählplan entsprechen.

Wenn Webex Calling Nummern im nationalen Format anzeigt, passen Sie die Regeln 100 und 12 an, um einfach das Routing-Tag hinzuzufügen bzw. zu entfernen.

Weitere Informationen finden Sie unter Sprachübersetzung-Profi l und Sprachübersetzung-Regel.

2

Konfigurieren Sie die Ports der TDM-Sprachschnittstelle entsprechend dem verwendeten Trunk-Typ und dem verwendeten Protokoll. Weitere Informationen finden Sie unter Konfigurieren von ISDN PRI. Die Basiskonfiguration einer ISDN-Schnittstelle mit primärer Rate, die im NIM-Steckplatz 2 eines Geräts installiert ist, kann beispielsweise Folgendes umfassen:

 Kartentyp e1 0 2 isdn switch-type primary-net5 controller E1 0/2/0 pri-group timeslots 1-31 
3

Konfigurieren Sie den folgenden TDM PSTN-Dial-Peer:

 dial-peer voice 200 pots Beschreibung Eingehender/ausgehender PRI PSTN-Übertragungsweg-Zielmuster SCHLECHT.SCHLECHT Translation-Profil eingehend 200 Direct-Inward-Dial-Port 0/2/0:15

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 200 pots  Beschreibung Ein-/ausgehender PRI-PSTN-Trunk

Definiert einen VoIP-Dial-Peer mit dem Tag 200 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Translation-Profil eingehend 200

Weist das Übersetzungsprofil zu, das der eingehenden angerufenen Nummer ein Anruf-Routing-Tag hinzufügt.

Direktwahl

Leitet den Anruf weiter, ohne einen sekundären Wählton bereitzustellen. Weitere Informationen finden Sie unter Direkteinwahl.

Port 0/2/0:15

Der physische Sprachport, der diesem Wahl-Peer zugeordnet ist.

4

Um die Medienoptimierung von IP-Pfaden für lokale Gateways mit TDM-IP-Anrufverläufen zu aktivieren, können Sie die Anrufverteilung ändern, indem Sie eine Reihe interner Loop-Back-Dial-Peers zwischen Webex Calling und PSTN-Übertragungswegen einführen. Konfigurieren Sie die folgenden Loop-Back-Dial-Peers. In diesem Fall werden alle eingehenden Anrufe zunächst an Dial-Peer 10 und von dort basierend auf dem angewendeten Routing-Tag entweder an Dial-Peer 11 oder 12 weitergeleitet. Nach dem Entfernen des Routing-Tags werden Anrufe mithilfe von Dial-Peer-Gruppen an den ausgehenden Übertragungsweg weitergeleitet.

 dial-peer voice 10 voip description Outbound loop-around leg destination-pattern BAD.BAD session protocol sipv2 session target ipv4:192.168.80.14 voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip description Inbound loop-around leg towards webex translation-profile incoming 11 session protocol sipv2 incoming called-number A1AT voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 12 voip description Inbound loop-around leg towards PSTN translation-profile incoming 12 session protocol sipv2 incoming called-number A2AT voice-class sip bind control source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class sip bind media source-interface GigabitEthernet0/0/0 voice-class 

Hier ist eine Erklärung der Felder für die Konfiguration:

 dial-peer voice 10 voip  Beschreibung Ausgehender Loop-Around-Leg

Definiert einen VoIP-Dial-Peer und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Sprache.

Translation-Profil eingehend 11

Wendet das zuvor definierte Übersetzungsprofil an, um das Anruf-Routing-Tag vor der Weiterleitung an den ausgehenden Übertragungsweg zu entfernen.

Zielmuster SCHLECHT.SCHLECHT

Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. Weitere Informationen finden Sie unter destination-pattern (interface).

Sitzungsprotokoll sipv2

Gibt an, dass dieser Dial-Peer SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

Sitzungsziel-IPv4: 192.168.80.14

Gibt die Adresse der lokalen Routerschnittstelle als Anrufziel für die Rückschleife an. Weitere Informationen finden Sie unter Sitzungsziel (VoIP Dial Peer).

bind control source-interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die über die Rückschleife gesendet werden. Weitere Informationen finden Sie unter bind.

bind media source interface GigabitEthernet0/0/0

Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die über die Rückschleife gesendet werden. Weitere Informationen finden Sie unter bind.

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

Codec G711alaw

Zwingt alle PSTN-Anrufe zur Verwendung von G.711. Wählen Sie a-law oder u-law aus, um die von Ihrem ISDN-Dienst verwendete Companding-Methode abzugleichen.

keine Vad

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

5

Fügen Sie die folgende Konfiguration für Anruf-Routing hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen dem PSTN und Webex-Übertragungswegen über die Rückschleife weiterzuleiten.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 Sprachklasse dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 Sprachklasse dpg 10 Beschreibung Anrufe an Loopback-Dial-Peer 10 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  2. Wenden Sie Dial-Peer-Gruppen an, um Anrufe weiterzuleiten.

     Dial-Peer Voice 100 Ziel-DPG 10 Dial-Peer Voice 200 Ziel-DPG 10 Dial-Peer Voice 11 Ziel-DPG 100 Dial-Peer Voice 12 Ziel-DPG 200

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 200

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert werden.

Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um zusätzliche Übertragungswege zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM auf Port 5060 werden an das PSTN und Anrufe von Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzubeziehen.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Klassifiziert Unified CM für Webex-Anrufe mithilfe des SIP-VIA-Ports:

     Sprachklasse URI 300 
     SIP-Muster:5065 
  2. Klassifiziert Unified CM für PSTN-Anrufe mithilfe von SIP über Port:

     Sprachklasse URI 400 SIP-Muster 192\.168\.80\.6[0-5]:5060 

    Klassifizieren Sie eingehende Nachrichten vom UCM zum PSTN-Übertragungsweg anhand eines oder mehrerer Muster, die die Quell-Adressen und die Portnummer beschreiben. Reguläre Ausdrücke können bei Bedarf verwendet werden, um übereinstimmende Muster zu definieren.

    Im obigen Beispiel wird ein regulärer Ausdruck verwendet, um eine beliebige IP-Adresse im Bereich 192.168.80.60 bis 65 mit der Portnummer 5060 abzugleichen.

2

Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:

IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich.

 IP-Host ucmpub.mydomain.com 192.168.80.60 IP-Host ucmsub1.mydomain.com 192.168.80.61 IP-Host ucmsub2.mydomain.com 192.168.80.62 IP-Host ucmsub3.mydomain.com 192.168.80.63 IP-Host ucmsub4.mydomain.com 192.168.80.65 IP-Host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com IP-Host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Hier ist eine Erklärung der Felder für die Konfiguration:

Mit dem folgenden Befehl wird ein DNS SRV-Ressourcendatensatz erstellt. Erstellen Sie für jeden UCM-Host und Trunk einen Datensatz:

IP-Host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-Ressourcendatensatzname

2: Priorität des SRV-Ressourcendatensatzes

1: Gewichtung des SRV-Ressourcendatensatzes

5060: Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll

ucmsub5.mydomain.com: Der Zielhost für den Ressourcendatensatz

Erstellen Sie lokale DNS A-Einträge, um die Hostnamen der Ressourcendatensatzziele aufzulösen. Beispiel:

IP-Host ucmsub5.mydomain.com 192.168.80.65

IP-Host: Erstellt einen Datensatz in der lokalen IOS XE-Datenbank.

ucmsub5.mydomain.com: Der Name des Hosts für Aufzeichnungen.

192.168.80.65: Die IP-Adresse des Hosts.

Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und Ihre bevorzugte Anrufverteilungsstrategie widerzuspiegeln.

3

Konfigurieren Sie die folgenden Dial-Peers:

  1. Dial-Peer für Anrufe zwischen Unified CM und Webex Calling:

     dial-peer voice 300 voip description UCM-Webex Calling trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:wxtocucm.io incoming uri via 300 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 300 voip  Beschreibung UCM-Webex Calling Trunk

    Definiert einen VoIP-Dial-Peer mit dem Tag 30 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Ziel-Muster BAD. Schlecht

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 300 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:wxtocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten durch DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Eintrag wxtocucm.io zum Weiterleiten von Anrufen verwendet.

    eingehender URI über 300

    Verwendet die Sprachklasse URI 300, um den gesamten eingehenden Datenverkehr von Unified CM mithilfe des Quellports 5065 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec.

    bind control source-interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    bind media source interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

    keine Vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

  2. Dial-Peer für Anrufe zwischen Unified CM und dem PSTN:

     dial-peer voice 400 voip description UCM-PSTN trunk destination-pattern BAD.BAD session protocol sipv2 session target dns:pstntocucm.io incoming uri via 400 voice-class codec 100 voice-class sip bind control source-interface GigabitEthernet 0/0/0 voice-class sip bind media source-interface GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Hier ist eine Erklärung der Felder für die Konfiguration:

     dial-peer voice 400 voip  Beschreibung UCM-PSTN-Übertragungsweg

    Definiert einen VoIP-Dial-Peer mit dem Tag 40 0 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Ziel-Muster BAD. Schlecht

    Ein Dummy-Zielmuster ist erforderlich, wenn ausgehende Anrufe mithilfe einer eingehenden Dial-Peer-Gruppe weitergeleitet werden. In diesem Fall kann jedes gültige Zielmuster verwendet werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 400 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer).

    Sitzungsziel dns:pstntocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten durch DNS SRV-Auflösung. In diesem Fall wird der lokal definierte SRV-Eintrag pstntocucm.io verwendet, um Anrufe weiterzuleiten.

    Eingehender URI über 400

    Verwendet die Sprachklasse URI 400, um den gesamten eingehenden Datenverkehr von den angegebenen Unified CM-Hosts mithilfe des Quellports 5060 an diesen Dial-Peer weiterzuleiten. Weitere Informationen finden Sie unter Eingehende URI.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Unified CM an. Weitere Informationen finden Sie unter Sprachklassen-Codec.

    bind control source-interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Nachrichten, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    bind media source interface GigabitEthernet0/0/0

    Konfiguriert die Quell-Schnittstelle und die zugeordnete IP-Adresse für Medien, die an das PSTN gesendet werden. Weitere Informationen finden Sie unter bind.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter DTMF-Relay (Voice over IP).

    keine Vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (dial peer).

4

Fügen Sie Anrufweiterleitung mithilfe der folgenden Konfigurationen hinzu:

  1. Erstellen Sie Dial-Peer-Gruppen, um Anrufe zwischen Unified CM und Webex Calling weiterzuleiten. Definieren Sie DPG 100 mit ausgehendem Dial-Peer 100 zu Webex Calling. DPG 100 wird auf den zugehörigen eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 300 mit ausgehendem Wahl-Peer 300 in Richtung Unified CM. DPG 300 wird auf den eingehenden Dial-Peer von Webex angewendet.

     voice class dpg 100 Beschreibung Anrufe an Webex Calling-Dial-Peer 100 Sprachklasse dpg 300 Beschreibung Anrufe an Unified CM Webex Calling-Trunk-Dial-Peer 300 weiterleiten 
  2. Erstellen Sie eine Dial-Peer-Gruppe, um Anrufe zwischen Unified CM und dem PSTN weiterzuleiten. Definieren Sie DPG 200 mit ausgehendem Dial-Peer 200 zum PSTN. DPG 200 wird auf den zugehörigen eingehenden Dial-Peer von Unified CM angewendet. Definieren Sie in ähnlicher Weise DPG 400 mit dem ausgehenden Dial-Peer 400 in Richtung Unified CM. DPG 400 wird auf den eingehenden Dial-Peer vom PSTN angewendet.

     Sprachklasse dpg 200 Beschreibung Anrufe an PSTN-Dial-Peer 200 Sprachklasse dpg 400 Beschreibung Anrufe an Unified CM PSTN-Übertragungsweg-Dial-Peer 400 weiterleiten

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Dial-Peer 100

    Verknüpft einen ausgehenden Dial-Peer einer Dial-Peer-Gruppe. Weitere Informationen finden Sie unter Sprachklasse-DPG.

  3. Dial-Peer-Gruppen anwenden, um Anrufe von Webex an Unified CM und von Unified CM an Webex weiterzuleiten:

     Dial-Peer Voice 100 Ziel-DPG 300 Dial-Peer Voice 300 Ziel-DPG 100

    Hier ist eine Erklärung der Felder für die Konfiguration:

    Ziel-DPG 300

    Gibt an, welche Dial-Peer-Gruppe und daher Dial-Peer für die ausgehende Behandlung von Anrufen verwendet werden soll, die diesem eingehenden Dial-Peer übergeben werden.

  4. Dial-Peer-Gruppen anwenden, um Anrufe vom PSTN an Unified CM und von Unified CM an das PSTN weiterzuleiten:

     Dial-Peer Voice 200 Ziel-DPG 400 DIAL-PEER Voice 400 Ziel-DPG 200 

    Dadurch ist die Konfiguration Ihres lokalen Gateways abgeschlossen. Speichern Sie die Konfiguration, und laden Sie die Plattform neu, wenn CUBE-Funktionen zum ersten Mal konfiguriert wurden.

Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Cisco IOS XE-basierten Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Aktionen enthalten, um das Problem zu informieren, zu beheben und zu beheben. Verwenden Sie Syslog-Meldungen, SNMP-Ereignisse und durch periodische Überwachung bestimmter Show-Command-Outputs, um die Logik zur Problemerkennung zu definieren. Zu den Aktionstypen gehören:

  • Show-Befehlsausgabe wird gesammelt

  • Erstellen einer konsolidierten Protokolldatei

  • Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort, wie HTTPS, SCP, FTP-Server

TAC-Techniker erstellen DS-Dateien und signieren sie digital für den Integritätsschutz. Jede DS-Datei hat die vom System zugewiesene eindeutige numerische ID. DSLT (Diagnostic Signatures Lookup Tool) ist eine zentrale Quelle, um anwendbare Signaturen zur Überwachung und Behebung verschiedener Probleme zu finden.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.

  • Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.

     Konfigurieren Sie Terminal-Call-Home-Mail-Server :@ Priorität 1 sicheres TLS-Ende 

  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen möchten.

     Konfigurieren einer Umgebung für Terminal-Call-Home-Diagnose-Signatur LocalGateway(cfg-call-home-diag-sign)ds_email  Ende 

Installieren von Diagnosesignaturen für proaktive Überwachung

Überwachen einer hohen CPU-Auslastung

Dieser DS verfolgt die CPU-Auslastung von 5 Sekunden unter Verwendung der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnose-Signaturen deinstalliert, die Sie auf dem lokalen Gateway installieren. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass Sie SNMP mit dem Befehl snmp aktivieren. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .

     show snmp %SNMP agent nicht aktiviert config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen      0 Fehlerhafte SNMP-Versionsfehler      1 Unbekannter Community-Name      0 Illegaler Vorgang für Gemeindename geliefert      0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen      2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs      2 Set-Request-PDUs      0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben      0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler      0 Fehler bei fehlerhaften Werten      0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 
     globale SNMP-Trap: aktiviert 
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    ftp://username:password@/DS_64224.xml-Bootflash kopieren:

    Feldname

    Feldwert

    Plattform

    Edge-Software der Cisco 4300-, 4400 ISR-Serie oder Catalyst 8000V

    Produkt

    CUBE Enterprise in der Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    ftp://username:password@/DS_64224.xml-Bootflash kopieren:

    Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.

    ftp://user:pwd@192.0.2.12/DS_64224.xml-Bootflash kopieren:  Zugriff auf ftp://*:*@ 192.0.2.12/DS_64224.xml...!  [OK - 3571/4096 Bytes] 3571 Bytes kopiert in 0,064 Sekunden (55797 Bytes/Sek.) 
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

     call-home diagnostic-signature load DS_64224.xml Datei laden DS_64224.xml erfolgreich 
  5. Verwenden Sie den Befehl "Call-Home-Diagnosesignatur anzeigen ", um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss über einen "registrierten"-Wert verfügen.

     show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:   Diagnosesignatur: aktiviertes 
     Profil: CiscoTAC-1 (Status: ACTIVE) 
     Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 gegebenenfalls erneut, um eine hohe CPU-Auslastung am lokalen Gateway zu überwachen.

Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.

Diese DS verwendet alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn die Anzahl der Fehler in der letzten Umfrage größer oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung generiert. Verwenden Sie die folgenden Schritte, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .

    show snmp %SNMP agent nicht aktiviert config t snmp-server manager end show snmp Chassis: Eingabe von ABCDEFGHIGK 149655 SNMP-Paketen      0 Fehlerhafte SNMP-Versionsfehler      1 Unbekannter Community-Name      0 Illegaler Vorgang für Gemeindename geliefert      0 Kodierungsfehler 37763 Anzahl der angeforderten Variablen      2 Anzahl der geänderten Variablen 34560 Get-request PDUs 138 Get-next PDUs      2 Set-Request-PDUs      0 Input-Warteschlangen-Paketverluste (maximale Warteschlangen-Größe 1000) 158277 SNMP-Paketausgaben      0 Zu große Fehler (maximale Paketgröße 1500) 20 Keine solchen Namensfehler      0 Fehler bei fehlerhaften Werten      0 Allgemeine Fehler 7998 Antwort PDUs 10280 Trap PDUs Pakete, die sich derzeit in der SNMP-Prozesseingabeschleife befinden: 0 
     globale SNMP-Trap: aktiviert 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Edge-Software der Cisco 4300-, 4400 ISR-Serie oder Catalyst 8000V

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    ftp://username:password@/DS_65221.xml-Bootflash kopieren:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

     call-home diagnostic-signature load DS_65221.xml Datei laden DS_65221.xml erfolgreich 
  5. Verwenden Sie den Befehl show call-home diagnostic-signature , um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren Sie Diagnosesignaturen, um ein Problem zu beheben

Sie können auch Diagnose-Signaturen (DS) verwenden, um Probleme schnell zu lösen. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine andere DS-Umgebungsvariable ds_fsurl_prefix als Cisco TAC-Dateiserverpfad (cxd.cisco.com), um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Kennwort ist das Datei-Upload-Token, das wie im Folgenden gezeigt vom Support Case Manager abgerufen werden kann. Das Datei-Upload-Token kann bei Bedarf im Abschnitt Anhänge des Support Case Managers generiert werden.

     Terminal Call-Home-Diagnose-signature LocalGateway(cfg-call-home-diag-sign)Umgebung konfigurieren ds_fsurl_prefix „scp://:@cxd.cisco.com“ Ende 

    Beispiel:

     call-Home Diagnostic-Signature-Umgebung ds_fsurl_prefix " Umgebung ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl snmp-server manager .

     SNMP %SNMP Agent nicht aktiviert Konfiguration SNMP-Servermanager Ende anzeigen 
  3. Installieren Sie das High CPU-Überwachungs-DS 64224 als proaktive Maßnahme, um alle Debug- und Diagnosesignaturen während einer hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Edge-Software der Cisco 4300-, 4400 ISR-Serie oder Catalyst 8000V

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Edge-Software der Cisco 4300-, 4400 ISR-Serie oder Catalyst 8000V

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

     ftp://username:password@/DS_64224.xml-Bootflash kopieren:  ftp://username:password@/DS_65095.xml-Bootflash kopieren: 
  6. Installieren Sie DS 64224 zur Überwachung hoher CPU-Auslastung und anschließend die XML-Datei DS 65095 im lokalen Gateway.

     call-home diagnostic-signature load DS_64224.xml Datei laden DS_64224.xml erfolgreich call-home diagnostic-signature load DS_65095.xml Datei laden DS_65095.xml erfolgreich 
  7. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

     show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:   Diagnosesignatur: aktiviertes 
     Profil: CiscoTAC-1 (Status: ACTIVE) 
     Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-08:00:07:45

    65095

    00:12:53

    DLGW_IEC_C_all_spike_threshold

    0.0.12

    Registriert

    2020-11-08:00:12:53

Ausführung von Diagnosesignaturen überprüfen

Im folgenden Befehl zeigt die Spalte "Status" des Befehls an, dass die Call-Home-Diagnosesignatur zu "Running" wechselt, während das lokale Gateway die in der Signatur definierte Aktion ausgeführt. Die Ausgabe der Diagnosesignaturen für Show Call-Home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion ausgeführt hat. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.

show call-home diagnostic-signature Aktuelle Einstellungen für Diagnose-signature:   Diagnosesignatur: aktiviertes 
 Profil: CiscoTAC-1 (Status: ACTIVE) 
 Herunterladen von URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService Umgebungsvariable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

2020-11-08 00:07:45

65095

D_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

2020-11-08 00:12:53

Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

D_LGW_IEC_Call_spike_threshold

1/20/JAHR

23.053

23.053

Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält schlüsselinformationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Befehlsausgabe, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Die Diagnosesignaturen sind zu Fehlerbehebungszwecken in der Regel definiert, um nach der Erkennung einiger Problemereignisse zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID aus der Ausgabe der Diagnosesignatur "Call-Home anzeigen" ab und führen Sie den folgenden Befehl aus:

Call-Home-Diagnose-Signatur deinstallieren  

Beispiel:

Call-Home-Diagnose-Signatur deinstallieren 64224 

Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.