Ablauf der Konfigurationsaufgabe des lokalen Gateways

Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:

  • Registrierungsbasierter Übertragungsweg

  • Zertifikatsbasierter Übertragungsweg

Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg. Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .

Vorbereitungen

  • Die Anforderungen an das lokale PSTN (Public Switched Telephone Network) und das lokale Gateway (LGW) für Webex Calling . Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes Amtsgateway oder eine Enterprise-Bereitstellung des lokalen Gateways so ändern, dass es als lokale Gateway-Funktion für Webex Calling , und achten Sie dann auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.

  • Erstellen Sie einen Übertragungsweg im Control Hub und weisen Sie ihn dem Standort zu. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu erhalten.


 
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen.

Informationen zu den SBCs von Drittanbietern finden Sie in der entsprechenden Produktreferenzdokumentation.


 

Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI.

Vorbereitungen

  • Stellen Sie sicher, dass die folgenden Konfigurationen für die Basisplattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:

    • NTPs

    • ACLs

    • Passwörter aktivieren

    • Primäres Passwort

    • IP -Routing

    • IP -Adressen usw.

  • Sie benötigen mindestens unterstützte Version von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle Bereitstellungen des lokalen Gateways.


 

Nur CUBE unterstützt das registrierungsbasierte lokale Gateway. andere SBCs von Drittanbietern werden nicht unterstützt.

1

Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor Sie die Anmeldeinformationen und gemeinsamen geheimen Schlüssel verwenden. Sie verschlüsseln die Typ-6-Passwörter mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP -Nameserver, um die DNS -Suche und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS , um Webex Calling Proxy-Adressen aufzulösen:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:

  1. Erstellen Sie einen Platzhalter-PKI-Vertrauenspunkt und nennen Sie ihn BeispielTP .

  2. Weisen Sie den Trustpoint als standardmäßigen Signalisierungs-Trustpoint zu unter sip-ua .


     

    Stellen Sie sicher, dass a cn-san-validate server stellt die lokale Gateway-Verbindung nur her, wenn der ausgehende Proxy, den Sie auf Tenant 200 (später beschrieben) mit der CN-SAN-Liste übereinstimmt, die Sie vom Server erhalten haben.

    Sie benötigen den Krypto-Trustpoint, damit TLS funktioniert. Obwohl Sie kein lokales Client-Zertifikat (z. B. mTLS) für die Verbindung benötigen.

  3. Aktivieren Sie v1.2-Exklusivität, um TLS v1.0 und v1.1 zu deaktivieren.

  4. Legen Sie tcp-retry count auf 1000 fest (Vielfache von 5 ms = 5 Sekunden).

  5. Timer-Verbindung zum Einrichten von TLS<wait-timer in="" sec=""> . Der Bereich liegt zwischen 5 und 20 Sekunden. Der Standardwert liegt bei 20 Sekunden. (LGW benötigt 20 Sekunden, um den TLS Verbindungsfehler zu erkennen, bevor versucht wird, eine Verbindung zum nächsten verfügbaren herzustellen Webex Calling auf SBC zugreifen. Die CLI ermöglicht es dem Administrator, den Wert zu ändern, um Netzwerkbedingungen zu berücksichtigen und Verbindungsfehler mit dem Access SBC viel schneller zu erkennen).


     

    Cisco IOS XE 17.3.2 und höhere Versionen sind anwendbar.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aktualisieren Sie den Vertrauenspool des lokalen Gateways:

Das Trustpool-Standardpaket enthält nicht die Zertifikate „DigiCert Root CA“ oder „IdenTrust Commercial“, die Sie zum Validieren des serverseitigen Zertifikats während der TLS -Verbindungsherstellung zu Webex Calling benötigen.

Laden Sie die neueste Version herunter „Cisco Trusted Core Root Bundle“ vonhttp://www.cisco.com/security/pki/ , um das Trustpool-Paket zu aktualisieren.

  1. Überprüfen Sie, ob die Zertifikate DigiCert Root CA und IdenTrust Commercial vorhanden sind:

    show crypto pki trustpool | include DigiCert
  2. Wenn die Zertifikate DigiCert Root CA und IdenTrust Commercial nicht vorhanden sind, aktualisieren Sie wie folgt:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ können Sie das Zertifikatspaket herunterladen und von einem lokalen Server oder dem Flash-Speicher des lokalen Gateways installieren.

    Zum Beispiel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Überprüfen:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Vorbereitungen

Stellen Sie sicher, dass Sie die Schritte im Control Hub ausführen, um einen Standort zu erstellen und einen Trunk für diesen Standort hinzuzufügen. Im folgenden Beispiel erhalten Sie die Informationen vom Control Hub.
1

Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren, siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die Sie zur Vertrauensliste hinzufügen müssen:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Verhinderung von Gebührenbetrug

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell- IP -Adressen von Entitäten, von denen das lokale Gateway berechtigte VoIP -Anrufe erwartet, z. B. Webex Calling Peers, Unified CM Knoten und IP -PSTN.

  • Standardmäßig blockiert LGW alle Einrichtungen eingehender VoIP-Anrufe von IP-Adressen, die nicht in der Vertrauensliste enthalten sind. IP -Adressen von Dial-Peers mit „Sitzungsziel- IP“ oder Servergruppe sind standardmäßig vertrauenswürdig und müssen hier nicht ausgefüllt werden.

  • IP Adressen in der Liste müssen mit den IP -Subnetzen gemäß der regionalen Webex Calling Rechenzentrum , das Sie verbinden. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling.


     

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone-NAT befindet, können Sie die Vertrauensliste für IP-Adresse auf der Webex Calling -Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschtem eingehenden VoIP. Durch das Deaktivieren der Aktion wird Ihr längerfristiger Konfigurationsaufwand reduziert, da wir nicht garantieren können, dass die Adressen der Webex Calling Peers bleiben unverändert, und Sie müssen Ihre Firewall in jedem Fall für die Peers konfigurieren.

  • Konfigurieren Sie andere IP -Adressen auf anderen Schnittstellen, zum Beispiel: stellen Sie sicher, dass die Unified CM -Adressen zu den nach innen gerichteten Schnittstellen hinzugefügt werden.

  • Die IP Adressen müssen mit der IP -Adresse des Hosts übereinstimmen outbound-proxy wird aufgelöst zu Tenant 200.

    Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

voice service voip
 media statistics 
 media bulk-stats 

Medien

  • Medienstatistiken

    Aktiviert die Medienüberwachung auf dem lokalen Gateway.

  • Medien-Bulk-Statistiken

    Ermöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik.

    Weitere Informationen zu diesen Befehlen finden Sie unter Medien .

Grundlegende SIP-zu- SIP -Funktionalität

allow-connections sip to sip
  • SIP-zu-SIP-Verbindungen zulassen.

  • Standardmäßig lassen Cisco IOS- oder IOS XE-Sprachgeräte nicht zu, dass ein eingehender VoIP-Abschnitt als VoIP ausgegeben wird.

    Weitere Informationen finden Sie unter Verbindungen zulassen .

Zusätzliche Dienste

no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER wird deaktiviert und die Dialog- ID in der Ersetzungskopfzeile durch die Peer-Dialog- ID ersetzt. Weitere Informationen finden Sie unter Zusätzlicher Service sip .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) .

Globale Stun aktivieren

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wenn Sie einen Anruf an eine weiterleiten Webex Calling Benutzer (sowohl der Angerufene als auch der Anrufer sind beispielsweise Webex Calling Abonnenten und wenn Sie Medien im Webex Calling SBC) können die Medien nicht zum lokalen Gateway fließen, da das Loch nicht geöffnet ist.

  • Die Stun-Bindungsfunktion auf dem lokalen Gateway ermöglicht das Senden lokal generierter Stun-Anforderungen über den ausgehandelten Medienpfad. Die Stun hilft, das Loch in der Firewall zu öffnen.

  • Ein Betäubungskennwort ist eine Voraussetzung dafür, dass das lokale Gateway Betäubungsnachrichten sendet. Sie können Cisco IOS/IOS XE-basierte Firewalls so konfigurieren, dass das Passwort überprüft und Löcher dynamisch geöffnet werden (z. B. ohne explizite In-Out-Regeln). Für die Bereitstellung des lokalen Gateways konfigurieren Sie die Firewall jedoch statisch, um basierend auf dem Webex Calling SBC-Subnetze. Daher muss die Firewall SBC-Subnetze wie alle eingehenden UDP -Pakete behandeln, was das Öffnen des Pinholes auslöst, ohne explizit auf den Paketinhalt zu schauen.

Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret .

G729

sip
g729 annexb-all

Ermöglicht alle Varianten von G729. Weitere Informationen finden Sie unter g729 Annexb-Alle.

SIP

early-offer forced

Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

2

Konfigurieren Sie „SIP Profil 200“.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Regel 9

    Stellen Sie sicher, dass Sie die Kopfzeile als “SIP-Req-URI” aufgeführt wird und nicht als “SIP-Req-URL” .

    Die Regel konvertiert zwischen SIP -URIs und SIP -URLs, weil Webex Calling unterstützt keine SIP -URIs in den Anforderungs-/Antwortnachrichten, benötigt sie aber für SRV-Abfragen, zum Beispiel: _sips._tcp.<outbound-proxy>.
  • Regel 20

    Ändert die From-Kopfzeile, um den OTG/DTG-Parameter der Trunk-Gruppe aus Control Hub einzuschließen, um einen lokalen Gateway-Standort innerhalb eines Unternehmens eindeutig zu identifizieren.

  • Wendet das SIP -Profil auf voice class tenant 200 (später besprochen) für den gesamten Datenverkehr an Webex Calling . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

    Weitere Informationen zu Regelbefehlen finden Sie unter Regel (Sprachübersetzungsregel) .

3

Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto-Suite.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Die Aushandlung und Transkodierung des Opus-Codecs ist nur für SIP-zu-SIP-Anrufe verfügbar. Für T1/E1/FXO-Übertragungswege ausschließen Codec-Einstellung 1 opus aus dem Sprachklassen-Codec 99 Konfiguration.

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Sprachklassen-Codec 99

    Lässt beide g711-Codecs (mu-law und a-law) für Sitzungen zu. Wenden Sie stun auf alle Dial-Peers an. Weitere Informationen finden Sie unter Sprachklasse Codec .

  • Sprachklasse srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die das lokale Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen zum Sprachbefehl finden Sie unter Sprachklasse srtp-crypto .

  • Gilt Sprachklassen-Tenant 200 (später besprochen) – Webex Calling.

  • Sprachklassenbetäubung 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definiert die Nutzung für die Stun-Funktion. Wendet stun auf alle Webex Calling -Dial-Peers (2XX Etikett / "Beschriftung") an, um No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes Webex Calling -Telefon weiterleitet. Siehe Firewall-Traversal-Traversal – Flowdata und stun use ice lite .


 

Wenn sich Ihre Ankermedien auf dem ITSP-SBC und das lokale Gateway hinter einer NAT befinden, warten Sie auf den eingehenden Medienstrom von ITSP. Sie können den Stun-Befehl auf ITSP-Dial-Peers anwenden.


 

Sie benötigen für Anrufverläufe mit der Medienpfadoptimierung die Betäubungsnutzung von Eis. Um das Cisco SIP-zu-TDM-Gateway für die ICE-Lite-basierte Medienoptimierung zu unterstützen, konfigurieren Sie den Loopback-Dial-Peer auf einem TDM-Gateway als Problemumgehung. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.

4

Ordnen Sie die Control Hub-Parameter der Konfiguration des lokalen Gateways zu.

Hinzufügen Webex Calling als Tenant innerhalb des lokalen Gateways festlegen. Konfiguration zur Registrierung des lokalen Gateways erforderlich unter Sprachklassen-Tenant <UNK> 200 <UNK> . Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Informationen in Control Hub abrufen, wie in der folgenden Abbildung dargestellt. Das folgende Beispiel zeigt die Felder an, die der jeweiligen CLI des lokalen Gateways zugeordnet sind.

Tenant übernehmen 200 an alle Webex Calling Dial-Peers ( Etikett / "Beschriftung") in der Konfiguration des lokalen Gateways.2xx Die Funktion „voice class tenant“ ermöglicht die Gruppierung und Konfiguration von SIP-Trunk -Übertragungsweg-Parametern, die ansonsten unter dem Sprachdienst VoIP und sip-ua vorgenommen werden. Wenn Sie einen Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Rangfolge für die Konfigurationen des lokalen Gateways:

  • Dial-Peer-Konfiguration

  • Mandantenkonfiguration

  • Globale Konfiguration (Sprachdienst VoIP /sip-ua)

5

Konfigurieren Sprachklasse Tenant 200 So aktivieren Sie die Trunk-Registrierung vom lokalen Gateway zu Webex Calling basierend auf den Parametern, die Sie vom Control Hub erhalten haben:


 

Die folgenden Befehlszeilen und Parameter sind nur Beispiele. Verwenden Sie die Parameter für Ihre eigene Bereitstellung.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklassenpächter 200

Ermöglicht bestimmte globale Konfigurationen für mehrere Tenants auf SIP -Übertragungswegen, die differenzierte Dienste für Tenants ermöglichen. Weitere Informationen finden Sie unter Sprachklasse Tenant .

Registrierungsstelle dns:40462196.cisco-bcld.com Schema Schlucke läuft ab 240 Aktualisierungsrate 50 °C tcp tls

Registrar-Server für das lokale Gateway, auf dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrierungsstelle .

Anmeldeinformationen Nummer Hussain6346_LGU Benutzername Hussain2572_LGU Passwort 0 meX71]~)Vmf Bereich BroadWorks

Anmeldeinformationen für die Registrierungsabfrage des Übertragungswegs. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA) .

Benutzername für die Authentifizierung Hussain6346_LGU Passwort 0 meX71]~)Vmf Bereich BroadWorks
Benutzername für die Authentifizierung Hussain6346_LGU Passwort 0 meX71]~)Vmf Bereich 40462196.cisco-bcld.com

Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer) .

keine Remote-Party-ID

Deaktivieren Sie die SIP Remote-Party- ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, die mit CIO aktiviert wird Asserted-ID bezahlt . Weitere Informationen finden Sie unter remote-party-id .

Verbindung wiederverwenden

Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Verbindung wiederverwenden .

srtp-crypto 200

Definiert Sprachklasse SRTP-Krypto <UNK> 200 <UNK> , um SHA1 _ 80 (in Schritt 3 angegeben) anzugeben. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

Sitzungstransport tcp tls

Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

URL-SIP

SRV-Abfragen müssen SIPs sein, wie vom Zugriffs-SBC unterstützt; Alle anderen Nachrichten werden von sip-profile 200 in SIP geändert.

Fehler-Passthrough

Gibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an. Weitere Informationen finden Sie unter Fehler-Passthrough .

Asserted-ID bezahlt

Aktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter Assertierte-ID .

Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Signalisierung der Quellschnittstelle, die Webex Calling zugewandt ist.

Medienquellen-Schnittstelle binden GigabitEthernet0/0/1

Konfiguriert eine Quell-IP-Adresse für die Medienquellenschnittstelle, die Webex Calling zugewandt ist. Weitere Informationen zu den Bindungsbefehlen finden Sie unter binden .

kein Pass-Thru-Inhalt Custom-sdp

Standardbefehl unter Mandant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Through-Inhalte .

sip-profile 200

Ändert SIPs in SIP und ändert Leitung/Port für INVITE- und REGISTER-Nachrichten wie in definiert SIP-Profile 200 . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

ausgehender Proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling auf SBC zugreifen. Weitere Informationen finden Sie unter ausgehender-proxy .

Datenschutzrichtlinie Passthrough

Privatfunktion- Privatfunktion transparent vom eingehenden zum ausgehenden Abschnitt übergeben. Weitere Informationen finden Sie unter Datenschutzrichtlinie .

Nachdem Sie den Mandanten definiert haben 200 innerhalb des lokalen Gateways verwenden und einen SIP - VoIP -Dial-Peer konfigurieren, initiiert das Gateway dann eine TLS -Verbindung zu Webex Calling , woraufhin der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vorlegt. Das lokale Gateway validiert den Webex Calling auf das SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket zugreifen. Erstellt eine dauerhafte TLS Sitzung zwischen dem lokalen Gateway und Webex Calling auf SBC zugreifen. Das lokale Gateway sendet dann REGISTER an den angefragten Zugriffs-SBC. Die Registrierungs-AOR ist number@domain. Die Nummer wird aus dem Parameter „number“ der Anmeldeinformationen und die Domäne aus dem Eintrag „registrar dns:<fqdn> .“ Wenn die Registrierung angefochten wird:

  • Verwenden Sie den Benutzername, Kennwort und Bereich Parameter aus dem Anmeldedaten um die Kopfzeile und sip-profile 200 zu erstellen.

  • Konvertiert die SIPS-URL zurück in SIP.

Die Registrierung ist erfolgreich, wenn Sie 200 OK vom Zugriffs-SBC erhalten.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten –Sie erstellen andere Tenants für Dial-Peers mit ITSP-Zugriff ähnlich wie Tenant 200 die Sie für Dial-Peers mit Webex Calling -Zugriff erstellen.

  2. Sprachklassen-URIs – Sie definieren Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte vom LGW an den ITSP SIP-Trunk weiterleiten und Webex Calling .

  4. Sprachklasse-DPG – Sie können invoke aufrufen, um die ausgehenden Dial-Peers von einem eingehenden Dial-Peer als Ziel zu wählen.

  5. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .

Verwenden Sie die Konfigurationen entweder für die von einem Partner gehostete Einrichtung des lokalen Gateways oder für das Gateway am Kundenstandort, wie in der folgenden Abbildung dargestellt.

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 an alle ausgehenden Dial-Peers mit Blick auf das IP -PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 an alle eingehenden Dial-Peers von IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort in einem Unternehmen basierend auf dem OTG- oder DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zulässig sind.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. In diesem Fall die IP-Adresse des ITSP.

    voice-class codec 99

    Gibt an, dass die Codec-Präferenzliste 99 für diesen Dial-Peer verwendet werden soll.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion in diesem Anrufabschnitt.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Ausgehender Wahl-Peer zu Webex Calling (Sie aktualisieren den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling später auch im Konfigurationsleitfaden).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Erläuterung der Befehle:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session target sip-server

    Gibt an, dass der globale SIP-Server das Ziel für Anrufe von diesem Dial-Peer ist. Webex Calling Server, den Sie in Tenant 200 wird für Dial-Peer geerbt 200201 .

    voice-class stun-usage 200

    Lässt zu, dass lokal generierte Stun-Anfragen auf dem lokalen Gateway über den ausgehandelten Medienpfad gesendet werden. Stun hilft dabei, das Problem der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling Übertragungsweg), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

4

Konfigurieren Sie die folgenden Dial-Peer-Gruppen (DPG):

  1. Definiert Dial-Peer-Gruppe 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 an den eingehenden Dial-Peer 200201 für Webex Calling --> LGW --> PSTN Pfad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieren Sie Dial-Peer-Gruppe 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad PSTN --> LGW --> Webex Calling. DPG anwenden 200 zum eingehenden Dial-Peer 100 die Sie später definieren.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 um den gesamten eingehenden Datenverkehr von IP PSTN zum lokalen Gateway auf der Gastgeber - IP-Adresse eines VIA-Headers abzugleichen. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 200

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 um den gesamten eingehenden Datenverkehr von Webex Calling zu LGW für das eindeutige DTG-Muster im Anforderungs- URI, wodurch die Site des lokalen Gateways innerhalb eines Unternehmens und in der Webex Calling Ökosystem. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    max-conn 250

    Beschränkt die Anzahl gleichzeitiger Anrufe auf 250 zwischen dem LGW und Webex Calling , unter der Annahme, dass ein einzelner Dial-Peer zugewandt ist Webex Calling für eingehende und ausgehende Anrufe, wie in diesem Artikel definiert. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit lokalem Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

PSTN zu Webex Calling

Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 100 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 200 ruft ausgehenden Dial-Peer auf 200201 , mit dem Symbol Webex Calling Server als Zielort festlegen.

Webex Calling zu PSTN

Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 200201 um das Übereinstimmungskriterium für das REQUEST URI -Kopfzeilenmuster mit dem Trunk-Gruppe /DTG-Parameter der Übertragungsweggruppe zu definieren, der für diese Bereitstellung des lokalen Gateways eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer auf 101 , das die IP -PSTN IP-Adresse als Zielort verwendet.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten – Sie erstellen mehr Tenants für Dial-Peers mit Unified CM und ITSP, ähnlich wie Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.

  2. Sprachklassen-URIs – Sie definieren ein Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die im LGW enden von:

    • Unified CM zu LGW für PSTN-Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Sprachklasse Server-Gruppe – Sie können IP -Adressen/Ports für ausgehende Trunks als Ziel verwenden:

    • LGW zu Unified CM

    • LGW zu Webex Calling

    • LGW zu PSTN SIP-Trunk

  4. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:

    • LGW zu Unified CM

    • ITSP SIP-Trunk Übertragungsweg

    • Webex Calling

  5. Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  6. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 auf allen ausgehenden Dial-Peers mit Unified CM und IP -PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 für alle eingehenden Dial-Peers von Unified CM und IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definiert die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort innerhalb eines Unternehmens basierend auf dem OTG/DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert die Unified CM -Quellsignalisierungs- IP und den VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 2 (falls zutreffend):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Wenn keine Portnummer angegeben ist, können Sie den Standardport 5060 verwenden. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert ggf. die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für Unified CM-Gruppe 2.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 Außerdem wird eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung bereitgestellt.

    Zielmuster BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können den ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    Sitzungsziel ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. (In diesem Fall die IP-Adresse von ITSP .)

    Sprachklassen-Codec 99

    Gibt die Codec-Präferenzliste an <UNK> 99 <UNK> wird für diesen Dial-Peer verwendet.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Ausgehender Wahl-Peer zu Webex Calling (Aktualisieren Sie den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsziel SIP-Server

    Gibt an, dass der globale SIP -Server das Ziel für Anrufe vom Dial-Peer ist 200201 . Webex Calling Server, der definiert ist in Tenant 200 wird für den Dial-Peer vererbt 200201 .

    Betäubungsmittelnutzung in Sprachklasse 200

    Ermöglicht das Senden von lokal generierten Stun-Anfragen über den ausgehandelten Medienpfad. Stun hilft dabei, das Problem der Firewall zu öffnen.

    keine Sprachklasse sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling trunk), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

  3. Ausgehender Dial-Peer zu Unified CMs Webex Calling Übertragungsweg:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 301 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsserver-Gruppe 301

    Anstelle der Sitzungsziel- IP im Dial-Peer verweisen Sie auf eine Zielservergruppe ( Servergruppe 301 für Dial-Peer 301 ), um mehrere UCM-Zielknoten zu definieren, obwohl das Beispiel nur einen einzelnen Knoten zeigt.

    Servergruppe in ausgehendem Dial-Peer

    Mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe können Sie eine zufällige Verteilung der Anrufe auf alle Abonnenten der Unified CM Anrufverarbeitung oder auf Sammelanschluss basierend auf einer definierten Einstellung erreichen. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Sie benötigen nur dann einen zweiten Dial-Peer und eine zweite Servergruppe, wenn mehr als fünf Anrufverarbeitung werden.

    Weitere Informationen finden Sie unter Servergruppen in Peers für ausgehende Anrufe in Konfigurationsleitfaden für Cisco Unified Border Element – Cisco IOS XE 17.6 und höher .

  4. Zweiter ausgehender Dial-Peer zu Unified CMs Webex Calling trunk, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Zweiter ausgehender Dial-Peer zum PSTN-Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurieren Sie die folgende DPG:

  1. Definiert DPG 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 zu eingehendem Dial-Peer 302, der später für den Unified CM -----------------------------------------------------------------------------------------------?-?-?-?-?-?-?-?-?-?-? Pfad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieren Sie DPG 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. DPG definieren 300 für ausgehende Dial-Peers 301 oder 303 für den Webex Calling --> LGW --> Unified CM Pfad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    eingehender URI über 100

    Gibt den Sprachklassen-URI 100 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf der Gastgeber - IP-Adresse des VIA-Headers . Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 302

    Gibt die Dial-Peer-Gruppe an <UNK> 302 <UNK> um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    Sprachklasse Sip Tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehende URI-Anforderung 200

    Gibt den Sprachklassen-URI 200 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem eindeutigen DTG-Muster im Anforderungs- URI, wodurch eine lokale Gateway -Site innerhalb eines Unternehmens und im Webex Calling -Ökosystem eindeutig identifiziert wird. Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 300

    Gibt die Dial-Peer-Gruppe an <UNK> 300, um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    max. Konn 250

    Beschränkt die Anzahl gleichzeitiger Anrufe auf 250 zwischen dem LGW und Webex Calling unter der Annahme, dass ein einzelner Webex Calling Calling Dial-Peer für eingehende und ausgehende Anrufe verwendet wird, wie in dieser Anleitung definiert. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit dem lokalen Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehender URI über 300

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 200

    Gibt die Dial-Peer-Gruppe an <UNK> 200 <UNK> um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    Sprachklasse Sip Tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 302 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehender URI über 302

    Gibt den Sprachklassen-URI 302 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 100

    Gibt die Dial-Peer-Gruppe an <UNK> 100 <UNK> um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    Sprachklasse Sip Tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

IP PSTN zu Unified CM PSTN-Trunk

Webex Calling -Plattform zu Unified CM Webex Calling -Trunk

Unified CM PSTN-Trunk zu IP PSTN

Unified CM Webex Calling -Trunk zur Webex Calling -Plattform

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Problemauslöseereignissen und Maßnahmen enthalten, die ergriffen werden müssen, um das Problem zu melden und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Meldungen, SNMP -Ereignissen und durch die regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.

Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.3.2 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokales Gateway mit 16.11.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokales Gateway mit Version 16.9.x

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.3.2 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


     

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung der Registrierung des SIP-Trunk Übertragungsweges

Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen , um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Mit Diagnosesignaturen (DS) muss nicht mehr manuell geprüft werden, ob ein Problem aufgetreten ist. Dadurch wird die Fehlerbehebung bei sporadischen und vorübergehenden Problemen erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen Befehl und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

 

Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.

Weitere Informationen finden Sie unter:

In diesem Dokument wird beschrieben, wie ein Cisco Unified Border Element (CUBE) mit einem Mutual TLS (mTLS)-SIP-Trunk als lokales Gateway für Webex Calling konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.

In diesem Design werden die folgenden Hauptkonfigurationen verwendet:

  • Sprachklasse URI : Wird verwendet, um eingehende SIP-Nachrichten zu klassifizieren und einen eingehenden Dial-Peer auszuwählen.

  • eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.

  • Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.

  • ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.

Während der Zusammenarbeit mit einer lokalen Cisco Unified Communications Manager-Lösung und Webex Calling können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der im folgenden Bild dargestellten Lösung verwenden. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe. Der High-Level-Konfigurationsansatz wird im Diagramm dargestellt.

In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.

Vorbereitungen

  • Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Stellen Sie insbesondere sicher, dass die folgenden konfiguriert sind und dass sie ordnungsgemäß funktionieren:

    • NTP

    • ACLs

    • Benutzerauthentifizierung und Remote Access

    • DNS

    • IP -Routing

    • IP-Adressen

  • Sie benötigen eine mindestens unterstützte Version von IOS XE 17.9 für alle Bereitstellungen des lokalen Gateways.

    • Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.

    • Router der Catalyst Edge 8000-Serie erfordern die Lizenzierung von DNA Essentials.

    • Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.

      Weitere Details finden Sie unter Autorisierungscodes .

  • Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.

  • Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.

  • Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (detaillierte Konfigurationsschritte finden Sie unten).

    • Eine öffentliche Zertifizierungsstelle (Certificate Authority, CA) muss das Gerätezertifikat wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und Videoplattformen unterstützt?

    • Der im Control Hub konfigurierte FQDN muss der allgemeine Name (CN) oder Subject Alternate Name (SAN) des Routerzertifikats sein. Zum Beispiel:

      • Wenn ein Trunk, der im Control Hub Ihrer Organisation konfiguriert ist, cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten. 

      • Wenn ein Trunk, der im Control Hub Ihrer Organisation konfiguriert ist, lgws.lgw.com als SRV-Adresse des/der lokalen Gateways(s) hat, die vom Trunk aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.

      • Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway über den Namen in Control Hub konfiguriert sein.

  • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Laden Sie das Vertrauenspaket auf das lokale Gateway hoch.

1

Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem von Ihrer bevorzugten Zertifizierungsstelle (Certificate Authority, CA) signierten Zertifikat.

  1. Erstellen Sie ein RSA-Schlüsselpaar mit dem folgenden Befehl exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Erstellen Sie mit den folgenden Konfigurationsbefehlen einen Trustpoint für das signierte Zertifikat:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generieren Sie CSR (Certificate Signing Request) mit dem folgenden exec- oder Konfigurationsbefehl und verwenden Sie diesen, um ein signiertes Zertifikat von einem unterstützten CA-Anbieter anzufordern:

    crypto pki enroll LGW_CERT
3

Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stammzertifikat), und importieren Sie das Zertifikat. Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importieren Sie das signierte Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit dem folgenden Konfigurationsbefehl an:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url Befehl, um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen, installieren Sie dann das neue Zertifikatspaket:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Erstellen Sie einen zertifikatbasierten Übertragungsweg mit Ihrem CUBE-Hostnamen/SRV in Control Hub und weisen Sie ihn dem Standort zu. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .

2

Verwenden Sie die Konfigurationsbefehle im folgenden Abschnitt, um CUBE mit Ihren Webex Calling- und PSTN-Übertragungswegen zu konfigurieren:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Liste der vertrauenswürdigen IP-Adressen

ipv4 x.x.x.x y.y.y.y

  • Definiert die Quell-IP-Adressen von Entitäten, von denen der CUBE legitime VoIP-Anrufe erwartet.

  • Standardmäßig blockiert CUBE alle eingehenden VoIP-Nachrichten von IP-Adressen, die nicht in der vertrauenswürdigen Liste enthalten sind. Statisch konfigurierte Dial-Peers mit „Sitzungsziel-IP“ oder IP-Adressen der Servergruppe sind standardmäßig vertrauenswürdig und werden nicht zur vertrauenswürdigen Liste hinzugefügt.

  • Fügen Sie bei der Konfiguration Ihres lokalen Gateways die IP-Subnetze für Ihr regionales Webex Calling-Rechenzentrum zur Liste hinzu. Siehe Port-Referenzinformationen für Webex Calling um weitere Informationen zu erhalten.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

Grenzelement im Modus

allow-Verbindungen sip zu sip

Aktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .


 

Der T.38-Faxtransport ist standardmäßig aktiviert. Weitere Informationen finden Sie unter Fax-Protokoll t38 (Sprachdienst).

Frühangebot erzwungen

Zwingt den CUBE, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

asymmetrische Nutzlast voll

Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast .

3

Konfigurieren Sprachklassen-Codec 100 Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse Codec 100

Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachklasse Codec .


 

Der Opus-Codec wird nur für SIP-basierte PSTN-Trunks unterstützt. Wenn der PSTN-Übertragungsweg eine Sprach-T1-/E1- oder analoge FXO-Verbindung verwendet, schließen Sie Codec-Einstellung <UNK> 1 opus von der Sprachklassen-Codec <UNK> 100 <UNK> Konfiguration.

4

Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.


voice class stun-usage 100 
 stun usage ice lite

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachkurs stun-Nutzung 100

Wird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .


 

Sie benötigen ICE-Lite für Anrufverläufe mithilfe der Medienpfadoptimierung. Um eine Medienoptimierung für ein SIP-zu-TDM-Gateway bereitzustellen, konfigurieren Sie einen Loopback-Dial-Peer, bei dem ICE-Lite auf dem IP-IP-Abschnitt aktiviert ist. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.

5

Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse SRTP-Krypto 100
Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._
Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .
6

Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Abschnitt fort, wenn Sie NAT verwenden. Im Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewandt ist:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regel 10 und Regel 20

Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.


 

Überspringen Sie den nächsten Schritt, wenn Sie Ihr lokales Gateway mit öffentlichen IP-Adressen konfiguriert haben.

7

Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse.

SIP Profile für ausgehende Nachrichten an Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
SIP Profile für eingehende Nachrichten von Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

8

Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse sip-options-keepalive 100

Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet.

Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst.

Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC mit statischer NAT konfiguriert ist.

In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse.

9

Konfigurieren Sie das URI-übereinstimmende Profil für die Klassifizierung eingehender Nachrichten von Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 100 sip

Definiert das FQDN-Übereinstimmungsmuster für einen eingehenden Anruf von Webex Calling. Siehe Sprachklasse-URI-SIP-Einstellung .

10

Webex Calling-Trunk konfigurieren:

  1. Wir empfehlen die Verwendung von Tenants, um allgemeine Verhaltensweisen für Dial-Peers zu konfigurieren, die mit einem bestimmten Trunk verknüpft sind:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Sprachklassenmandant <UNK> 100

    Wir empfehlen die Verwendung von Tenants zum Konfigurieren von Übertragungswegen, die über ein eigenes TLS-Zertifikat und eine CN- oder SAN-Validierungsliste verfügen. Hier enthält das mit dem Tenant verknüpfte tls-Profil den Vertrauenspunkt, der verwendet werden soll, um neue Verbindungen anzunehmen oder zu erstellen, und verfügt über die CN- oder SAN-Liste, um die eingehenden Verbindungen zu validieren.

    keine Remote-Party-ID

    Deaktiviert die Remote-Party-ID-Übersetzung.

    SRTP-Verschlüsselung <UNK> 100

    Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

    localhost dns: cube1.lgw.com

    Konfiguriert CUBE, um die physische IP-Adresse in den Headern „Von“, „Anruf-ID“ und „Remote-Teilnehmer-ID“ in ausgehenden Nachrichten durch den bereitgestellten FQDN zu ersetzen.

    Sitzungstransport tcp tls

    Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

    keine Sitzungsaktualisierung

    Deaktiviert die globale Aktualisierung der SIP-Sitzung.

    Bindungssteuerung Quellschnittstelle GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für Nachrichten, die an Webex Calling gesendet werden. Weitere Informationen finden Sie unter binden .

    Medienquelle-Schnittstelle binden GigabitEthernet0/0/1

    Konfiguriert die Quellschnittstelle und die zugehörige IP-Adresse für an Webex Calling gesendete Medien. Weitere Informationen finden Sie unter binden .

    Datenschutzrichtlinie Durchgang

    Konfiguriert die Richtlinienoptionen für die Privatfunktion-Kopfzeile, damit der Trunk die Privatsphärewerte von der empfangenen Nachricht an den nächsten Anrufabschnitt weitergibt.

  2. Konfigurieren Sie ausgehenden Dial-Peer in Richtung Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Stimme 100 VoIP

    Beschreibung OutBound Webex Calling

    Definiert einen VoIP-Dial-Peer mit einem Tag von <UNK> 100 <UNK> und bietet eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    Ziel-Muster bad.bad

    Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich.

    Sitzungsprotokoll sipv2

    Gibt den Dial-Peer an <UNK> 100 <UNK> verarbeitet SIP-Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer) .

    Ziel-DNS der Sitzung: <your edge="" proxy="" address="">

    Definiert die Edge-Proxy-SRV-Adresse von Webex Calling von Control Hub an den Ort, an den Anrufe gesendet werden. Beispiel: Sitzungsziel dns:us01.sipconnect.bcld.webex.com. Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) .

    Sitzungstransport tcp tls

    Der SIP-Wahl -Peer verwendet TLS ( Transport Layer Security ) über das TCP -Transportschichtprotokoll.

    Sprachklasse-Codec 100

    Gibt die Codec-Filterliste für Anrufe von und zu Webex Calling an. Weitere Informationen finden Sie unter Sprachklasse Codec .

    Voice-Class-SIP-Profile 100

    Wendet das Änderungsprofil der Kopfzeile (öffentliche IP- oder NAT-Adressierung) für ausgehende Nachrichten an. Weitere Informationen finden Sie unter Voice-Class-SIP-Profile .

    voice-class sip tenant 100

    Fügt diesen Dial-Peer zum Tenant hinzu <UNK> 100 <UNK> , von wo aus alle gängigen Trunk-Konfigurationen empfangen werden.

    Voice-Class-SIP-Optionen-Keepalive-Profil 100

    Dieser Befehl wird verwendet, um die Verfügbarkeit einer Gruppe von SIP-Servern oder Endpunkten unter Verwendung eines bestimmten Profils (100) zu überwachen.

11

Erstellen Sie eine Dial-Peer-Gruppe basierend auf dem Dial-Peer in Richtung Webex Calling.

  1. DPG definieren <UNK> 100 <UNK> mit ausgehendem Wahl-Peer <UNK> 100 <UNK> in Richtung Webex Calling. DPG <UNK> 100 <UNK> wird auf den eingehenden Dial-Peer vom PSTN angewendet.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Wahl-Peer <UNK> 100

Verknüpft einen ausgehenden Dial-Peer mit der Dial-Peer-Gruppe <UNK> 100 <UNK> . Weitere Informationen finden Sie unter Peer-Sprachanwahl .

12

Konfigurieren Sie einen eingehenden Dial-Peer, um Nachrichten von Webex Calling zu empfangen. Eingehende Übereinstimmung basiert auf der URI Anfrage.


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse uri 100 sip

So erstellen oder ändern Sie eine Sprachklasse, um Dial Peers mit einem einheitlichen Ressourcentebezeichner (URI, Session Initiation Protocol) (SIP) abzugleichen. Weitere Informationen finden Sie unter Sprachklasse uri .

Sitzungstransport tcp tls

Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

Ziel-DPG 200

Gibt eine Dial-Peer-Gruppe an <UNK> 200 <UNK> , um einen ausgehenden Dial-Peer in Richtung PSTN oder Unified Communications Manager auszuwählen. Weitere Informationen zu Dial-Peer-Gruppen finden Sie unter voice-class dpg .

eingehende URI-Anforderung 110

Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen. Weitere Informationen finden Sie unter eingehender URI .

SIP-Profil der Sprachklasse 110

Nur erforderlich, wenn CUBE hinter statischem NAT liegt, ändert das SIP-Profil 110 die öffentliche IP-Adresse an die Adresse der privaten Schnittstelle. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

srtp-crypto der Sprachklasse 100

Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

voice-class sip tenant 100

Verknüpft diesen Dial-Peer mit dem Trunk-Tenant, sodass er alle zugeordneten Konfigurationen übernehmen kann. Weitere Informationen finden Sie unter voice-class sip tenant .

srtp

Gibt an, dass alle Anrufe, die diesen Dial-Peer verwenden, verschlüsselte Medien verwenden sollten. Weitere Informationen finden Sie unter srtp .

Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:


 

Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt.

1

Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Konfigurieren Sie den folgenden ausgehenden Dial-Peer für den PSTN IP-Trunk:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Dial-Peer-Stimme 200 VoIP

Beschreibung Ausgehender Dial-Peer zu PSTN

Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme.

Zielmuster BAD.BAD

Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) .

Sitzungsprotokoll sipv2

Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

Sitzungsziel ipv4:192.168.80.13

Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) .

Sprachklassen-Codec 100

Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec .

dtmf-relay rtp-nte

Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF Relay (Voice over IP) .

kein Vast

Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) .

3

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG):

  1. Definieren Sie DPG 200 mit dem ausgehenden Dial-Peer 200 in Richtung PSTN. Wenden Sie DPG 200 auf den eingehenden Dial-Peer von Webex Calling an.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Konfigurieren Sie den folgenden eingehenden Dial-Peer:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Sprache 210 VoIP

    Beschreibung Eingehender Dial-Peer von PSTN

    Definiert einen VoIP-Dial-Peer mit dem Tag 210 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 210 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

    eingehender URI über 210

    Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Entspricht allen eingehenden IP PSTN-Anrufabschnitten auf dem lokalen Gateway mit Dial-Peer 210 . Weitere Informationen finden Sie unter eingehende URL .

    Ziel-DPG 100

    Umgeht die klassischen ausgehenden Dial-Peer-Übereinstimmungskriterien im lokalen Gateway mit der Ziel-DPG 100 in Richtung Webex Calling. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter voice-class dpg .

    kein Vast

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) .

Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um einen zusätzlichen Trunk zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM an Port 5060 werden an das PSTN und Anrufe an Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen und aktualisierten Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Klassifiziert Unified CM mit Webex-Anrufen über den SIP-VIA-Port:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Klassifiziert Unified CM mit PSTN-Anrufen unter Verwendung von SIP über Port:

    
    voice class uri 410 sip
     pattern :5060
    
2

Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:


 

IOS XE verwendet diese Datensätze zur lokalen Bestimmung von Ziel-UCM-Hosts und -Ports. Mit dieser Konfiguration ist es nicht erforderlich, Datensätze in Ihrem DNS-System zu konfigurieren. Wenn Sie Ihr DNS verwenden möchten, sind diese lokalen Konfigurationen nicht erforderlich.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden Host und Trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname

2: Priorität des SRV-Ressourcendatensatzes

1: Das Gewicht des SRV-Ressourcendatensatzes

5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll

ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes

Um den Namen des Ressourcendatensatzes für den Zielhost aufzulösen, erstellen Sie lokale DNS A-Einträge, zum Beispiel:

IP-Host ucmsub5.mydomain.com 192.168.80.65

IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank.

ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers.

192.168.80.65 <UNK> : Die Host-IP-Adresse.

Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln.

3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer zu Unified CM von Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Stimme 300 VoIP

    Beschreibung Ausgehender Dial-Peer zu CUCM von Webex Calling

    Definiert einen VoIP-Dial-Peer mit dem Tag 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsziel dns:wxtocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung.

  2. Ausgehender Dial-Peer zu Unified CM vom PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Stimme 400 VoIP

    Beschreibung Ausgehender Dial-Peer zu CUCM aus PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsziel dns:pstntocucm.io

    Definiert das Sitzungsziel mehrerer Unified CM-Knoten über die DNS SRV-Auflösung.

4

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG) für Anrufe an Unified CM:

  1. Definieren Sie DPG 300 für den ausgehenden Dial-Peer 300 für Anrufe an Unified CM von Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definieren Sie DPG 400 für den ausgehenden Dial-Peer 400 für Anrufe an Unified CM vom PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Ändern Sie die folgenden eingehenden Dial-Peers, um PSTN- und Webex Calling-Anrufe an Unified CM weiterzuleiten:

  1. Ändern Sie den eingehenden Dial-Peer für Anrufe von Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Ändern Sie den eingehenden Dial-Peer für Anrufe vom PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Fügen Sie einen eingehenden Dial-Peer für Anrufe von UCM zu Webex Calling hinzu:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Sprache 310 VoIP

    Beschreibung Eingehender Dial-Peer von CUCM für Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    eingehender URI über 310

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 100

    Gibt die Dial-Peer-Gruppe 100 an, um einen ausgehenden Dial-Peer in Richtung Webex Calling auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Dial-Peer-Stimme 311 VoIP

    Beschreibung Eingehender Dial-Peer von CUCM für PSTN

    Definiert einen VoIP-Dial-Peer mit dem Tag 410 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    eingehender URI über 311

    Gibt die Sprachklasse URI 410 an, die dem gesamten eingehenden Datenverkehr von Unified CM zu einem lokalen Gateway für ein PSTN-Ziel auf dem VIA-Port entspricht. Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 200

    Gibt die Dial-Peer-Gruppe 200 an, um einen ausgehenden Dial-Peer in Richtung PSTN auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:

  • Show-Befehlsausgaben werden erfasst

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in der Webex Calling Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


     

    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020:00:12:53

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

 

Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.