Ablauf der Konfigurationsaufgabe für lokales Gateway

Es gibt zwei Optionen für die Konfiguration des lokalen Gateways für den Webex Calling-Trunk:

  • Registrierungsbasierter Trunk

  • Zertifikatbasierter Trunk

Verwenden Sie den Aufgabenablauf entweder unter dem registrierungsbasierten lokalen Gateway oder dem zertifikatbasierten lokalen Gateway, um das lokale Gateway für Ihren fernen Webex Calling konfigurieren. Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Konfigurieren von Trunks, Routen-Webex Calling und Wählplänen für ihre Benutzer. Führen Sie auf dem lokalen Gateway selbst unter Verwendung der Befehlszeilenschnittstelle (Command Line Interface, CLI) die folgenden Schritte aus. Wir verwenden den Session Initiation Protocol -Transport (SIP) und Transport Layer Security (TLS), um den -Trunk und das Secure Real-Time Protocol (SRTP) zu sichern, um die Medien zwischen dem lokalen Gateway und den Webex Calling.

Vorbereitungen

  • Machen Sie sich mit den Anforderungen an das lokale öffentliche PSTN-Netzwerk (Public Switched Telephone Network, PSTN) und lokales Gateway (LGW) für Webex Calling. Weitere Informationen finden Sie unter Cisco Preferred Architecture Webex Calling-System .

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie eine vorhandene PSTN-Gateway- oder lokale Gateway-Unternehmensbereitstellung so ändern, dass sie als lokales Gateway für Webex Calling verwendet wird, achten Sie sorgfältig auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufabläufe und Funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.

  • Erstellen Sie einen Trunk im Control Hub und weisen Sie ihn dem Standort zu. Weitere Informationen finden Sie unter Konfigurieren von Trunks, Routen-Gruppen Webex Calling Wählpläne.

Vorbereitungen

  • Stellen Sie sicher, dass die folgende Baseline-Plattform-Konfiguration, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet ist:

    • NTPs

    • Acls

    • Passwörter aktivieren

    • Primäres Passwort

    • IP-Routing

    • IP-Adressen und so weiter

  • Sie benötigen eine unterstützte Mindestversion von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle lokalen Gateway-Bereitstellungen.

1

Stellen Sie sicher, dass Sie allen Layer 3-Schnittstellen gültige und routingfähige IP-Adressen zuweisen:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Konfigurieren Sie mit den folgenden Befehlen einen primären Schlüssel für das Passwort vor, bevor Sie die Anmeldeinformationen und geteilten Informationen verwenden. Sie verschlüsseln die Typ 6-Passwörter mithilfe einer AES-Verschlüsselung und eines nutzerdefinierten Primärschlüssels.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP-Namen-Server, um das DNS-Suchen und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS, um ihre Webex Calling adressen zu lösen:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Und eine Standard-Platzhalter-Trustpoint:

  1. Erstellen Sie einen Platzhalter-PKI-Trustpoint und rufen Sie ihn als Beispieltp an.

  2. Weisen Sie den Trustpoint als standardmäßigen Signalisierungs-Trustpoint unter sip-ua zu.


     
    • Stellen Sie sicher, dass der cn-san-validate-Server die lokale Gateway-Verbindung nur dann richtet, wenn der auf dem Tenant 200 konfigurierte ausgehende Proxy (beschrieben später) mit der CN-SAN-Liste stimmt, die Sie vom Server erhalten.

    • Sie benötigen den Krypto-Trustpoint, damit TLS funktioniert. Obwohl für die Verbindung kein lokales Client-Zertifikat (z. B. mTLS) erforderlich ist.

  3. Aktivieren Sie v1.2 leider, um TLS v1.0 und v1.1 zu deaktivieren.

  4. Legen Sie die Anzahl der TCP-Wiederholungen auf 1000 fest (5-msec Multiples = 5 Sekunden).

  5. Stellen Sie die Timer-Verbindung ein, um TLS herzustellen <wait-timer in="" sec="">. Der Bereich liegt bei 5 bis 20 Sekunden, der Standardwert beträgt 20 Sekunden. (LGW nimmt 20 Sekunden in Sekunden, um den TLS-Verbindungsfehler zu erkennen, bevor versucht wird, eine Verbindung zur nächsten verfügbaren herzustellen. Webex Calling auf SBC. Mit der CLI kann der Administrator den Wert ändern, um Netzwerkbedingungen zu erfüllen und Verbindungsfehler mit dem Access SBC viel schneller zu erkennen.


     

    Cisco IOS XE 17.3.2 und höher ist anwendbar.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aktualisieren Sie den Trust Pool für das lokale Gateway:

Das Standardmäßige TrustPool-Paket umfasst nicht die Zertifikate "Die Zertifikatzertifizierungsstelle" oder die Zertifikate "IdenTrust Commercial", die Sie zum Validieren des serverseitigen Zertifikats während der TLS-Verbindungseinrichtung auf Webex Calling.

Laden Sie das neueste "Cisco Trusted Core Root Bundle" http://www.cisco.com/security/pki/ von herunter, um das Trustpool-Paket zu aktualisieren.

  1. Überprüfen Sie, ob die Zertifikate „DigiCert Room CA“ und „IdenTrust Commercial“ vorhanden sind:

    show crypto pki trustpool | include DigiCert
  2. Wenn die kommerziellen Zertifikate "Cert Room CA" und "IdenTrust" nicht vorhanden sind, aktualisieren Sie diese wie folgt:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ können Sie das Zertifikatpaket herunterladen und von einem lokalen Server oder lokalem Gateway-Flash-Speicher installieren.

    Zum Beispiel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Überprüfen:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Vorbereitungen

Stellen Sie sicher, dass Sie die Schritte in Control Hub ausführen, um einen Standort zu erstellen und einen Trunk für diesen Standort hinzuzufügen. Im folgenden Beispiel erhalten Sie die Informationen über Control Hub.

1

Geben Sie die folgenden Befehle zum Aktivieren der Anwendung "Lokales Gateway" ein ( weitere Informationen zu den Cisco Webex Calling finden Sie unter Port-Referenzinformationen für die neuesten IP-Subnetze, die Sie zum lokalen Vertrauensliste):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Hier ist eine Erklärung der Felder für die Konfiguration:

Schutz vor Gebührenbetrug
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell-IP-Adressen von Einheiten, von denen das lokale Gateway berechtigte VoIP-Anrufe erwartet, z. B. Webex Calling-Peers , Unified CM-Knoten und IP-PSTN.

  • Standardmäßig blockiert LGW alle Einrichtungen eingehender VoIP-Anrufe von IP-Adressen, die nicht in der Vertrauensliste enthalten sind. IP-Adressen von Dial-Peers mit "Sitzungsziel-IP" oder Servergruppe sind standardmäßig vertrauenswürdig, und Sie müssen hier nicht befüllen.

  • Die IP-Adressen in der Liste müssen mit den IP-Subnetzen übereinstimmen, je nach dem Webex Calling Rechenzentrum, das Sie verbinden. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling.


     

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone NAT befindet, können Sie die Vertrauensliste mit den IP-Adressen auf der Webex Calling-Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschten eingehenden VoIP. Die Deaktivierung der Aktion reduziert den längeren Konfigurations-Overhead, da wir nicht garantieren können, dass die Adressen der Webex Calling-Peers behoben bleiben und Sie Ihre Firewall für die Peers in jedem Fall konfigurieren müssen.

  • Konfigurieren Sie andere IP-Adressen auf anderen Schnittstellen, zum Beispiel: stellen Sie sicher, dass die Unified CM-Adressen zu den nach rechts gerichteten Schnittstellen hinzugefügt werden.

  • Die IP-Adressen müssen mit der IP-Adresse des Hosts und dem outbound-proxy auf Mandanten 200 um .

  • Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Medien
voice service voip
 media statistics 
 media bulk-stats 
SIP-to-SIP-Grundfunktionen
allow-connections sip to sip
Zusätzliche Dienste
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiviert REFER und ersetzt die Dialog-ID in ersetzt die Kopfzeile durch die Peer-Dialog-ID.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Ermöglicht T.38 den Faxtransport, allerdings wird der Faxverkehr nicht verschlüsselt.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.
Globale Stun aktivieren
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wenn Sie einen Anruf an einen Webex Calling-Benutzer weitergeleitet haben (beispielsweise sind sowohl der angerufene als auch der Anrufer Webex Calling-Abonnenten und wenn Sie Medien am Webex Calling SBC verankern), können die Medien nicht zum lokalen Gateway weiterfließen, da das Loch nicht geöffnet ist.

  • Mit der Stun-Bindungsfunktion auf dem lokalen Gateway können lokal generierte Stun-Anforderungen über den ausgehandelten Medienpfad gesendet werden. Der Stun hilft, das Loch in der Firewall zu öffnen.

  • Das Stun-Passwort ist eine Voraussetzung dafür, dass das lokale Gateway Stun-Nachrichten sendet. Sie können die Cisco IOS/IOS XE-basierten Firewalls so konfigurieren, dass sie dynamisch nach diesem Passwort suchen und Lochs öffnen (z. B. ohne explizite In-Out-Regeln). Für die Bereitstellung des lokalen Gateways konfigurieren Sie die Firewall jedoch statisch, um Lochs in und aus basierend auf den Webex Calling-SBC-Subnetzen zu öffnen. Daher muss die Firewall dies als jedes eingehende UDP-Paket behandeln, wodurch das Loch geöffnet wird, ohne explizit den Paketinhalt zu sehen.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
G729
sip
g729 annexb-all

Ermöglicht alle Varianten von G729.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.
SIP:
early-offer forced

Zwingt das lokale Gateway dazu, die SDP-Informationen in der ersten INVITE-Nachricht zu senden, anstatt auf Bestätigung des Nachbar peers zu warten.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210.
2

Konfigurieren Sie "SIP Profile 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier ist eine Erklärung der Felder für die Konfiguration:

  • Regel 9

    Stellt sicher, dass Sie die Kopfzeile auflisten als “SIP-Req-URI” aufgeführt wird und nicht als “SIP-Req-URL” definiert.

    Die Regel wird zwischen SIP-URIs und SIP-URLs konvertiert, da Webex Calling SIP-URIs in den Anforderungs-/Antwortnachrichten nicht unterstützt, sie jedoch für SRV-Abfragen benötigt. Beispiel: _sips._tcp.<outbound-proxy>.
  • Regel 20

    Ändert die Kopfzeile von so, dass sie den OTG/DTG-Parameter der Trunk-Gruppe von Control Hub enthält, um eine lokale Gateway-Site in einem Unternehmen eindeutig zu identifizieren.

  • Wendet das SIP-Profil für alle datenverkehrsorientierten Benutzer mit Mandanten 200 (später besprochen) Webex Calling. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

3

Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto Suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Hier ist eine Erklärung der Felder für die Konfiguration:


 

Wenn sich Ihr Anchor-Medium am ITSP SBC und das lokale Gateway hinter einer NAT befindet, warten Sie auf den eingehenden Medienstream von ITSP. Sie können den Stun-Befehl für ITSP-wähl-Peers anwenden.


 

Sie benötigen stun-usage ice-schlüsse für Anrufabläufe, die die Medienpfadoptimierung nutzen.

4

Ordnen Sie Control Hub-Parametern die Konfiguration des lokalen Gateways zu.

Fügen Webex Calling als Mandanten innerhalb des lokalen Gateways hinzu. Sie benötigen Konfiguration, um das lokale Gateway unter dem Sprachklasse-Mandanten 200 zu registrieren. Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Info von Control Hub abrufen, wie in der folgenden Abbildung gezeigt. Im folgenden Beispiel werden die Felder angezeigt, die der jeweiligen lokalen Gateway-CLI zuordnen.

Wenden Sie Tenant 200 auf alle lokalen Webex Calling Peers (2xxTag) innerhalb der Konfiguration des lokalen Gateways an. Mit der Tenantfunktion der Sprachklasse können Sie SIP-Trunk-Parameter grupp wählen und konfigurieren, die andernfalls unter Voice Service VoIP und sip-ua durchgeführt werden. Wenn Sie Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Reihenfolge der Einstellungen für Konfigurationen des lokalen Gateways:

  • Dial-Peer-Konfiguration

  • Mandantenkonfiguration

  • Globale Konfiguration (Sprachdienst VoIP /sip-ua)

5

Konfigurieren Sie Tenant 200 für die Aktivierung der Trunk-Registrierung vom lokalen Gateway Webex Calling basierend auf den Parametern, die Sie aus Control Hub erhalten haben:


 

Die folgenden Befehlszeilen und Parameter sind nur Beispiele. Verwenden Sie die Parameter für Ihre eigene Bereitstellung.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier ist eine Erklärung der Felder für die Konfiguration:

voice class tenant 200

Aktiviert spezifische globale Konfigurationen für mehrere Mandanten auf SIP-Trunks, die differenzierte Dienste für Mandanten ermöglichen.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Dem Server des Server für das lokale Gateway, bei dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Anmeldeinformationen für die Aufgabe der Trunk-Registrierung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Deaktivieren Sie die SIP-Remote-Party-ID (RPID)-Kopfzeile, weil Webex Calling PAI unterstützt, die mit CIO aktiviert wird asserted-id pai definiert. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764.

sip-server dns:40462196.cisco-bcld.com
Definiert die Webex Calling Server. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569.
srtp-crypto 200

Definiert voice class srtp-crypto 200 um SHA1_80 festzulegen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

session transport tcp tls
Legt den Transport zu TLS fest. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.
url sips

SRV Abfrage müssen VOM SBC unterstützte SIPs sein; Alle anderen Nachrichten werden durch sip-profile 200 in SIP geändert.

error-passthru

Gibt die Sip-Fehler-Antwort-Pass-Thru-Funktionalität an.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434.
asserted-id pai

Aktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203.

bind control source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Signalisierungsquelle-Schnittstelle, gegenüber Webex Calling. Weitere Informationen https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 finden Sie unter .

bind media source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Medienquelle-Schnittstelle, auf die Webex Calling. Weitere Informationen https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 finden Sie unter .

no pass-thru content custom-sdp

Standardbefehl unter Mandant. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288.

sip-profiles 200

Änderungen SIPs zu SIP ändern und Leitung/Port für INVITE- und REGISTER-Nachrichten ändern, wie festgelegt in voice class sip-profiles 200 definiert. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling auf SBC. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Gehen Sie transparent über Privatsphäre-Kopfzeilenwerte vom eingehenden zum ausgehenden Abschnitt hinweg. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481.

Nachdem Sie Tenant 200 innerhalb des lokalen Gateways definiert und einen SIP VoIP Dial-Peer konfiguriert haben, initiiert das Gateway dann eine TLS-Verbindung in Richtung Webex Calling. An diesem Punkt stellt der SBC dem lokalen Gateway sein Zertifikat vor. Das lokale Gateway validiert das Webex Calling über das CA-Stammpaket, das zuvor aktualisiert wurde, auf das SBC-Zertifikat. Stellt eine dauerhafte TLS-Sitzung zwischen dem lokalen Gateway und dem Webex Calling SBC zusammen. Das lokale Gateway sendet anschließend ein REGISTER an den SBC, der vor der Herausforderung steht. Die Registrierungs-AOR ist number@domain. Die Nummer wird vom Parameter „number“ der Anmeldedaten und die Domäne von „registrar dns:<fqdn>“ genommen. Wenn die Registrierung vor der Herausforderung steht:

  • Der Benutzername, das Passwort und die Realm-Parameter aus den Anmeldedaten werden verwendet, um die Kopfzeile und das SIP-Profil 200 zu erstellen.

  • wandelt die SIPS-URL zurück in SIP.

Registrierung erfolgreich, wenn Sie 200 OK vom SBC-Zugriff erhalten.

Für diese Bereitstellung ist die folgende Konfiguration auf dem lokalen Gateway erforderlich:

  1. Sprachklasse-Mandanten – Sie erstellen weitere Mandanten für Dial-Peers, denen ITSP gegenüber steht, ähnlich wie Tenant 200, die Sie für Webex Calling-Peers erstellen.

  2. Sprachklassen-URIs: Sie definieren Muster für Host-IP-Adressen/Ports für verschiedene Trunks, die auf dem lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk-Terminierung auf LGW

  3. Ausgehende Dial-Peers – Sie können ausgehende Anrufkonfigurationen von LGW zu ITSP SIP-Trunk und zu Webex Calling.

  4. Sprachklasse DPG – Sie können aufrufen, um ausgehende Dial-Peers von einem eingehenden Dial-Peer an zielen.

  5. Eingehende Wähl-Peers – Sie können eingehende Anrufanrufe von ITSP und -Webex Calling.

Verwenden Sie die Konfigurationen entweder für die Einrichtung des von Partnern gehosteten lokalen Gateways oder für das Kunden-Site-Gateway, wie in der folgenden Abbildung gezeigt.

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Wenden Sie Voice class Tenant 100 auf alle ausgehenden Dial-Peers an, denen IP-Adressen PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Wenden Sie Sprachklasse-Tenant 300 auf alle eingehenden Dial-Peers von IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um eine lokale Gateway-Site in einem Unternehmen eindeutig zu identifizieren, basierend auf dem CONTROL Hub-Parameter OTG oder DTG:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keine Unterstriche „_“ im Übereinstimmungsmuster. Zur Umgehung des Problems verwenden wir einen Punkt „.“ (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP Dial-Peer mit einem Tag 101und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl von Dial-Peer 101. Sie rufen diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mit dpg-Anweisungen auf und umgehen die Ziffernmuster-Übereinstimmungskriterien. Sie verwenden ein beliebiges Muster basierend auf alphanumerischen Ziffern, die von der ZIELmuster-CLI erlaubt sind.

    session protocol sipv2

    Gibt an, dass Dial-Peer101 SIP-Anrufaufrufe verarbeitet.

    session target ipv4:192.168.80.13

    Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. In diesem Fall die IP-Adresse des ITSP.

    voice-class codec 99

    Gibt an, dass die Codec-Präferenzliste 99 für diesen Dial-Peer verwendet werden soll.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion in diesem Anrufabschnitt.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 , es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Ausgehender Dial-Peer in Richtung Webex Calling (Sie aktualisieren den Dial-Peer für ausgehende Anrufe, um als eingehender Dial-Peer von Webex Calling sowie später im Konfigurationshandbuch zu dienen).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Erläuterung der Befehle:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP Dial-Peer mit einem Tag der 200201 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung

    session target sip-server

    Gibt an, dass der globale SIP-Server das Ziel für Anrufe von diesem Dial-Peer ist. Webex Calling-Server, den Sie in Tenant 200 definieren, wird für Dial-Peer-Server 200201.

    voice-class stun-usage 200

    Ermöglicht lokal generierte Stun-Anforderungen am lokalen Gateway das Senden über den ausgehandelten Medienpfad. Stun hilft dabei, das Loch in der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert die Ersetzung des lokalen DNS-Hostnamens an Stelle der physischen IP-Adresse in den Headern von Von, Anruf-ID und Remote-Party-ID von ausgehenden Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling Trunk), sofern derselbe Parameter nicht unter dem Dial-Peer selbst definiert ist.</-->

    srtp

    Aktiviert SRTP für den Anruf-Abschnitt.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

4

Konfigurieren Sie die folgenden Dial-Peer-Gruppen (dpg):

  1. Definiert Dial-Peer-Gruppe 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir wenden DPG 100 auf eingehende Dial-Peer-200201 für Webex Calling --> LGW --> PSTN an.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieren Sie Dial-Peer-Gruppe 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad PSTN --> LGW --> Webex Calling. DPG 200 wird auf eingehende Peer-Peer-100 angewendet, die später definiert wird.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag von 100 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 SIP-Anrufaufrufe verarbeitet.

    incoming uri via 100

    Gibt den URI 100 der Sprachklasse an, damit der eingehende Datenverkehr von IP-PSTN zum lokalen Gateway auf der Host-IP-Adresse des VIA-Headers übereinstimmen kann. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Gibt die Peer-Gruppe 200 an, um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 , es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP-Dial-Peer mit einem Tag der 200201 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 an, damit eingehender Datenverkehr von Webex Calling zu LGW auf dem einzigartigen DTG-Muster im Anforderungs-URI abgeschellt wird, der die lokale Gateway-Site innerhalb eines Unternehmens und im Webex Calling-Ecosystem eindeutig identifiziert. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Gibt die Peer-Gruppe 100 an, um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begrenzt die Anzahl der gleichzeitigen Anrufe zwischen dem LGW und Webex Calling auf 250, unter der Annahme, dass ein Single Dial-Peer Webex Calling für eingehende und ausgehende Anrufe gemäß der Definition in diesem Artikel verwendet wird. Weitere Informationen zu Einschränkungen bei gleichzeitigen Anrufen mit lokalem Gateway finden Sie unter https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN zu Webex Calling

Passen Sie alle eingehenden IP-PSTN-Anrufeingänge auf dem lokalen Gateway mit Dial-Peer 100 an, um ein Übereinstimmungskriterium für die VIA-Kopfzeile mit der IP-Adresse der IP-Adresse des PSTN zu definieren. DPG 200 ruft ausgehende Dial-Peer-200201 auf, die den Webex Calling-Server als Zielziel hat.

Webex Calling zu PSTN

Passen Sie alle eingehenden Webex Calling-Anrufgruppen auf dem lokalen Gateway mit Dial-Peer-200201 an, um das Übereinstimmungskriterium für das ANFORDERUNGs-URI-Headermuster mit dem Parameter OTG/DTG der Trunk-Gruppe zu definieren, der für diese lokale Gateway-Bereitstellung eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer 101 auf, der die IP-PSTN-IP-Adresse als Zielziel hat.

Für diese Bereitstellung ist die folgende Konfiguration auf dem lokalen Gateway erforderlich:

  1. Mandanten der Sprachklasse – Sie erstellen weitere Mandanten für Dial-Peers, denen Unified CM und ITSP gegenüber stehen, ähnlich wie Tenant 200, die Sie für Webex Calling Peers mit Dial-Peers erstellen.

  2. Sprachklasse-URIs: Sie definieren ein Muster für Host-IP-Adressen/Ports für verschiedene Trunks, die auf dem LGW enden von:

    • Unified CM zu LGW für PSTN Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk-Terminierung auf LGW

  3. Sprachklasse-Server-Gruppe– Sie können IP-Adressen/Ports für ausgehende Trunks von:

    • LGW zu Unified CM

    • LGW zum Webex Calling

    • LGW zum PSTN SIP-Trunk

  4. Ausgehende Dial-Peers – Sie können anrufeingehende Anrufeinführungen umplanen von:

    • LGW zu Unified CM

    • ITSP-SIP-Trunk

    • Webex Calling

  5. Sprachklasse DPG – Sie können aufrufen, um ausgehende Dial-Peers von einem eingehenden Dial-Peer an zielen.

  6. Eingehende Dial-Peers – Sie können eingehende Anruf rufnummern aus Unified CM, ITSP und Webex Calling.

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Wenden Sie Voice class Tenant 100 auf alle ausgehenden Dial-Peers an, denen Unified CM- und IP-Peers gegenüber PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Wenden Sie Sprachklasse-Tenant 300 auf alle eingehenden Dial-Peers aus Unified CM- und IP-PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definiert die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um eine lokale Gateway-Site in einem Unternehmen eindeutig zu identifizieren, basierend auf dem Control Hub-Parameter OTG/DTG:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_" im Übereinstimmungsmuster. Um dieses Problem zu umgehen, verwenden Sie den Punkt "". (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert CUCM-Quellsignalisierungs-IP und VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse und Portnummer des Unified CM-Trunks für Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse und Portnummer des Zielhosts für den Unified CM-Trunk für Unified CM-Gruppe 2, falls zutreffend:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Zielhosts von Unified CM-Trunk für Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Wenn keine Portnummer angegeben ist, wird der Standardport 5060 verwendet. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk für Unified CM-Gruppe 2, falls vorhanden.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag 101 und eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl von Dial-Peer 101. Sie rufen diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mit dpg-Anweisungen auf und umgehen die Ziffernmuster-Übereinstimmungskriterien. Wir verwenden ein beliebiges Muster basierend auf alphanumerischen Ziffern, die von der CLI des Zielmusters zugelassen werden.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 SIP-Anrufaufrufe verarbeitet.

    session target ipv4:192.168.80.13

    Gibt die Ziel-IPv4-Adresse des Ziels an, um das Anruf-Feld zu senden. (In diesem Fall die IP-Adresse von ITSP.)

    voice-class codec 99

    Gibt an, dass die Codec-Präferenzliste 99 für diesen Dial-Peer verwendet werden soll.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 , es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

  2. Ausgehender Dial-Peer in Richtung Webex Calling (Dieser Dial-Peer wird aktualisiert, um als eingehender Dial-Peer von Webex Calling später im Konfigurationshandbuch zu dienen.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP-Dial-Peer mit einem Tag der 200201 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session target sip-server

    Zeigt an, dass der globale SIP-Server das Ziel für Anrufe von diesem Dial-Peer ist. Webex Calling Server, der in Tenant 200 definiert ist, wird für diesen Dial-Peer übernommen.

    voice-class stun-usage 200

    Ermöglicht lokal generierte Stun-Anforderungen das Senden über den ausgehandelten Medienpfad. Stun hilft dabei, das Loch in der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert die Ersetzung des lokalen DNS-Hostnamens an Stelle der physischen IP-Adresse in den Headern von Von, Anruf-ID und Remote-Party-ID von ausgehenden Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 ( <-->LGW-Webex Calling-Trunk ), sofern derselbe Parameter nicht unter dem Dial-Peer selbst definiert ist.</-->

    srtp

    Aktiviert SRTP für den Anruf-Abschnitt.

  3. Ausgehender Dial-Peer in Richtung Unified CM-Webex Calling-Trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP Dial-Peer mit einem Tag 301 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session server-group 301

    Anstatt die Ziel-IP der Sitzung im Dial-Peer zu verwenden, zeigen Sie auf eine Zielservergruppe (Server-Gruppe 301 für Dial-Peer 301), um mehrere UCM-Zielknoten zu definieren, obwohl im Beispiel nur ein einzelner Knoten angezeigt wird.

    Servergruppe – Peer für ausgehende Anrufe

    Mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe können Sie eine zufällige Verteilung von Anrufen über alle Abonnenten der Unified CM-Anrufverarbeitung oder Verteilung basierend auf einer festgelegten Präferenz erreichen. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Eine zweite Dial-Peer- und eine zweite Servergruppe ist nur erforderlich, wenn mehr als fünf Anrufverarbeitungsabonnenten verwendet werden.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Zweiter ausgehender Dial-Peer in Richtung Unified CM-Webex Calling-Trunk, wenn Sie mehr als 5 Unified CM-Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Zweiter ausgehender Dial-Peer in Richtung Unified CM-PSTN-Trunk, wenn Sie mehr als 5 Unified CM-Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurieren Sie die folgende DPG:

  1. Definiert DPG 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir wenden DPG 100 auf eingehenden Dial-Peer 302 an, der später für den Unified CM --> LGW --> PSTN-Pfad definiert wurde:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieren Sie DPG 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definieren Sie DPG 300 für die ausgehenden Dial-Peers 301 oder 303 für den Pfad Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag von 100 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer100 SIP-Anrufaufrufe verarbeitet.

    incoming uri via 100

    Gibt den URI 100 der Sprachklasse für den eingehenden Datenverkehr von Unified CM zu LGW auf der Host-IP-Adresse des VIA-Headers an. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Gibt die Dial-Peer-Gruppe 302 an, um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300, es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP-Dial-Peer mit einem Tag der 200201 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 für den eingehenden Datenverkehr von Unified CM zu LGW auf dem eindeutigen DTG-Muster im Anforderungs-URI an, der eine lokale Gateway-Site innerhalb eines Unternehmens und im Webex Calling-System eindeutig identifiziert. Siehe https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Gibt die Dial-Peer-Gruppe 300 an , um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    max-conn 250

    Begrenzt die Anzahl der gleichzeitigen Anrufe zwischen dem LGW und Webex Calling auf 250, wobei, wie in dieser Anleitung definiert, von einem einzigen Webex Calling Dial-Peer für eingehende und ausgehende Anrufe ausgegangen wird. Weitere Informationen zu Einschränkungen bei gleichzeitigen Anrufen mit lokalem Gateway finden Sie unter https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP Dial-Peer mit einem Tag von 300 und eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri via 300

    Gibt den URI 300 der Sprachklasse für den eingehenden Datenverkehr von Unified CM zu LGW über den Via-Quellport (5065) an. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Gibt die Dial-Peer-Gruppe 200 an , um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300, es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag 302 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri via 302

    Gibt die Sprachklasse uri 302 für den eingehenden Datenverkehr von Unified CM zu LGW über den Via-Quellport (5065) an. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Gibt die Dial-Peer-Gruppe 100 an , um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300, es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

IP-PSTN zu Unified CM-PSTN-Trunk

Webex Calling-Plattform zu Unified CM-Webex Calling-Trunk

Unified CM PSTN-Trunk zu IP-PSTN

Unified CM-Webex Calling-Trunk zur Webex Calling Plattform

Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Maßnahmen enthalten, die durchgeführt werden, um das Problem zu informieren, zu beheben und zu beheben. Die Logik zur Problemerkennung wird mithilfe von Syslog-Meldungen, SNMP-Events und der regelmäßigen Überwachung bestimmter Show-Befehlsausgaben definiert. Zu den Aktionstypen gehören das Sammeln von Show-Befehlsausgaben, das Generieren einer konsolidierten Protokolldatei und das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP oder FTP-Server. DS-Dateien werden von TAC-Technikern verfasst und sind digital zum Schutz der Integrität signiert. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. DSLT (Diagnostic Signature Lookup Tool ) ist eine zentrale Quelle für die Suche nach passenden Signaturen für die Überwachung und Fehlerbehebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.

  • Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie einen sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.3.2 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, damit proaktive Benachrichtigungen gesendet werden, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen möchten.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokales Gateway mit 16.11.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert

  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokales Gateway mit Version 16.9.x

  1. Geben Sie die folgenden Befehle ein, um Diagnose-Signaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das auf Cisco IOS XE 17.3.2 ausgeführt wird, um proaktive Benachrichtigungen an tacfaststart@gmail.com Gmail als sicheren SMTP-Server zu senden:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie auf "Ja, es war ich", wenn Sie eine E-Mail von Gmail mit dem Hinweis "Google hat jemanden daran gehindert, sich mit einer Nicht-Google-App bei Ihrem Konto anmelden" zu erhalten.

Installieren von Diagnosesignaturen für proaktive Überwachung

Überwachen einer hohen CPU-Auslastung

Dieser DS verfolgt die CPU-Auslastung von 5 Sekunden unter Verwendung der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnosesignaturen, die auf dem lokalen Gateway installiert sind, deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl snmp aktiviert wird. Wenn Sie die Option nicht aktivieren, konfigurieren Sie den Befehl "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 gegebenenfalls erneut, um eine hohe CPU-Auslastung am lokalen Gateway zu überwachen.

Überwachung der Registrierung des SIP-Trunks

Dieser DS sucht alle 60 Sekunden nach der Nichtregistrierung eines lokalen Gateways, SIP-Übertragungsweg cloud Cisco Webex Calling verwendet wird. Nachdem das Ereignis bei einer nicht registrierten Registrierung erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Ereignissen ohne Registrierung. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    SIP-Übertragungsweg die Registrierung mit E-Mail-Benachrichtigung ändern.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn die Anzahl der Fehler in der letzten Umfrage größer als oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung erzeugt. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Prüfen Sie mit dem Befehl show snmp, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren Sie Diagnosesignaturen, um ein Problem zu beheben

Diagnosesignaturen (DS) können auch zum schnellen Beheben von Problemen verwendet werden. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariable ds_fsurl_prefix, der Cisco TAC-Dateiserverpfad (cxd.cisco.com), zu dem die erfassten Diagnosedaten hochgeladen werden. Der Benutzername in der Dateipfad ist die Fallnummer und das Passwort ist das Datei hochladen Token, das sie im Support Case Manager im folgenden Befehl abrufen können. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Stellen Sie sicher, dass Sie die High CPU-Überwachung DS 64224 als proaktive Maßnahme installieren, um alle Debug- und Diagnosesignaturen während der hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    2020-11-08

Ausführung von Diagnosesignaturen überprüfen

Im folgenden Befehl zeigt die Spalte "Status" des Befehls an, dass die Call-Home-Diagnosesignatur zu "Running" wechselt, während das lokale Gateway die in der Signatur definierte Aktion ausgeführt. Die Ausgabe von Diagnosesignatur-Statistiken für show call-home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion ausgeführt. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail, die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Zeigt Befehlsausgabe an, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Zur Fehlerbehebung verwendete Diagnosesignaturen sind in der Regel so definiert, dass sie sich nach der Erkennung einer bestimmten Anzahl von Problemvorfällen deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID aus der Ausgabe der Diagnosesignatur "Call-Home anzeigen" ab und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die häufig in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Vorbereitungen

  • Stellen Sie sicher, dass die folgende Baseline-Plattform-Konfiguration, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet ist:

    • NTPs

    • Acls

    • Passwörter aktivieren

    • Primäres Passwort

    • IP-Routing

    • IP-Adressen und so weiter

  • Sie benötigen mindestens unterstützte Version IOS XE 17.6 für alle lokalen Gateway-Bereitstellungen.

1

Stellen Sie sicher, dass Sie allen Layer 3-Schnittstellen gültige und routingfähige IP-Adressen zuweisen:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Schnittstelle in Webex Calling muss von außerhalb erreichbar sein.

 

Control Hub kann nur mit den Einstellungen FQDN/SRV lokalem Gateway konfiguriert werden. Stellen Sie sicher, FQDN zur Schnittstellen-IP über auflösen.

2

Sie müssen einen primären Schlüssel für das Passwort mit den folgenden Befehlen vorkonfiguriert haben, bevor er als Anmeldeinformationen und geteilte geheime Informationen verwendet wird. Typ 6-Passwörter werden mithilfe einer AES-Verschlüsselung und eines nutzerdefinierten Primärschlüssels verschlüsselt.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie IP Name Server, um das DNS-Suchen zu aktivieren. Pingen Sie am IP Name Server und stellen Sie sicher, dass der Server erreichbar ist. Das lokale Gateway muss Webex Calling-Proxyadressen mit diesem DNS auflösen:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:


 
  • Ein signiertes und vertrauenswürdiges CA-Zertifikat muss erkannt werden.

  • Domäne im Contact Header URI der SIP Request Messages (Beispiel: Einladen, Optionen) muss im SAN-Zertifikat vorhanden sein, um eine TLS-Verbindung herzustellen.

  1. Erstellen Sie einen RSA-Schlüssel, der mit der Zertifikatslänge des Stammzertifikat folgenden Befehls übereinstimmen soll:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Erstellen Sie eine TrustPoint, um ein CA-signiertes Zertifikat mit den folgenden Befehlen zu halten:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Erstellen Sie eine Zertifikatsignieranforderung (CSR) mit dem folgenden Befehl:

    crypto pki enroll CUBE_CA_CERT

     
    • Verwenden Sie diesen CSR, um ein Zertifikat von einer der unterstützten Zertifizierungsstellen an fordern.

    • Stellen Sie sicher, dass das Trunk-Ziel (FQDN oder SRV), das auf dem Control Hub konfiguriert ist, im SAN des Zertifikats vorhanden ist.

5

Wenn der Stammzertifikat über eine Zwischen-CA verfügt, führen Sie die folgenden Befehle aus:


 

Wenn es keine Zwischen-Zertifizierungsstellen gibt, fahren Sie mit Schritt 6 fort.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Erstellen Sie eine Vertrauensstellung, um den Stammzertifikat. (Führen Sie die folgenden Befehle aus, wenn keine Zwischen-CA verfügbar ist.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurieren Sie SIP-UA, um den von Ihnen erstellten TrustPoint zu verwenden.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Vorbereitungen

  • Das Netzwerk in Richtung Webex Calling eine öffentliche IPv4-Adresse verwenden. Vollständig qualifizierte Domänennamen (FQDN) oder Service Record (SRV)-Adressen müssen in eine öffentliche IPv4-Adresse im Internet übertragen werden.

  • Auf alle SIP- und Medienports auf der externen Benutzeroberfläche muss über das Internet zugegriffen werden. Die Ports dürfen sich hinter einer Netzwerkadressenübersetzung (NAT) nicht zurücklassen. Stellen Sie sicher, dass Sie die Firewall Ihrer Unternehmensnetzwerkkomponenten aktualisieren.

  • Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway.

    • Das Zertifikat muss von einer ZERTIFIZIERUNGsstelle signiert werden, wie unter Welche Stammzertifizierungsstellen werden für Anrufe Cisco Webex Audio- und Videoplattformen unterstützt? definiert.

    • Die FQDN aus dem Control Hub ausgewählt wird, muss der allgemeine Name (CN) oder Subject Alternate Name (SAN) des Zertifikats sein. Zum Beispiel:

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Trunk london.lgw.cisco.com:5061 als FQDN des lokalen Gateways konfiguriert ist, muss der CN oder SAN die london.lgw.cisco.com im Zertifikat enthalten.  

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Trunk london.lgw.cisco.com als SRV-Adresse des lokalen Gateways verwendet, muss der CN oder SAN die london.lgw.cisco.com im Zertifikat enthalten. Die Datensätze, die SRV adresse in (CNAME, A Record oder IP Address) auflösen, sind in SAN optional.

      • Im FQDN- oder SRV-Beispiel, das für Ihren -Trunk verwendet wird, muss die Kontaktadresse für alle neuen SIP-Dialogfelder von Ihrem lokalen Gateway london.lgw.cisco.com im Host-Teil der SIP-Adresse sein. Weitere Informationen zur Konfiguration finden Sie in Schritt 5 .

  • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Sie müssen das Vertrauenspaket auf das lokale Gateway hochladen, wie unter Welche Stammzertifizierungsstellen werden für Anrufe Cisco Webex- und Videoplattformen unterstützt?.

1

Geben Sie die folgenden Befehle ein, um die Anwendung des lokalen Gateways zu aktivieren ( Weitere Informationen zu Cisco Webex Calling für die neuesten IP-Subnetze, die als Lokales Gateway hinzugefügt werden Vertrauensliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Hier ist eine Erklärung der Felder für die Konfiguration:

Schutz vor Gebührenbetrug
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell-IP-Adressen von Einheiten, von denen das lokale Gateway einen VoIP Webex Calling von allen Peers erwartet.

  • Standardmäßig blockiert das lokale Gateway alle Anruf VoIP für eingehende Anrufe von IP-Adressen, die nicht in der vertrauenswürdigen Liste enthalten sind. IP-Adressen von Dial-Peers mit "Sitzungsziel-IP" oder Servergruppe werden standardmäßig als vertrauenswürdig eingestuft und werden hier nicht ausgefüllt.

  • Die IP-Adressen in dieser Liste müssen mit den IP-Subnetzen übereinstimmen, je nach dem regionalen Webex Calling Rechenzentrum, das der Kunde verbindet. Weitere Informationen finden Sie unter Portreferenzinformationen Webex Calling-Ports .


     

    Wenn sich Ihr lokales Gateway hinter einer Firewall mit eingeschränkter statischer NAT befindet, deaktivieren Sie die Liste der vertrauenswürdigen IP-Adressen auf der Oberfläche, die mit einem Webex Calling. Dies liegt daran, dass die Firewall Sie vor unerwünschten eingehenden VoIP geschützt. Dadurch wird ihr längerer Konfigurations-Overhead reduziert, da sich die Adressen der Webex Calling-Peers ändern können und Sie Ihre Firewall für die Peers konfigurieren müssen.

  • Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557.

SIP-to-SIP-Grundfunktionen
allow-connections sip to sip
Faxprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Ermöglicht T.38 die Faxtransporte, obwohl der Faxverkehr nicht verschlüsselt ist. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152.

SIP:
early-offer forced

Zwingt das lokale Gateway dazu, die SDP-Informationen in der ersten INVITE-Nachricht zu senden, anstatt auf Bestätigung des Nachbar peers zu warten.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html.
2

Konfigurieren Sie den "Sprachkurs-Codec 100".

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachkurs-Codec 100

Ermöglicht opus und sowohl g711 (mu und a-law) Codecs für Sitzungen. Wendet den bevorzugten Codec auf alle Dial-Peers an. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976.

3

Konfigurieren Sie "Voice Class stun-usage 100", um ICE zu aktivieren.

voice class stun-usage 100 
stun usage ice lite

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse Stun-Auslastung 100

Legt die Stun-Verwendung fest. Gilt stunn für alle Webex Calling-facing Dial-Peers, um kein Audio zu vermeiden, wenn ein Unified CM-Telefon den Anruf an ein anderes telefon Webex Calling.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183.
4

Konfigurieren Sie "Sprachklasse srtp-crypto 100", um die kryptogestützten Dateien zu begrenzen.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier ist eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-krypto damit 100
Gibt SHA1_80 als die einzige SRTP-Verschlüsselungs-Suite an, die von einem lokalen Gateway in der SDP im Angebot und in der Antwort angeboten wird. Webex Calling unterstützt nur SHA1_80.
5

Konfigurieren Sie "SIP-Profile 100". In diesem Beispiel ist cube1.abc.lgwtrunking.com die FQDN, die für das lokale Gateway ausgewählt wurde, und "172.x.x.x" ist die IP-Adresse der lokalen Gateway-Schnittstelle, die sich in Richtung Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Hier ist eine Erklärung der Felder für die Konfiguration:

Regel 10 für Regel 20
Stellt sicher, dass die lokale Gateway-IP-Adresse durch eine FQDN im Kopfzeilenbereich der Anfragen und Antwortnachrichten ersetzt wird.

Dies ist eine Voraussetzung für die Authentifizierung Ihres lokalen Gateways als Trunk an einem bestimmten Webex Calling-Standort für Ihre Organisation.

Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475.
6

Konfigurieren Sie die folgenden vier ausgehenden Dial-Peers:

  1. Konfigurieren Sie den ersten ausgehenden Dial-Peer in Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Hier ist eine Erklärung der Felder für die Konfiguration:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definiert einen VoIP Dial-Peer mit einem Tag von 101 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl von Dial-Peer 101. Wir rufen jedoch ausgehende Dial-Peer 101 direkt vom eingehenden Dial-Peer mit dpg-Anweisungen auf und umgehen die Zahlenmuster-Übereinstimmungskriterien. Wir verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der CLI des Zielmusters zugelassen werden. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 SIP-Anrufaufrufe verarbeitet. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Gibt das Ziel des Ziels an, FQDN adresse aus Control Hub zu verwenden, um den Anruf zu senden. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100

    Gibt die Codec-Präferenzliste 100 an, die für Dial-Peer101 verwendet werden soll. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Konfigurieren Sie den Rest eines ausgehenden Dial-Peers in Webex Calling. Die Schritte bleiben unverändert wie Schritt 6a , haben aber ein anderes "Sitzungsziel" für die Dial-Peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Erstellen Sie eine Dial-Peer-Gruppe basierend auf dem Dial-Peer in Webex Calling aktiv/aktiv-Modell.


 

Diese Konfiguration gilt für alle Regionen mit Ausnahme von Trunks, die Sie an einem Standort in Singapur konfigurieren. Weitere Informationen finden Sie in Schritt 8 .

  1. Definieren Sie dpg 100 mit Peer-101,102,103,104 in Richtung Webex Calling. Wenden Sie dpg 100 auf eingehenden Dial-Peer 100 an, um PSTN Unified CM zu definieren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Hier ist eine Erklärung der Felder für die Konfiguration:
dial-peer 101 preference 1 

Verknüpft einen ausgehenden Dial-Peer mit Dial-Peer-Gruppe 100 und konfiguriert Dial-Peer 101, 102, 103 und 104 mit derselben Einstellung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

8

Erstellen Sie eine Dial-Peer-Gruppe basierend auf dem Dial-Peer in Webex Calling-Modell.


 

Diese Konfiguration gilt nur fürTrunks, die Sie in den Singapur-Standorten konfigurieren.

  1. Definieren Sie Dial-Peer-Gruppe 100 mit outbound Dial-Peer 101,102,103,104 in Richtung Webex Calling. Wenden Sie dpg 100 auf eingehenden Dial-Peer 100 an, um PSTN Unified CM zu definieren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Hier ist eine Erklärung der Felder für die Konfiguration:
dial-peer 101 and 102 preference 1 

Verknüpft einen ausgehenden Dial-Peer mit Dial-Peer-Gruppe 100 und konfiguriert dial-peer 101 und 102 als erste Präferenz. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

dial-peer 103 and 104 preference 2 

Verknüpft einen ausgehenden Dial-Peer mit der Dial-Peer-Gruppe 100und konfiguriert Dial-Peer 103 und 104 als zweite Präferenz. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

9

Konfigurieren Sie eingehenden Dial-Peer von Webex Calling. Die eingehende Übereinstimmung basiert auf der URI-Anforderung.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Hier ist eine Erklärung der Felder für die Konfiguration:

voice class uri 120 sip
Definiert das Übereinstimmungsmuster für einen eingehenden Anruf aus Webex Calling. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.
session transport tcp tls
Legt den Transport zu TLS fest. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680.
destination dpg 120
Gibt die Dial-Peer-Gruppe 120 an, um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
incoming uri request 120

Stimmt den eingehenden Datenverkehr von Webex Calling zum lokalen Gateway auf dem eindeutigen DTG-Muster im Anforderungs-URI ab, der eine lokale Gateway-Site innerhalb eines Unternehmens und im Webex Calling identifiziert. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

Voice class srtp-crypto 100

Konfiguriert die bevorzugten Cipher-Suites für die SRTP-Anruf aufforderung (Verbindung). Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

bind control source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Signalisierungsquelle-Schnittstelle, gegenüber Webex Calling. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

bind media source-interface GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Medienquelle-Schnittstelle, auf die Webex Calling. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

Für diese Bereitstellung ist die folgende Konfiguration auf dem lokalen Gateway erforderlich:

  1. Sprachklassen-URIs: Sie können Host-IP-Adressen/Port-Muster für verschiedene Trunks definieren, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk-Terminierung auf LGW

  2. Ausgehende Dial-Peers – Sie können ausgehende Anrufe von einem LGW an den INTERNET Telephony Service Provider (ITSP)-SIP-Trunk und die -Webex Calling.

  3. Sprachklasse DPG – Sie können aufrufen, um ausgehende Dial-Peers von einem eingehenden Dial-Peer an zielen.

  4. Eingehende Wähl-Peers – Sie können eingehende Anrufanrufe von ITSP und -Webex Calling.

Verwenden Sie die Konfiguration entweder für die Einrichtung eines von Partnern gehosteten lokalen Gateways oder für das lokale Gateway der Kunden-Site. Weitere Informationen finden Sie unter:

1

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Legen Sie ein Muster fest, um eine lokale Gateway-Site innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Hostnamen des lokalen Gateways als URI-Übereinstimmungsmuster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Das lokale Gateway unterstützt derzeit keine Unterstriche „_“ im Übereinstimmungsmuster. Um dieses Problem zu umgehen, verwenden Sie den Punkt "". (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP Dial-Peer mit einem Tag 121 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl von Dial-Peer 121. Sie rufen diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mit dpg-Anweisungen auf und umgehen die Ziffernmuster-Übereinstimmungskriterien. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der CLI des Zielmusters zugelassen werden. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587.

    session protocol sipv2

    Gibt an, dass Dial-Peer 121 SIP-Anrufaufrufe verarbeitet. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    session target ipv4:192.168.80.13

    Gibt die Ziel-IPv4-Adresse des Ziels an, um den Anruf zu senden. Das Hier-Sitzungsziel ist die IP-Adresse von ITSP. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841.

    voice-class codec 100.

    Gibt die Codec-Präferenzliste 100 für Dial-Peer 121 an.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion im Anruf-Abschnitt. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Ausgehender Dial-Peer in Richtung Webex Calling. Weitere Informationen zu Konfigurationen finden Sie unter Zertifikat-basierten Trunk konfigurieren.

3

Konfigurieren Sie die folgende Dial-Peer-Gruppe (dpg):

  1. Definiert Dial-Peer-Gruppe 120. Peer 121 für ausgehende Anrufe ist das Ziel für Webex Calling-> LGW --> PSTN. Sie wenden dpg 120 auf eingehenden Dial-Peer 110 für den Webex Calling --> LGW --> PSTN an.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Sie müssen die dpg 120 für den eingehenden Dial-Peer von Webex Calling konfigurieren. Weitere Informationen finden Sie in Schritt 9 in Konfigurieren des zertifikatbasierten Trunks.

4

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag von 122 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    session protocol sipv2

    Gibt an, dass Dial-Peer 122 SIP-Anrufaufrufe verarbeitet. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    incoming uri via 100

    Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP-PSTN IP-Adresse des Unternehmens. Gleicht alle eingehenden IP PSTN-Verbindungen auf dem lokalen Gateway mit Dial-Peer 122 ab. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 100

    Umgehen die klassischen Auswahlkriterien für ausgehende Anrufe und Peers im lokalen Gateway mit dem Ziel-dpg 100. Richten Sie das ausgehender Anruf-Abschnitt mitHilfe von Dial-Peers ein, die in Ziel-dpg 100 definiert sind, d. a. dial-peer 101,102,103,104. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

PSTN, um Webex Calling:

Passen Sie alle eingehenden IP-PSTN-Anrufeingänge auf dem lokalen Gateway mit Dial-Peer 122 an, um ein Übereinstimmungskriterium für die VIA-Kopfzeile mit der IP-Adresse des PSTN zu definieren. Dpg 100 ruft den ausgehenden Dial-Peer 101,102,103,104 auf, der den Webex Calling-Server als Zielziel hat.

Webex Calling, um PSTN:

Passen Sie alle eingehenden Webex Calling-Anrufbereich auf dem lokalen Gateway mit Dial-Peer 110 an, um das Übereinstimmungskriterium für das ANFORDERUNGs-URI-Headermuster mit dem lokalen Gateway-Hostnamen zu definieren, der eindeutig für die Bereitstellung des lokalen Gateways ist. Dpg 120 ruft den ausgehenden Dial-Peer 121 auf, der die IP-PSTN-IP-Adresse als Zielziel hat.

Für diese Bereitstellung ist die folgende Konfiguration auf dem lokalen Gateway erforderlich:

  1. Sprachklasse-URIs: Sie können Muster von Host-IP-Adressen/Ports für verschiedene Trunks definieren, die auf dem LGW enden:

    • Unified CM zu LGW für PSTN Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk-Terminierung an LGW-Zielen

  2. Sprachklasse-Server-Gruppe– Sie können IP-Adressen oder Ports für ausgehende Trunks von:

    • LGW zu Unified CM

    • LGW zum Webex Calling

    • LGW zum PSTN SIP-Trunk

  3. Ausgehende Dial-Peers – Sie können anrufeingehende Anrufeinführungen umplanen von:

    • LGW zu Unified CM

    • INTERNET Telephony Dienstleister (ITSP) SIP-Trunk

    • Webex Calling

  4. Sprachklasse dpg – Sie können darauf hinzieln, ausgehende Dial-Peers von einem eingehenden Dial-Peer auf zu rufen.

  5. Eingehende Dial-Peers – Sie können eingehende Anruf rufnummern aus Unified CM, ITSP und Webex Calling.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Definiert die Host-IP-Adresse (IP) von ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Legen Sie ein Muster fest, um eine lokale Gateway-Site innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Hostnamen des lokalen Gateways als das erforderliche Uniform Resource Identifier (URI)-Übereinstimmungsmuster.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Das lokale Gateway unterstützt momentan keinen Unterstrich "_" im Übereinstimmungsmuster. Um dieses Problem zu umgehen, verwenden wir einen Punkt "". (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert Unified CM-Quellsignalisierungs-IP und VIA-Port für PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse und Portnummer des Unified CM-Trunks für Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk und die Port-Nummer für die Unified CM-Gruppe 2, sofern zutreffend:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Verwenden Sie den Standardport 5060, wenn Sie die Portnummer nicht angeben. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 2, sofern zutreffend.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag 121 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl von Dial-Peer 121. Wir rufen diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mit dpg-Anweisungen auf und umgehen die Ziffernmuster-Übereinstimmungskriterien. Wir verwenden ein beliebiges Muster basierend auf alphanumerischen Ziffern, die von der CLI des Zielmusters zugelassen werden. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587. session protocol sipv2

    Gibt an, dass Dial-Peer 121 SIP-Anrufaufrufe verarbeitet.

    session target ipv4:192.168.80.13

    Geben Sie die Ziel-IPv4-Adresse des Ziels an, um das Anruf-Abschnitt zu senden. (In diesem Fall die IP-Adresse von ITSP.) Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066.

    voice-class codec 100

    Gibt die Codec-Präferenzliste 100 an, die Sie für Dial-Peer 121 verwenden.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384.

  2. Ausgehender Dial-Peer in Richtung Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definiert einen VoIP Dial-Peer mit einem Tag aus 200201, 200202, 200203, 200204 und liefert eine aussagekräftige Beschreibung für einfache Verwaltung und Fehlerbehebung.

    voice-class stun-usage 100

    Lokal generierte Stun-Anfrage über den ausgehandelten Medienpfad senden. Stun öffnet das Loch in der Firewall.

    srtp

    Aktiviert SRTP für den Anruf-Abschnitt.

  3. Ausgehender Dial-Peer in Richtung des Unified CM-Webex Calling-Trunks:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP Dial-Peer mit einem Tag 301 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session server-group 301

    Definiert das Sitzungsziel der mehreren Unified CM-Knoten (Server-Gruppe 301 für Dial-Peer 301), obwohl im Beispiel nur ein einzelner Knoten angezeigt wird.

    Peer für ausgehende Anrufe der Servergruppe

    Erreicht eine zufällige Verteilung von Anrufen über alle Abonnenten oder Verteilungen von Unified CM-Anrufverarbeitung basierend auf einer definierten Präferenz mit mehreren Dial-Peers in der dpg und mehreren Servern in der Dial-Peer-Servergruppe. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Sie können nur einen zweiten Dial-Peer und eine zweite Servergruppe für mehr als fünf Anrufverarbeitungs-Abonnenten verwenden.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Zweiter ausgehender Dial-Peer in Richtung unified CM-Webex Calling-Trunk, wenn Sie mehr als 5 Unified CM-Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Zweiter ausgehender Dial-Peer in Richtung Unified CM-PSTN-Trunk, wenn Sie mehr als 5 Unified CM-Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG):

  1. Definiert dpg 121. Peer 121 für ausgehende Anrufe ist das Ziel für jeden eingehenden Dial-Peer, der dpg 121 aufruft. Wenden Sie dpg 121 auf eingehenden Dial-Peer 302 an, der später für den Unified CM --> LGW --> PSTN-Pfad definiert wurde:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definieren Sie DPG 100 mit Peer-200201, 200202, 200203 und 200204 als Ziel für unified CM --> LGW --> Webex Calling Pfad:


     

    Stellen Sie sicher, dass die Änderungen an den Einstellungen auf dem Standort des konfigurierten lokalen Gateways basieren. Weitere Informationen finden Sie in Schritt 7 und Schritt 8 unter Konfigurieren des zertifikatbasierten Trunks.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definieren Sie dpg 300 für ausgehende Dial-Peers 301 oder 303 für den Webex Calling --> LGW --> Unified CM-Pfad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag von 100 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 SIP-Anrufaufrufe verarbeitet.

    incoming uri via 100

    Gibt den URI 100 der Sprachklasse an, damit der eingehende Datenverkehr von IP PSTN zum lokalen Gateway bei eingehenden VIA-Headers mit der Host-IP-Adresse des Hosts übereinstimmen kann. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 302

    Gibt die Peer-Gruppe 302 an , um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aktualisiert einen VoIP Dial-Peer mit dem Tag 110 und gibt eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination dpg 120

    Gibt die Peer-Gruppe 120 an, um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 finden Sie unter .

    Voice class srtp-crypto 100

    Konfiguriert die bevorzugten Cipher-Suites für die SRTP-Anruf aufforderung (Verbindung). Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.

    bind control source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell-IP-Adresse für die Signalisierungsquelle-Schnittstelle, gegenüber Webex Calling.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

    bind media source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell-IP-Adresse für die Medienquelle-Schnittstelle, auf die Webex Calling.

    Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862.

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP Dial-Peer mit einem Tag von 300 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 300

    Gibt den URI 300 der Sprachklasse für den eingehenden Datenverkehr von Unified CM zu LGW über den Via-Quellport (5065) an. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080.

    destination dpg 200

    Gibt die Peer-Gruppe 200 an, um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier ist eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP Dial-Peer mit einem Tag 302 und liefert eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624.

    incoming uri via 302

    Gibt den URI 300 der Sprachklasse an, damit der eingehende Datenverkehr von Unified CM zu einem lokalen Gateway für PSTN-Ziel am VIA-Port passt. Sie können den 5060-Port als Standard-SIP-Port verwenden. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726.

    destination dpg 100

    Gibt die Peer-Gruppe 100 an, um einen Peer für ausgehende Anrufe auszuwählen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.

Diagnosezeichen (Diagnostic Signatures, DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Cisco IOS XE-basierten Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnose-Signaturen (DS) sind XML-Dateien, die Informationen über Problemlöseereignisse und Maßnahmen enthalten, die durchgeführt werden, um das Problem zu informieren, zu beheben und zu beheben. Die Logik zur Problemerkennung wird mithilfe von Syslog-Meldungen, SNMP-Events und der regelmäßigen Überwachung bestimmter Show-Befehlsausgaben definiert. Zu den Aktionstypen gehören das Sammeln von Show-Befehlsausgaben, das Generieren einer konsolidierten Protokolldatei und das Hochladen der Datei auf einen vom Benutzer bereitgestellten Netzwerkspeicherort wie HTTPS, SCP oder FTP-Server. DS-Dateien werden von TAC-Technikern verfasst und sind digital zum Schutz der Integrität signiert. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. DSLT (Diagnostic Signature Lookup Tool ) ist eine zentrale Quelle für die Suche nach passenden Signaturen für die Überwachung und Fehlerbehebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von DSLT herunterladen. Die Dateien, die Sie ändern, können aufgrund eines Fehlers bei der Integritätsprüfung nicht installiert werden.

  • Ein SMTP-Server (Simple Mail Transfer Protocol), den Sie zum Senden von E-Mail-Benachrichtigungen für das lokale Gateway benötigen.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie einen sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie verwenden, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen möchten.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokales Gateway mit Version 17.6.1

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server so, dass er proaktive Benachrichtigungen sendet, wenn auf dem Gerät eine Version vor 17.6.1 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, die Sie benachrichtigen.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das auf Cisco IOS XE 17.6.1 ausgeführt wird, um proaktive Benachrichtigungen an tacfaststart@gmail.com Gmail als sicheren SMTP-Server zu senden:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie auf "Ja, es war ich", wenn Sie eine E-Mail von Gmail mit dem Hinweis "Google hat jemanden daran gehindert, sich mit einer Nicht-Google-App bei Ihrem Konto anmelden" zu erhalten.

Installieren von Diagnosesignaturen für proaktive Überwachung

Überwachen einer hohen CPU-Auslastung

Dieser DS verfolgt die CPU-Auslastung von 5 Sekunden unter Verwendung der SNMP-OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debuggen deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn Sie die Option nicht aktivieren, konfigurieren Sie den Befehl "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Im folgenden Beispiel wird das Kopieren der Datei von einem FTP-Server auf das lokale Gateway veranschaulicht.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Installieren Sie DS 64224 gegebenenfalls erneut, um eine hohe CPU-Auslastung am lokalen Gateway zu überwachen.

Bei der Überwachung abnormaler Anrufabschaltungen wird die Verbindung getrennt.

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn die Anzahl der Fehler in der letzten Umfrage größer als oder gleich 5 ist, wird eine Syslog- und E-Mail-Benachrichtigung erzeugt. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Prüfen Sie mit dem Befehl show snmp, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Abnormale Sip-Anruf-Trennungserkennung mit E-Mail- und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren Sie Diagnosesignaturen, um ein Problem zu beheben

Diagnosesignaturen (DS) können auch zum schnellen Beheben von Problemen verwendet werden. Die Cisco TAC-Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das auftretende Problem zu erkennen, die richtigen Diagnosedaten zu erfassen und die Daten automatisch an den Cisco TAC-Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können das Diagnose-Signaturen-Lookup-Tool verwenden, um die entsprechenden Signaturen zu finden und sie zu installieren, um ein bestimmtes Problem zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker im Rahmen des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): UNICODE=1.1.181.1.29.0" Syslog und Automatisierung der Diagnosedatensammlung mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariable ds_fsurl_prefix. Hierbei handelt es sich um den CiscoTAC-Dateiserverpfad (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername in Dateipfad ist die Fallnummer und das Passwort ist das Datei hochladen Token, das aus dem Support Case Manager abgerufen werden kann, wie in der folgenden Abbildung gezeigt. Das Datei hochladen token kann bei Bedarf im Abschnitt Anhänge des Support Case Managers generiert werden.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl show snmp aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Wir empfehlen die Installation des High CPU-Überwachungs-DS 64224 als proaktive Maßnahme, um alle Debug- und Diagnosesignaturen während einer hohen CPU-Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020:00:12:53

Ausführung von Diagnosesignaturen überprüfen

Im folgenden Befehl zeigt die Spalte "Status" des Befehls an, dass die Call-Home-Diagnosesignatur zu "Running" wechselt, während das lokale Gateway die in der Signatur definierte Aktion ausgeführt. Die Ausgabe der Diagnosesignaturen für Show Call-Home ist die beste Möglichkeit, um zu überprüfen, ob eine Diagnosesignatur ein Ereignis von Interesse erkennt und die Aktion ausgeführt hat. Die Spalte "Ausgelöst/Max/Deinstallieren" gibt an, wie oft die gegebenen Signatur ein Event ausgelöst hat, wie oft sie maximal zum Erkennen eines Events definiert wird und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl ausgelöster Ereignisse erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Diagnose-/Unterschriftsstatistiken für Call-Home anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail, die beim Ausführen der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Softwareversion, ausgeführte Konfiguration und Ausgaben des show-Befehls, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Die Diagnosezeichen zur Fehlerbehebung werden in der Regel zur Deinstallation nach der Erkennung einer bestimmten Anzahl von Problemereignissen definiert. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS-ID aus der Ausgabe der Diagnosesignatur "Call-Home anzeigen" ab und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Das Diagnose-Signaturen-Lookup-Tool wird in regelmäßigen Abständen neue Signaturen hinzugefügt. Dies basiert auf Problemen, die häufig in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.