Ablauf der Konfigurationsaufgabe des lokalen Gateways

Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:

  • Registrierungsbasierter Übertragungsweg

  • Zertifikatsbasierter Übertragungsweg

Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg. Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .

Vorbereitungen

  • Die Anforderungen an das lokale PSTN (Public Switched Telephone Network) und das lokale Gateway (LGW) für Webex Calling . Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.

  • In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes Amtsgateway oder eine Enterprise-Bereitstellung des lokalen Gateways so ändern, dass es als lokale Gateway-Funktion für Webex Calling , und achten Sie dann auf die Konfiguration. Stellen Sie sicher, dass vorhandene Anrufverläufe und -funktionen durch die vorgenommenen Änderungen nicht unterbrochen werden.

  • Erstellen Sie einen Trunk in Control Hub und weisen Sie ihn dem Standort zu. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu erhalten.


Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Leitfäden unter Cisco Unified Border Element zugreifen Befehlsreferenzen .

Informationen zu den SBCs von Drittanbietern finden Sie in der entsprechenden Produktreferenzdokumentation.

Vorbereitungen

  • Stellen Sie sicher, dass die folgenden Konfigurationen für die Basisplattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:

    • NTPs

    • ACLs

    • Passwörter aktivieren

    • Primäres Passwort

    • IP -Routing

    • IP -Adressen usw.

  • Sie benötigen mindestens unterstützte Version von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle Bereitstellungen des lokalen Gateways.


Nur CUBE unterstützt das registrierungsbasierte lokale Gateway. andere SBCs von Drittanbietern werden nicht unterstützt.

1

Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor Sie die Anmeldeinformationen und gemeinsamen geheimen Schlüssel verwenden. Sie verschlüsseln die Typ-6-Passwörter mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP -Nameserver, um die DNS -Suche und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS , um Webex Calling Proxy-Adressen aufzulösen:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:

  1. Erstellen Sie einen Platzhalter-PKI-Vertrauenspunkt und nennen Sie ihn BeispielTP .

  2. Weisen Sie den Trustpoint als standardmäßigen Signalisierungs-Trustpoint zu unter sip-ua .


     

    Stellen Sie sicher, dass a cn-san-validate server stellt die lokale Gateway-Verbindung nur her, wenn der ausgehende Proxy, den Sie auf Tenant 200 (später beschrieben) mit der CN-SAN-Liste übereinstimmt, die Sie vom Server erhalten haben.

    Sie benötigen den Krypto-Trustpoint, damit TLS funktioniert. Obwohl Sie kein lokales Client-Zertifikat (z. B. mTLS) für die Verbindung benötigen.

  3. Aktivieren Sie v1.2-Exklusivität, um TLS v1.0 und v1.1 zu deaktivieren.

  4. Legen Sie tcp-retry count auf 1000 fest (Vielfache von 5 ms = 5 Sekunden).

  5. Timer-Verbindung zum Einrichten von TLS<wait-timer in="" sec=""> . Der Bereich liegt zwischen 5 und 20 Sekunden. Der Standardwert liegt bei 20 Sekunden. (LGW benötigt 20 Sekunden, um den TLS Verbindungsfehler zu erkennen, bevor versucht wird, eine Verbindung zum nächsten verfügbaren herzustellen Webex Calling auf SBC zugreifen. Die CLI ermöglicht es dem Administrator, den Wert zu ändern, um Netzwerkbedingungen zu berücksichtigen und Verbindungsfehler mit dem Access SBC viel schneller zu erkennen).


     

    Cisco IOS XE 17.3.2 und höhere Versionen sind anwendbar.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aktualisieren Sie den Vertrauenspool des lokalen Gateways:

Das Trustpool-Standardpaket enthält nicht die Zertifikate „DigiCert Root CA“ oder „IdenTrust Commercial“, die Sie zum Validieren des serverseitigen Zertifikats während der TLS -Verbindungsherstellung zu Webex Calling benötigen.

Laden Sie die neueste Version herunter „Cisco Trusted Core Root Bundle“ vonhttp://www.cisco.com/security/pki/ , um das Trustpool-Paket zu aktualisieren.

  1. Überprüfen Sie, ob die Zertifikate „DigiCert Room CA“ und „IdenTrust Commercial“ vorhanden sind:

    show crypto pki trustpool | include DigiCert
  2. Wenn die Zertifikate DigiCert Room CA und IdenTrust Commercial nicht vorhanden sind, aktualisieren Sie sie wie folgt:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ können Sie das Zertifikatspaket herunterladen und von einem lokalen Server oder dem Flash-Speicher des lokalen Gateways installieren.

    Zum Beispiel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Überprüfen:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Vorbereitungen

Stellen Sie sicher, dass Sie die Schritte in Control Hub ausführen, um einen Standort zu erstellen und einen Trunk für diesen Standort hinzuzufügen. Im folgenden Beispiel erhalten Sie die Informationen von Control Hub.

1

Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren, siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die Sie zur Vertrauensliste hinzufügen müssen:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Verhinderung von Gebührenbetrug

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell- IP -Adressen von Entitäten, von denen das lokale Gateway berechtigte VoIP -Anrufe erwartet, z. B. Webex Calling Peers, Unified CM Knoten und IP -PSTN.

  • Standardmäßig blockiert LGW alle Einrichtungen eingehender VoIP-Anrufe von IP-Adressen, die nicht in der Vertrauensliste enthalten sind. IP -Adressen von Dial-Peers mit „Sitzungsziel- IP“ oder Servergruppe sind standardmäßig vertrauenswürdig und müssen hier nicht ausgefüllt werden.

  • IP Adressen in der Liste müssen mit den IP -Subnetzen gemäß der regionalen Webex Calling Rechenzentrum , das Sie verbinden. Weitere Informationen finden Sie unter Port-Referenzinformationen für Webex Calling.


     

    Wenn sich Ihr LGW hinter einer Firewall mit eingeschränktem Cone-NAT befindet, können Sie die Vertrauensliste für IP-Adresse auf der Webex Calling -Schnittstelle deaktivieren. Die Firewall schützt Sie bereits vor unerwünschtem eingehenden VoIP. Durch das Deaktivieren der Aktion wird Ihr längerfristiger Konfigurationsaufwand reduziert, da wir nicht garantieren können, dass die Adressen der Webex Calling Peers bleiben unverändert, und Sie müssen Ihre Firewall in jedem Fall für die Peers konfigurieren.

  • Konfigurieren Sie andere IP -Adressen auf anderen Schnittstellen, zum Beispiel: stellen Sie sicher, dass die Unified CM -Adressen zu den nach innen gerichteten Schnittstellen hinzugefügt werden.

  • Die IP Adressen müssen mit der IP -Adresse des Hosts übereinstimmen outbound-proxy wird aufgelöst zu Tenant 200.

    Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

voice service voip
 media statistics 
 media bulk-stats 

Medien

  • Medienstatistiken

    Aktiviert die Medienüberwachung auf dem lokalen Gateway.

  • Medien-Bulk-Statistiken

    Ermöglicht der Steuerungsebene , Massenanrufstatistiken von der Datenebene Anrufstatistik.

    Weitere Informationen zu diesen Befehlen finden Sie unter Medien .

Grundlegende SIP-zu- SIP -Funktionalität

allow-connections sip to sip
  • SIP-zu-SIP-Verbindungen zulassen.

  • Standardmäßig lassen Cisco IOS oder IOS XE-Sprachgeräte nicht zu, dass ein eingehender VoIP -Abschnitt als VoIP hinausgeht.

    Weitere Informationen finden Sie unter Verbindungen zulassen .

Zusätzliche Dienste

no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER wird deaktiviert und die Dialog- ID in der Ersetzungskopfzeile durch die Peer-Dialog- ID ersetzt. Weitere Informationen finden Sie unter Zusätzlicher Service sip .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) .

Globale Stun aktivieren

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wenn Sie einen Anruf an eine weiterleiten Webex Calling Benutzer (sowohl der Angerufene als auch der Anrufer sind beispielsweise Webex Calling Abonnenten und wenn Sie Medien im Webex Calling SBC) können die Medien nicht zum lokalen Gateway fließen, da das Loch nicht geöffnet ist.

  • Die Stun-Bindungsfunktion auf dem lokalen Gateway ermöglicht das Senden lokal generierter Stun-Anforderungen über den ausgehandelten Medienpfad. Die Stun hilft, das Loch in der Firewall zu öffnen.

  • Das Stun-Passwort ist eine Voraussetzung dafür, dass das lokale Gateway Stun-Nachrichten senden kann. Sie können Cisco IOS/IOS XE-basierte Firewalls so konfigurieren, dass das Passwort überprüft und Löcher dynamisch geöffnet werden (z. B. ohne explizite In-Out-Regeln). Für die Bereitstellung des lokalen Gateways konfigurieren Sie die Firewall jedoch statisch, um basierend auf dem Webex Calling SBC-Subnetze. Daher muss die Firewall SBC-Subnetze wie alle eingehenden UDP -Pakete behandeln, was das Öffnen des Pinholes auslöst, ohne explizit auf den Paketinhalt zu schauen.

Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret .

G729

sip
g729 annexb-all

Ermöglicht alle Varianten von G729. Weitere Informationen finden Sie unter g729 Annexb-Alle.

SIP

early-offer forced

Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

2

Konfigurieren Sie „SIP Profil 200“.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Regel 9

    Stellen Sie sicher, dass Sie die Kopfzeile als “SIP-Req-URI” aufgeführt wird und nicht als “SIP-Req-URL” .

    Die Regel konvertiert zwischen SIP -URIs und SIP -URLs, weil Webex Calling unterstützt keine SIP -URIs in den Anforderungs-/Antwortnachrichten, benötigt sie aber für SRV-Abfragen, zum Beispiel: _sips._tcp.<outbound-proxy>.
  • Regel 20

    Ändert die From-Kopfzeile, um den OTG/DTG-Parameter der Trunk-Gruppe aus Control Hub einzuschließen, um einen lokalen Gateway-Standort innerhalb eines Unternehmens eindeutig zu identifizieren.

  • Wendet das SIP -Profil auf voice class tenant 200 (später besprochen) für den gesamten Datenverkehr an Webex Calling . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

    Weitere Informationen zu Regelbefehlen finden Sie unter Regel (Sprachübersetzungsregel) .

3

Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto-Suite.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Opus-Codec wird nur für SIP -basierte PSTN-Übertragungswege unterstützt. Wenn der PSTN-Trunk eine T1/E1-Sprachverbindung oder eine analoge FXO-Verbindung verwendet, ausschließen Codec-Präferenz 1 Opus aus dem Sprachklasse Codec 99 Konfiguration.

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

  • Sprachklasse Codec 99

    Lässt beide g711-Codecs (mu-law und a-law) für Sitzungen zu. Wenden Sie stun auf alle Dial-Peers an. Weitere Informationen finden Sie unter Sprachklasse Codec .

  • Sprachklasse srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die das lokale Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA180._ Weitere Informationen zum Sprachbefehl finden Sie unter Sprachklasse srtp-crypto .

  • Gilt Sprachklasse Tenant 200 (später besprochen) konfrontiert- Webex Calling.

  • Sprachkurs stun-Nutzung 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definiert die Nutzung für die Stun-Funktion. Wendet stun auf alle Webex Calling -Dial-Peers (2XX Etikett / "Beschriftung") an, um No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes Webex Calling -Telefon weiterleitet. Siehe Firewall-Traversal-Traversal – Flowdata und stun use ice lite .


 

Wenn sich Ihre Ankermedien auf dem ITSP-SBC und das lokale Gateway hinter einer NAT befinden, warten Sie auf den eingehenden Medienstrom von ITSP. Sie können den Stun-Befehl auf ITSP-Dial-Peers anwenden.


 

Sie benötigen stun usage ice-lite für Anrufverläufe mit Medienpfadoptimierung. Um das SIP-zu-TDM-Gateway für die ICE-Lite-basierte Medienoptimierung zu unterstützen, konfigurieren Sie den Loopback-Dial-Peer auf einem TDM-Gateway als Problemumgehung. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.

4

Ordnen Sie die Control Hub-Parameter der Konfiguration des lokalen Gateways zu.

Hinzufügen Webex Calling als Tenant innerhalb des lokalen Gateways festlegen. Sie benötigen eine Konfiguration, um das lokale Gateway unter zu registrieren Sprachklasse Tenant 200 . Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Informationen in Control Hub abrufen, wie in der folgenden Abbildung dargestellt. Das folgende Beispiel zeigt die Felder an, die der jeweiligen CLI des lokalen Gateways zugeordnet sind.

Tenant übernehmen 200 an alle Webex Calling Dial-Peers ( Etikett / "Beschriftung") in der Konfiguration des lokalen Gateways.2xx Die Funktion „voice class tenant“ ermöglicht die Gruppierung und Konfiguration von SIP-Trunk -Übertragungsweg-Parametern, die ansonsten unter dem Sprachdienst VoIP und sip-ua vorgenommen werden. Wenn Sie einen Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Rangfolge für die Konfigurationen des lokalen Gateways:

  • Dial-Peer-Konfiguration

  • Mandantenkonfiguration

  • Globale Konfiguration (Sprachdienst VoIP /sip-ua)

5

Konfigurieren Sprachklasse Tenant 200 So aktivieren Sie die Trunk-Registrierung vom lokalen Gateway zu Webex Calling basierend auf den Parametern, die Sie vom Control Hub erhalten haben:


 

Die folgenden Befehlszeilen und Parameter sind nur Beispiele. Verwenden Sie die Parameter für Ihre eigene Bereitstellung.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse Tenant 200

Ermöglicht bestimmte globale Konfigurationen für mehrere Tenants auf SIP -Übertragungswegen, die differenzierte Dienste für Tenants ermöglichen. Weitere Informationen finden Sie unter Sprachklasse Tenant .

Registrierungsstelle dns:40462196.cisco-bcld.com Schema Schlucke läuft ab 240 Aktualisierungsrate 50 °C tcp tls

Registrar-Server für das lokale Gateway, auf dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrierungsstelle .

Anmeldedatennummer Hussain6346_ LGU Benutzername Hussain2572_ LGU Passwort 0 meX71]~)Vmf Bereich BroadWorks

Anmeldeinformationen für die Registrierungsabfrage des Übertragungswegs. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA) .

Benutzername zur Authentifizierung Hussain6346_ LGU Passwort 0 meX71]~)Vmf Bereich BroadWorks
Benutzername zur Authentifizierung Hussain6346_ LGU Passwort 0 meX71]~)Vmf Bereich 40462196.cisco-bcld.com

Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer) .

keine Remote-Party-ID

Deaktivieren Sie die SIP Remote-Party- ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, die mit CIO aktiviert wird Asserted-ID bezahlt . Weitere Informationen finden Sie unter remote-party-id .

Verbindung wiederverwenden

Verwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Verbindung wiederverwenden .

srtp-crypto 200

Definiert Sprachklasse srtp-crypto 200 um SHA1 anzugeben_ 80 (in Schritt 3 angegeben). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto.

Sitzungstransport tcp tls

Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

URL-SIP

SRV-Abfragen müssen SIPs sein, wie vom Zugriffs-SBC unterstützt; Alle anderen Nachrichten werden von sip-profile 200 in SIP geändert.

Fehler-Passthrough

Gibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an. Weitere Informationen finden Sie unter Fehler-Passthrough .

Asserted-ID bezahlt

Aktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter Assertierte-ID .

Bindungssteuerung Quellschnittstelle GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling .

Medienquelle-Schnittstelle binden GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling . Weitere Informationen zu den Bindungsbefehlen finden Sie unter binden .

kein Pass-Thru-Inhalt Custom-sdp

Standardbefehl unter Mandant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Through-Inhalte .

SIP-Profile 200

Ändert SIPs in SIP und ändert Leitung/Port für INVITE- und REGISTER-Nachrichten wie in definiert SIP-Profile 200 . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

ausgehender-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling auf SBC zugreifen. Weitere Informationen finden Sie unter ausgehender-proxy .

Datenschutzrichtlinie Passthrough

Privatfunktion- Privatfunktion transparent vom eingehenden zum ausgehenden Abschnitt übergeben. Weitere Informationen finden Sie unter Datenschutzrichtlinie .

Nachdem Sie den Mandanten definiert haben 200 innerhalb des lokalen Gateways verwenden und einen SIP - VoIP -Dial-Peer konfigurieren, initiiert das Gateway dann eine TLS -Verbindung zu Webex Calling , woraufhin der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vorlegt. Das lokale Gateway validiert den Webex Calling auf das SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket zugreifen. Erstellt eine dauerhafte TLS Sitzung zwischen dem lokalen Gateway und Webex Calling auf SBC zugreifen. Das lokale Gateway sendet dann REGISTER an den angefragten Zugriffs-SBC. Die Registrierungs-AOR ist number@domain. Die Nummer wird aus dem Parameter „number“ der Anmeldeinformationen und die Domäne aus dem Eintrag „registrar dns:<fqdn> .“ Wenn die Registrierung angefochten wird:

  • Verwenden Sie den Benutzername, Kennwort und Bereich Parameter aus dem Anmeldedaten um die Kopfzeile und sip-profile 200 zu erstellen.

  • Konvertiert die SIPS-URL zurück in SIP.

Die Registrierung ist erfolgreich, wenn Sie 200 OK vom Zugriffs-SBC erhalten.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten –Sie erstellen andere Tenants für Dial-Peers mit ITSP-Zugriff ähnlich wie Tenant 200 die Sie für Dial-Peers mit Webex Calling -Zugriff erstellen.

  2. Sprachklassen-URIs – Sie definieren Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte vom LGW an den ITSP SIP-Trunk weiterleiten und Webex Calling .

  4. Sprachklasse-DPG – Sie können invoke aufrufen, um die ausgehenden Dial-Peers von einem eingehenden Dial-Peer als Ziel zu wählen.

  5. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .

Verwenden Sie die Konfigurationen entweder für die von einem Partner gehostete Einrichtung des lokalen Gateways oder für das Gateway am Kundenstandort, wie in der folgenden Abbildung dargestellt.

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 an alle ausgehenden Dial-Peers mit Blick auf das IP -PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 an alle eingehenden Dial-Peers von IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort in einem Unternehmen basierend auf dem OTG- oder DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zulässig sind.

    session protocol sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. In diesem Fall die IP-Adresse des ITSP.

    voice-class codec 99

    Gibt an, dass die Codec-Präferenzliste 99 für diesen Dial-Peer verwendet werden soll.

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als erwartete DTMF-Funktion in diesem Anrufabschnitt.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Ausgehender Wahl-Peer zu Webex Calling (Sie aktualisieren den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling später auch im Konfigurationsleitfaden).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Erläuterung der Befehle:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session target sip-server

    Gibt an, dass der globale SIP-Server das Ziel für Anrufe von diesem Dial-Peer ist. Webex Calling Server, den Sie in Tenant 200 wird für Dial-Peer geerbt 200201 .

    voice-class stun-usage 200

    Lässt zu, dass lokal generierte Stun-Anfragen auf dem lokalen Gateway über den ausgehandelten Medienpfad gesendet werden. Stun hilft dabei, das Problem der Firewall zu öffnen.

    no voice-class sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling Übertragungsweg), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

4

Konfigurieren Sie die folgenden Dial-Peer-Gruppen (DPG):

  1. Definiert Dial-Peer-Gruppe 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 an den eingehenden Dial-Peer 200201 für Webex Calling --> LGW --> PSTN Pfad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieren Sie Dial-Peer-Gruppe 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad PSTN --> LGW --> Webex Calling. DPG anwenden 200 zum eingehenden Dial-Peer 100 die Sie später definieren.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 um den gesamten eingehenden Datenverkehr von IP PSTN zum lokalen Gateway auf der Gastgeber - IP-Adresse eines VIA-Headers abzugleichen. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 200

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, derselbe Parameter ist unter dem Dial-Peer selbst definiert.

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    incoming uri request 200

    Gibt den Sprachklassen-URI 200 um den gesamten eingehenden Datenverkehr von Webex Calling zu LGW für das eindeutige DTG-Muster im Anforderungs- URI, wodurch die Site des lokalen Gateways innerhalb eines Unternehmens und in der Webex Calling Ökosystem. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    max-conn 250

    Beschränkt die Anzahl gleichzeitiger Anrufe auf 250 zwischen dem LGW und Webex Calling , unter der Annahme, dass ein einzelner Dial-Peer zugewandt ist Webex Calling für eingehende und ausgehende Anrufe, wie in diesem Artikel definiert. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit lokalem Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

PSTN zu Webex Calling

Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 100 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 200 ruft ausgehenden Dial-Peer auf 200201 , mit dem Symbol Webex Calling Server als Zielort festlegen.

Webex Calling zu PSTN

Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 200201 um das Übereinstimmungskriterium für das REQUEST URI -Kopfzeilenmuster mit dem Trunk-Gruppe /DTG-Parameter der Übertragungsweggruppe zu definieren, der für diese Bereitstellung des lokalen Gateways eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer auf 101 , das die IP -PSTN IP-Adresse als Zielort verwendet.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassenmandanten – Sie erstellen mehr Tenants für Dial-Peers mit Unified CM und ITSP, ähnlich wie Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.

  2. Sprachklassen-URIs – Sie definieren ein Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die im LGW enden von:

    • Unified CM zu LGW für PSTN-Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk Terminierung auf LGW

  3. Sprachklasse Server-Gruppe – Sie können IP -Adressen/Ports für ausgehende Trunks als Ziel verwenden:

    • LGW zu Unified CM

    • LGW zu Webex Calling

    • LGW zu PSTN SIP-Trunk

  4. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:

    • LGW zu Unified CM

    • ITSP SIP-Trunk Übertragungsweg

    • Webex Calling

  5. Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  6. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .

1

Konfigurieren Sie die folgenden Sprachklassenmandanten:

  1. Sprachklasse Tenant anwenden 100 auf allen ausgehenden Dial-Peers mit Unified CM und IP -PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Sprachklasse Tenant anwenden 300 für alle eingehenden Dial-Peers von Unified CM und IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definiert die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen lokalen Gateway-Standort innerhalb eines Unternehmens basierend auf dem OTG/DTG-Parameter der Control Hub- Trunk-Gruppe eindeutig zu identifizieren:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Das lokale Gateway unterstützt derzeit keine Unterstriche "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert die Unified CM -Quellsignalisierungs- IP und den VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 2 (falls zutreffend):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Wenn keine Portnummer angegeben ist, können Sie den Standardport 5060 verwenden. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert ggf. die IP-Adresse des Gastgeber des Unified Unified CM -Trunks für Unified CM-Gruppe 2.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Hier finden Sie eine Erklärung der Felder für die Konfiguration:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 Außerdem wird eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung bereitgestellt.

    Zielmuster BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 101 . Sie können den ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von dpg-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte.

    Sitzungsziel ipv4: 192.168.80.13 –

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. (In diesem Fall die IP-Adresse von ITSP .)

    Sprachklasse-Codec 99

    Gibt die Liste der Codec-Präferenzen an 99 die für diesen Dial-Peer verwendet werden.

    voice-class sip tenant 100

    Der Dial-Peer erbt alle Parameter von Tenant 100 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Ausgehender Wahl-Peer zu Webex Calling (Aktualisieren Sie den ausgehenden Dial-Peer so, dass er als eingehender Dial-Peer dient von Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsziel SIP-Server

    Gibt an, dass der globale SIP -Server das Ziel für Anrufe vom Dial-Peer ist 200201 . Webex Calling Server, der definiert ist in Tenant 200 wird für den Dial-Peer vererbt 200201 .

    Voice-Class-Stun-Nutzung 200

    Ermöglicht das Senden von lokal generierten Stun-Anfragen über den ausgehandelten Medienpfad. Stun hilft dabei, das Problem der Firewall zu öffnen.

    keine Sprachklasse sip localhost

    Deaktiviert das Ersetzen des lokalen DNS - Name des Gastgebers durch die physische IP-Adresse in den Headern „From“, „Call- ID“ und „Remote-Party- ID “ ausgehender Nachrichten.

    voice-class sip tenant 200

    Der Dial-Peer erbt alle Parameter von Tenant 200 (LGW <--> Webex Calling trunk), es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

    srtp

    Aktiviert SRTP für den Call Leg.

  3. Ausgehender Dial-Peer zu Unified CMs Webex Calling Übertragungsweg:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 301 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsserver-Gruppe 301

    Anstelle der Sitzungsziel- IP im Dial-Peer verweisen Sie auf eine Zielservergruppe ( Servergruppe 301 für Dial-Peer 301 ), um mehrere UCM-Zielknoten zu definieren, obwohl das Beispiel nur einen einzelnen Knoten zeigt.

    Servergruppe in ausgehendem Dial-Peer

    Mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe können Sie eine zufällige Verteilung der Anrufe auf alle Abonnenten der Unified CM Anrufverarbeitung oder auf Sammelanschluss basierend auf einer definierten Einstellung erreichen. Jede Servergruppe kann bis zu fünf Server haben (IPv4/v6 mit oder ohne Port). Sie benötigen nur dann einen zweiten Dial-Peer und eine zweite Servergruppe, wenn mehr als fünf Anrufverarbeitung werden.

    Weitere Informationen finden Sie unter Servergruppen in Peers für ausgehende Anrufe in Konfigurationsleitfaden für Cisco Unified Border Element – Cisco IOS XE 17.6 und höher .

  4. Zweiter ausgehender Dial-Peer zu Unified CMs Webex Calling trunk, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Zweiter ausgehender Dial-Peer zum PSTN-Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurieren Sie die folgende DPG:

  1. Definiert DPG 100. Der ausgehende Dial-Peer 101 ist das Ziel für alle eingehenden Dial-Peers, die Dial-Peer-Gruppe 100 aufrufen. Wir bewerben uns DPG 100 zu eingehendem Dial-Peer 302, der später für den Unified CM -----------------------------------------------------------------------------------------------?-?-?-?-?-?-?-?-?-?-? Pfad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieren Sie DPG 200 mit dem ausgehenden Dial-Peer 200201 als Ziel für den Pfad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. DPG definieren 300 für ausgehende Dial-Peers 301 oder 303 für den Webex Calling --> LGW --> Unified CM Pfad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Hier finden Sie eine Erklärung der Felder für die Konfiguration:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    eingehender URI über 100

    Gibt den Sprachklassen-URI 100 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf der Gastgeber - IP-Adresse des VIA-Headers . Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 302

    Gibt Dial-Peer-Gruppe an 302 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehende URI-Anfrage 200

    Gibt den Sprachklassen-URI 200 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem eindeutigen DTG-Muster im Anforderungs- URI, wodurch eine lokale Gateway -Site innerhalb eines Unternehmens und im Webex Calling -Ökosystem eindeutig identifiziert wird. Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 300

    Gibt Dial-Peer-Gruppe an 300 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    max-conn 250

    Beschränkt die Anzahl gleichzeitiger Anrufe auf 250 zwischen dem LGW und Webex Calling unter der Annahme, dass ein einzelner Webex Calling Calling Dial-Peer für eingehende und ausgehende Anrufe verwendet wird, wie in dieser Anleitung definiert. Weitere Informationen zu Beschränkungen für gleichzeitige Anrufe mit dem lokalen Gateway finden Sie im Dokument Übergang von Unified CM zu Webex Calling .

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehender URI über 300

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 200

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 302 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    eingehender URI über 302

    Gibt den Sprachklassen-URI 302 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    Ziel-DPG 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Einrichten einer Dial-Peer-Gruppe finden Sie unter Sprachklasse dpg .

    voice-class sip tenant 300

    Der Dial-Peer erbt alle Parameter von Tenant 300 es sei denn, Sie definieren den gleichen Parameter unter dem Dial-Peer selbst.

IP PSTN zu Unified CM PSTN-Trunk

Webex Calling -Plattform zu Unified CM Webex Calling -Trunk

Unified CM PSTN-Trunk zu IP PSTN

Unified CM Webex Calling -Trunk zur Webex Calling -Plattform

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Problemauslöseereignissen und Maßnahmen enthalten, die ergriffen werden müssen, um das Problem zu melden und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Meldungen, SNMP -Ereignissen und durch die regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.

Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.3.2 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokales Gateway mit 16.11.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokales Gateway mit Version 16.9.x

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.3.2 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Verwenden Sie den SNMP anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie nicht aktivieren, konfigurieren Sie die SNMP-Server-Manager Befehl.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung der Registrierung des SIP-Trunk Übertragungsweges

Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    SIP-SIP

    Problemtyp

    Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.

  2. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Verwenden Sie den SNMP anzeigen um zu überprüfen, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie das SNMP-Server-Manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen , um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Mit Diagnosesignaturen (DS) muss nicht mehr manuell geprüft werden, ob ein Problem aufgetreten ist. Dadurch wird die Fehlerbehebung bei sporadischen und vorübergehenden Problemen erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mithilfe der Option SNMP anzeigen Befehl. Wenn es nicht aktiviert ist, konfigurieren Sie das SNMP-Server-Manager Befehl.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen Befehl und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.

Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.

Weitere Informationen finden Sie unter:

Vorbereitungen

  • Stellen Sie sicher, dass die folgenden Konfigurationen für die Baseline-Plattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:

    • NTPs

    • ACLs

    • Passwörter aktivieren

    • Primäres Passwort

    • IP -Routing

    • IP -Adressen usw.

  • Sie benötigen mindestens IOS XE 17.6 für alle Bereitstellungen des lokalen Gateways.

1

Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Schnittstelle zu Webex Calling müssen von außen erreichbar sein.

 

Sie können den Control Hub nur mit FQDN/SRV des lokalen Gateways konfigurieren. Stellen Sie sicher, dass der FQDN zur Schnittstellen- IP wird.

2

Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor das Kennwort als Anmeldeinformation oder als Shared Secret verwendet wird. Passwörter vom Typ 6 werden mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel verschlüsselt.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurieren Sie den IP -Namensserver, um die DNS -Suche zu aktivieren. Pingen Sie den IP -Namensserver und stellen Sie sicher, dass der Server erreichbar ist. Lokales Gateway muss aufgelöst werden Webex Calling Proxy-Adressen, die diesen DNS verwenden:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivieren Sie TLS 1.2-Exklusivität und einen Standardplatzhalter-Trustpoint:


 
  • Es muss ein signiertes und vertrauenswürdiges CA-Zertifikat erkannt werden.

  • Domäne im Contact-Header- URI der SIP -Anforderungsnachrichten (Beispiel: Einladung, Optionen) muss im SAN-Zertifikat vorhanden sein, um die TLS Verbindung herzustellen.

  1. Erstellen Sie mit dem folgenden Befehl einen RSA -Schlüssel, der der Zertifikatslänge des Stammzertifikat entspricht:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Erstellen Sie einen Trustpoint für ein CA-signiertes Zertifikat mit den folgenden Befehlen:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Erstellen Sie eine Zertifikatsanforderung (CSR) mit dem folgenden Befehl:

    crypto pki enroll CUBE_CA_CERT

     

    Verwenden Sie diesen CSR , um ein Zertifikat von einer der unterstützten Zertifizierungsstellen anzufordern.

    Stellen Sie sicher, dass das Trunk-Ziel (FQDN oder SRV), das Sie auf Control Hub konfigurieren, im SAN des Zertifikats vorhanden ist.

5

Wenn das Stammzertifikat über eine Zwischenzertifizierungsstelle verfügt, führen Sie die folgenden Befehle aus:


 

Wenn keine Zwischen-Zertifizierungsstellen vorhanden sind, fahren Sie mit dem folgenden Schritt fort.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Erstellen Sie einen Trustpoint für das Stammzertifikat. Führen Sie die folgenden Befehle aus, wenn keine Zwischenzertifizierungsstelle vorhanden ist:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurieren Sie SIP-UA so, dass der von Ihnen erstellte Trustpoint verwendet wird.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Vorbereitungen

  • Das Netzwerk in Richtung Webex Calling muss eine öffentliche IPv4-Adresse. Vollständig qualifizierte Domänennamen (FQDN) oder Serviceeintragsadressen (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.

  • Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway.

    • Die Certificate Authority (CA) muss das Zertifikat signieren, wie in erwähnt Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .

    • Der im Control Hub ausgewählte FQDN muss der Common Name (CN) oder der alternative Antragstellername (Subject Alternate Name, SAN) des Zertifikats sein. Zum Beispiel:

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com:5061 als FQDN des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten. 

      • Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com als SRV-Adresse des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.

      • In dem FQDN- oder SRV-Beispiel, das Sie für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP -Dialogfelder von Ihrem lokalen Gateway im Gastgeber -Teil der SIP -Adresse London.lgw.cisco.com enthalten. Siehe, Schritt 5 für die Konfiguration.

  • Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.

  • Laden Sie das Vertrauenspaket auf das lokale Gateway hoch, wie in beschrieben Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .

1

Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren. (Siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die als Vertrauensliste hinzugefügt werden):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Verhinderung von Gebührenbetrug

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiviert die Quell- IP -Adressen von Entitäten, von denen das lokale Gateway berechtigte VoIP -Anrufe erwartet, von Webex Calling Kollegen.

  • Standardmäßig blockiert das lokale Gateway alle eingehenden VoIP -Anrufanordnungen von IP -Adressen, die nicht in seiner Vertrauensliste enthalten sind. IP -Adressen von Dial-Peers mit „Sitzungsziel- IP“ oder Servergruppe sind standardmäßig vertrauenswürdig und werden hier nicht eingetragen.

  • IP Adressen in dieser Liste müssen mit den IP -Subnetzen gemäß der regionalen Webex Calling Rechenzentrum , das der Kunde anschließt. Siehe Port-Referenzinformationen für Webex Calling um weitere Informationen zu erhalten.

  • Weitere Informationen zur Verwendung einer vertrauenswürdigen IP-Adresse zur Verhinderung von Gebührenbetrug finden Sie unter Vertrauenswürdige IP-Adresse .

Grundlegende SIP-zu- SIP -Funktionalität

allow-connections sip to sip
  • SIP-zu-SIP-Verbindungen zulassen.

  • Standardmäßig lassen Cisco IOS oder IOS XE-Sprachgeräte nicht zu, dass ein eingehender VoIP -Abschnitt als VoIP hinausgeht.

  • Weitere Informationen zu diesem Befehl finden Sie unter Verbindungen zulassen .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) .

SIP

early-offer forced

Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot .

asymmetric payload full

Konfiguriert die asymmetrische Session Initiation Protocol (SIP) für DTMF und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast .

2

Konfigurieren Sie „Sprachklasse Codec 100“.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Opus-Codec wird nur für SIP -basierte PSTN-Übertragungswege unterstützt. Wenn der PSTN-Trunk eine T1/E1-Sprachverbindung oder eine analoge FXO-Verbindung verwendet, ausschließen Codec-Präferenz 1 Opus aus dem Sprachklasse Codec 100 Konfiguration.

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse Codec 100

Ermöglicht opus- und beide g711-Codecs (mu und a-law) für Sitzungen. Wendet den bevorzugten Codec auf alle Dial-Peers an. Weitere Informationen finden Sie unter Sprachklasse Codec .

3

Konfigurieren Sprachkurs stun-Nutzung 100 um ICE zu aktivieren.

voice class stun-usage 100 
stun usage ice lite

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachkurs stun-Nutzung 100

Definiert die Nutzung für die Stun-Funktion. Wendet stun auf alle Webex Calling -Dial-Peers an, um ein No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes Webex Calling -Telefon weiterleitet. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .


 

Sie benötigen ICE-Lite für Anrufverläufe, die eine Medienpfadoptimierung verwenden. Um das SIP-zu-TDM-Gateway für die ICE-Lite-basierte Medienoptimierung zu unterstützen, konfigurieren Sie den Loopback-Dial-Peer auf einem TDM-Gateway als Problemumgehung. Weitere technische Details erhalten Sie vom Konto- oder TAC-Team.

4

Konfigurieren Sie den Befehl, um die unterstützte Verschlüsselung einzuschränken.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse srtp-crypto 100
Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die ein lokales Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA180._
Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .
5

(Für SBC mit öffentlichen IP Adressen führen Sie diesen Schritt aus.) Konfigurieren Sie „SIP -Profile 100“. Im Beispiel istwürfel1.abc.lgwtrunking.com der ausgewählte FQDN für das lokale Gateway, und „192.65.79.21“ ist die öffentliche IP-Adresse der Schnittstelle des lokalen Gateways, die für Webex Calling verwendet wird:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Regel 10 und Regel 20

Stellt sicher, dass Sie die IP-Adresse des lokalen Gateways durch den FQDN im „Contact“-Header von Anforderungs- und Antwortnachrichten ersetzen. Dies ist eine Voraussetzung für die Authentifizierung Ihres lokalen Gateways, das als Übertragungsweg in einem bestimmten Gateway verwendet wird Webex Calling Speicherort für Ihre Organisation.


 

Überspringen Sie den nächsten Schritt, wenn Sie SBC mit öffentlichen IP Adressen konfiguriert haben.

6

(Für SBC hinter statischer NAT führen Sie diese Schritte aus.) Konfigurieren Sie SBC für statisches NAT (optional). In diesem Beispiel istwürfel1.abc.lgwtrunking.com der ausgewählte FQDN für das lokale Gateway, und „10.80.13.12“ ist die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ ist die öffentliche NAT IP-Adresse.

Wenn der SBC mit statischer NAT bereitgestellt wird, sind die folgenden eingehenden und ausgehenden SIP-Profil erforderlich, um die private IP-Adresse IP-Adresse in der SIP -Anforderung und -Antwort in die öffentliche NAT-IP-Adresse zu ändern.

SIP Profile für ausgehende Nachrichten an Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP Profile für eingehende Nachrichten von Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

Weitere Informationen finden Sie unter Regel (Sprachübersetzungsregel) .

7

Konfigurieren Sie den folgenden ausgehenden Dial-Peer:

  1. Konfigurieren Sie ausgehenden Dial-Peer in Richtung Webex Calling.


     

    Erstellen Sie einen Trunk in Control Hub und weisen Sie ihn dem Standort zu. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 101 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    Sitzungsprotokoll sipv2

    Gibt an, dass Dial-Peer 101 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial-Peer) .

    Ziel-DNS der Sitzung: <insert us01.sipconnect.bcld.webex.com="">

    Gibt die SRV-Zieladresse des Ziels von Control Hub an, um den Call Leg zu senden. Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) .


     

    Beginnt von Cisco IOS XE Cupertino 17.9.1a die obige Konfiguration der Ziel-SRV-Adresse wird unterstützt.

    Sitzungstransport tcp tls

    Der SIP-Wahl -Peer verwendet TLS ( Transport Layer Security ) über das TCP -Transportschichtprotokoll.

    Ziel e164-pattern-map 2002

    Dieser Befehl wird verwendet, um eine E.164 -Musterzuordnung mit einem Dial-Peer zu verknüpfen. 2002 definiert eine E.164 -Musterzuordnung für das Ziel.

    Sprachklasse-Codec 100

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 101 . Weitere Informationen finden Sie unter Sprachklasse Codec .

    Voice-Class-SIP-Profile 100

    Standardmäßig wird die Basisvorlage sip-profile 100 verwendet. Wenn SBC mit statischer NAT konfiguriert ist, empfehlen wir, das ausgehende sip-profile 200 zuzuordnen. Weitere Informationen finden Sie unter Voice-Class-SIP-Profile .

    voice-class sip tenant 200

    Wir empfehlen, den Mandanten mit Trunking-Dial-Peers zu verwenden, bei denen jeder Trunk über einen eigenen Überwachungsport, TLS -Zertifikat und eine CN- oder SAN-Validierungsliste verfügt. Hier enthält das mit dem Tenant verknüpfte tls-profile den Vertrauenspunkt, der zum Akzeptieren oder Erstellen neuer Verbindungen verwendet werden soll, und verfügt über die CN- oder SAN-Liste, um die eingehenden Verbindungen zu validieren.

    Voice-Class-SIP-Optionen-Keepalive-Profil 100

    Dieser Befehl wird verwendet, um eine Gruppe von SIP -Servern oder -Endpunkten mit einem bestimmten Profil (100) zu überwachen.

  2. Konfigurieren Sie den Tenant für Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Sprachklassenmandant 200

    Wir empfehlen, den Mandanten mit Trunking-Dial-Peers zu verwenden, bei denen jeder Trunk über einen eigenen Überwachungsport, TLS -Zertifikat und eine CN- oder SAN-Validierungsliste verfügt. Hier enthält das mit dem Tenant verknüpfte tls-profile den Vertrauenspunkt, der zum Akzeptieren oder Erstellen neuer Verbindungen verwendet werden soll, und verfügt über die CN- oder SAN-Liste, um die eingehenden Verbindungen zu validieren.

    Überwachungs-Port sicher 5061

    Legt einen bestimmten SIP-Überwachungsport in einer Tenant-Konfiguration fest. Secure gibt den TLS-Portwert an. Bereich mit sicheren Portnummern: 1 – 65535.

    keine Remote-Party-ID

    Deaktiviert die Remote-Party-ID-Übersetzung.

    srtp-crypto <UNK> 100

    Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

    localhost dns: cube1.abc.lgwtrunking.com

    Konfiguriert Cisco IOS-Sprachgateways, Cisco Unified Border Elements (Cisco UBEs) oder Cisco Unified Communications Manager Express (Cisco Unified CME) global, um einen DNS-Hostnamen (Domain Name System) oder eine Domäne als localhost-Namen anstelle der physischen IP-Adresse in den Headern „Von“, „Anruf-ID“ und „Remote-Party-ID“ in ausgehenden Nachrichten zu ersetzen.

    Sitzungstransport tcp tls

    Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

    keine Sitzungsaktualisierung

    Deaktiviert die globale Aktualisierung der SIP-Sitzung.

    Bindungssteuerungs-Quellschnittstelle GigabitEthernet0/0/2

    Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling . Weitere Informationen finden Sie unter binden .

    Medienquellen-Schnittstelle binden GigabitEthernet0/0/2

    Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling . Weitere Informationen finden Sie unter binden .

    Datenschutzrichtlinie Durchgang

    Konfiguriert die Optionen der Datenschutzrichtlinie für Header auf globaler Ebene. Übergibt die Privatsphärewerte aus der empfangenen Nachricht an den nächsten Anrufabschnitt.

  3. SIP -Optionsprofil konfigurieren.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    Sprachklasse sip-options-keepalive 100

    Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP OODO-Ping an den Dial-Peer-Endpunkt gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im Status „AKTIV“ oder „Nicht aktiv“ befindet.

    Dieses Keepalive-Profil wird von einem Dial-Peer ausgelöst, der für Webex konfiguriert ist.

    Um sicherzustellen, dass die Kontaktkopfzeilen den vollständig qualifizierten SBC- Domänenname enthalten, wird das folgende Profil verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn SBC mit statischer NAT konfiguriert ist.

    In diesem Beispiel istwürfel1.abc.lgwtrunking.com der ausgewählte FQDN für das lokale Gateway, und „10.80.13.12“ ist die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.22“ die öffentliche NAT IP-Adresse:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Erstellen Sie eine Dial-Peer-Gruppe basierend auf dem Dial-Peer für Webex Calling im aktiven oder inaktiven Modell.


 

Diese Konfiguration gilt für alle Regionen mit Ausnahme von Übertragungswegen, die Sie an einem Standort in Singapur konfigurieren. Weitere Informationen finden Sie in Schritt 9.

  1. DPG definieren 100 mit ausgehendem Dial-Peer 101 in Richtung Webex Calling. DPG anwenden 100 zum eingehenden Dial-Peer 100 , um PSTN oder Unified CM zu definieren.

voice class dpg 100
dial-peer 101 preference 1 
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
dial-peer 101 preference 1 

Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 101 mit derselben Einstellung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

9

Eingehenden Dial-Peer konfigurieren von Webex Calling . Eingehende Übereinstimmung basiert auf der URI Anfrage.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Hier finden Sie eine Erklärung der Felder für die Konfiguration:

Sprachklasse URI 120 schlürfen

Definiert das Übereinstimmungsmuster für einen eingehenden Anruf von Webex Calling . Weitere Informationen finden Sie unter Voice Class URI SIP-Einstellung .

Sitzungstransport tcp tls

Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport .

Ziel-DPG 300

Gibt Dial-Peer-Gruppe an 120 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zu Dial-Peer-Gruppen finden Sie unter voice-class dpg .

eingehende URI-Anfrage 120

Gleicht den gesamten eingehenden Datenverkehr von Webex Calling zum lokalen Gateway basierend auf dem Host-Name im Anforderungs- URI ab und identifiziert eine lokale Gateway -Site innerhalb eines Unternehmens und im Webex Calling -Ökosystem eindeutig. Weitere Informationen finden Sie unter eingehender URI .

Voice-Class-SIP-Profil 100

Standardmäßig wird die Basisvorlage sip-profile 100 verwendet. Wenn SBC mit statischer NAT konfiguriert ist, empfehlen wir, dass Sie inbound sip-profile 201 zuordnen. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile .

voice-class srtp-crypto 100

Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

Bindungssteuerung Quellschnittstelle GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling . Weitere Informationen finden Sie unter binden .

Medienquelle-Schnittstelle binden GigabitEthernet0/0/1

Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling .

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassen-URIs – Sie können Gastgeber - IP -Adressen/Port-Muster für verschiedene Trunks definieren, die am lokalen Gateway enden:

    • Webex Calling zu LGW

    • PSTN SIP-Trunk Terminierung auf LGW

  2. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte von einem LGW zum SIP-Trunk Übertragungsweg des Internet Telephony Serviceanbieter (ITSP) und Webex Calling .

  3. Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  4. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .

Verwenden Sie die Konfiguration entweder für eine von einem Partner gehostete Einrichtung eines lokalen Gateways oder für ein lokales Gateway am Kundenstandort. Siehe Folgendes:

1

Konfigurieren Sie den folgenden Sprachklassen-URI:

  1. Definieren Sie die Host-IP-Adresse des ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen Standort eines lokalen Gateways innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Host-Name -Namen des lokalen Gateways als Übereinstimmungsmuster für den URI(Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Um dieses Problem zu umgehen, können Sie einen Punkt „.“ verwenden. (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 121 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme.

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 121 . Sie können diesen ausgehenden Dial-Peer jedoch direkt vom eingehenden Dial-Peer mithilfe von DPG-Anweisungen aufrufen und die Übereinstimmungskriterien für das Ziffernmuster umgehen. Sie verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) .

    session protocol sipv2

    Gibt an, dass Dial-Peer 121 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

    session target ipv4:192.168.80.13

    Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) .

    voice-class codec 100

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 121 . Weitere Informationen finden Sie unter Sprachklasse-Codec .

    dtmf-relay rtp-nte

    Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF Relay (Voice over IP) .

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) .

  2. Ausgehender Wahl-Peer zu Webex Calling . Siehe andere Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren in diesem Artikel.

3

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG):

  1. Definiert Dial-Peer-Gruppe 120 . Ausgehender Dial-Peer 121 ist das Ziel von Webex Calling--> LGW --> PSTN. Sie wenden DPG an 120 zum eingehenden Dial-Peer 110 für Webex Calling --> LGW --> PSTN Pfad.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Sie müssen das DPG konfigurieren 120 an den eingehenden Dial-Peer von Webex Calling . Weitere Informationen finden Sie unter Schritt 9 im Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren in diesem Artikel.

4

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 122 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    session protocol sipv2

    Gibt an, dass Dial-Peer 122 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

    incoming uri via 100

    Definiert ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN . Gleicht alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer ab 122 . Weitere Informationen finden Sie unter eingehende URL .

    destination dpg 100

    Umgeht die klassischen ausgehenden Dial-Peer-Übereinstimmungskriterien im lokalen Gateway mit dem Ziel-DPG 100 . Einrichten des ausgehenden Call Leg mit Dial-Peers, die im Ziel-DPG definiert sind 100 , d. h. Dial-Peer 101 , 102 , 103 , 104 . Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter voice-class dpg .

    no vad

    Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) .

  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

PSTN zu Webex Calling :

Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 122 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 100 ruft ausgehenden Dial-Peer auf 101 , 102 , 103 , 104 , der den Webex Calling -Server als Zielort verwendet.

Webex Calling zu PSTN:

Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 110 um das Übereinstimmungskriterium für das REQUEST URI -Header-Muster mit dem Host-Name des lokalen Gateways zu definieren, der für die Bereitstellung des lokalen Gateways eindeutig ist. DPG 120 ruft ausgehenden Dial-Peer auf 121 , das die IP -PSTN IP-Adresse als Zielort verwendet.

Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:

  1. Sprachklassen-URIs – Sie können Muster von Gastgeber - IP -Adressen/Ports für verschiedene Trunks definieren, die am LGW enden von:

    • Unified CM zu LGW für PSTN-Ziele

    • Unified CM zu LGW für Webex Calling Ziele

    • Webex Calling zu LGW-Zielen

    • PSTN SIP-Trunk Terminierung auf LGW-Zielen

  2. Sprachklasse Server-Gruppe – Sie können IP -Adressen oder Ports für ausgehende Trunks als Ziel verwenden von:

    • LGW zu Unified CM

    • LGW zu Webex Calling

    • LGW zu PSTN SIP-Trunk

  3. Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:

    • LGW zu Unified CM

    • Internet Telephony Service Provider (ITSP) SIP-Trunk Übertragungsweg

    • Webex Calling

  4. Sprachklasse-DPG – Sie können gezielt ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.

  5. Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .

1

Konfigurieren Sie die folgenden Sprachklassen-URIs:

  1. Definiert die Gastgeber - IP -Adresse (IP) des ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definieren Sie ein Muster, um einen Standort eines lokalen Gateways innerhalb eines Unternehmens eindeutig zu identifizieren. Verwenden Sie den Host-Name des lokalen Gateways als erforderliches URI-Abgleichsmuster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Das lokale Gateway unterstützt derzeit keinen Unterstrich "_ " im Abgleichsmuster. Als Problemumgehung verwenden wir einen Punkt „.“ (beliebige Übereinstimmung), um den Unterstrich „_“ zuzuordnen.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definiert den VIA-Port für die Unified CM-Signalisierung des Webex Calling-Trunks:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiert die Unified CM -Quellsignalisierungs- IP und den VIA-Port für den PSTN-Trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurieren Sie die folgenden Sprachklassen-Servergruppen:

  1. Definiert die IP-Adresse des Gastgeber für den Unified Unified CM -Trunk und die Portnummer für die Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Port 5065 für eingehenden Datenverkehr auf dem Webex Calling-Trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk und die Port-Nummer für die Unified CM-Gruppe 2, sofern zutreffend:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 1 (5 Knoten). Unified CM verwendet Standardport 5060 für den eingehenden Datenverkehr auf dem PSTN-Trunk. Verwenden Sie den Standardport 5060, wenn Sie keine Portnummer angeben. (PSTN <-&'A0;&'96; LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiert die IP-Adresse des Zielhosts für den Unified CM-Trunk der Unified CM-Gruppe 2, sofern zutreffend.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurieren Sie die folgenden ausgehenden Dial-Peers:

  1. Ausgehender Dial-Peer in Richtung IP-PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 121 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    destination-pattern BAD.BAD

    Ermöglicht die Auswahl eines Dial-Peers 121 . Dieser ausgehende Dial-Peer wird jedoch mithilfe von DPG-Anweisungen direkt vom eingehenden Dial-Peer aufgerufen und umgeht die Ziffernmuster-Übereinstimmungskriterien. Wir verwenden ein beliebiges Muster, das auf alphanumerischen Ziffern basiert, die von der Zielmuster-CLI zugelassen werden. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) .

    Das Symbol session protocol sipv2 Abschnitt gibt an, dass Dial-Peer 121 verarbeitet SIP-Anruf Anrufabschnitte. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) .

    session target ipv4:192.168.80.13

    Geben Sie die Ziel- IPv4-Adresse des Ziels an, um den Call Leg zu senden. (In diesem Fall die IP-Adresse von ITSP .) Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) .

    voice-class codec 100

    Gibt die Liste der Codec-Präferenzen an 100 für Dial-Peer 121 .

    Weitere Informationen finden Sie unter Sprachklasse Codec .

  2. Ausgehender Wahl-Peer zu Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 200201, 200202, 200203, 200204 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    voice-class stun-usage 100

    Senden Sie eine lokal generierte Stun-Anfrage über den ausgehandelten Medienpfad. Stun öffnet das Loch in der Firewall.

    srtp

    Aktiviert SRTP für den Call Leg.

  3. Ausgehender Dial-Peer zu Unified CMs Webex Calling Übertragungsweg:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 301 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session server-group 301

    Definiert das Sitzungsziel der mehreren Unified CM -Knoten ( Servergruppe 301 für Dial-Peer 301 ), obwohl das Beispiel nur einen einzelnen Knoten zeigt.

    Servergruppe im ausgehenden Dial-Peer

    Ermöglicht eine zufällige Verteilung der Anrufe über alle Subscriber oder Sammelanschluss der Unified CM Anrufverarbeitung basierend auf einer definierten Präferenz mit mehreren Dial-Peers in der DPG und mehreren Servern in der Dial-Peer-Servergruppe. Jede Servergruppe kann bis zu fünf Server aufweisen (IPv4/ IPv6 mit oder ohne Port). Sie können nur einen zweiten Dial-Peer und eine zweite Servergruppe für mehr als fünf Anrufverarbeitung .

    Weitere Informationen finden Sie unter Servergruppen in Peers für ausgehende Anrufe in Konfigurationsleitfaden für Cisco Unified Border Element über Cisco IOS XE 17.5 .

  4. Zweiter ausgehender Dial-Peer zu Unified CMs Webex Calling trunk, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Ausgehender Dial-Peer zu PSTN-Trunk von Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Zweiter ausgehender Dial-Peer zum PSTN-Trunk von Unified CM, wenn Sie mehr als 5 Unified CM -Knoten haben:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG) für Anrufe an Webex Calling:

  1. Definiert DPG 121 . Ausgehender Dial-Peer 121 ist das Ziel für jeden eingehenden Dial-Peer, der DPG aufruft 121 . DPG anwenden 121 zu eingehendem Dial-Peer 302 später für die Unified CM -----------------------------------------------------------------------------------------------?-?-?-?-?-?-?-?-?-?-? Pfad:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. DPG definieren 100 mit ausgehendem Dial-Peer 200201, 200202, 200203, 200204 als Ziel für Unified CM --> LGW --> Webex Calling Pfad:


     

    Stellen Sie sicher, dass die Einstellungsänderungen auf dem Speicherort des konfigurierten lokalen Gateways basieren. Siehe Schritt 7 und Schritt 8 im Verfahren Zertifikatsbasierten Übertragungsweg konfigurieren um weitere Informationen zu erhalten.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. DPG definieren 300 für ausgehende Dial-Peers 301 oder 303 für den Webex Calling --> LGW --> Unified CM Pfad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieren Sie DPG 302 für die ausgehenden Dial-Peers 305 oder 307 für den Pfad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurieren Sie die folgenden eingehenden Dial-Peers:

  1. Eingehender Dial-Peer für eingehende IP-PSTN-Anrufabschnitte:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 100 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    session protocol sipv2

    Gibt an, dass Dial-Peer 100 verarbeitet SIP-Anruf Anrufabschnitte.

    incoming uri via 100

    Gibt den Sprachklassen-URI 100 um den gesamten eingehenden Datenverkehr von IP PSTN zum lokalen Gateway auf der Gastgeber - IP-Adresse eines eingehenden VIA-Headers abzugleichen. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 302

    Gibt Dial-Peer-Gruppe an 302 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .
  2. Eingehender Dial-Peer für eingehende Webex Calling-Anrufabschnitte:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aktualisiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 110 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung.

    destination dpg 300

    Gibt Dial-Peer-Gruppe an 120 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .

    voice class srtp-crypto 100

    Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell- IP-Adresse für die Signalisierung der Quellschnittstelle Webex Calling .

    Weitere Informationen zum Bindungsbefehl finden Sie unter binden .

    bind media source-interface GigabitEthernet0/0/1

    Konfiguriert eine Quell- IP-Adresse für die Medienquellschnittstelle Webex Calling .

  3. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit Webex Calling als Ziel:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    incoming uri via 300

    Gibt den Sprachklassen- URI an 300 zum gesamten eingehenden Datenverkehr von Unified CM zum LGW auf dem Via-Quellport (5065). Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 200 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .

  4. Eingehender Dial-Peer für eingehende Unified CM-Anrufabschnitte mit PSTN als Ziel:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier finden Sie eine Erklärung der Felder für die Konfiguration:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 302 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Peer-Sprachanwahl .

    incoming uri via 302

    Gibt den Sprachklassen- URI an 300 um den gesamten eingehenden Datenverkehr von Unified CM mit einem lokalen Gateway für ein PSTN-Ziel auf VIA-Port abzugleichen. Sie können den Port 5060 als Standard- SIP -Port verwenden. Weitere Informationen finden Sie unter eingehender URI .

    destination dpg 100

    Gibt Dial-Peer-Gruppe an 100 um einen ausgehenden Dial-Peer auszuwählen. Weitere Informationen zum Konfigurieren von Dial-Peer-Gruppen finden Sie unter Sprachklasse dpg .

Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.

Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:

  • Show-Befehlsausgaben werden erfasst

  • Generieren einer konsolidierten Protokolldatei

  • Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server

TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.

Vorbereitungen:

  • Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.

  • Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.

  • Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.

Voraussetzungen

Lokales Gateway mit IOS XE 17.6.1 oder höher

  1. Diagnosesignaturen sind standardmäßig aktiviert.

  2. Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokales Gateway mit Version 17.6.1

  1. Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurieren Sie den E-Mail-Server so, dass proaktive Benachrichtigungen gesendet werden, wenn auf dem Gerät eine ältere Version als 17.6.1 ausgeführt wird.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, den Sie benachrichtigen möchten.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.6.1 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Das lokale Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Wir müssen eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird:

  1. Gehen Sie zu Google-Konto verwalten > Sicherheit, und aktivieren Sie die Einstellung Zugriff durch weniger sichere Apps.

  2. Antworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“

Installieren von Diagnosesignaturen für eine proaktive Überwachung

Überwachung einer hohen CPU -Auslastung

Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die SNMP-Server-Manager Befehl.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in der Webex Calling Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU-Auslastung mit E-Mail-Benachrichtigung

  3. Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Laden Sie Diagnosesignaturen herunter:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    2020-11-07 22:05:33


    Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.

Überwachung abnormaler Anrufunterbrechungen

Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen.  Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.

  1. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die SNMP-Server-Manager Befehl.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.

  3. Kopieren Sie die DS-XML-Datei auf das lokale Gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.

Installieren von Diagnosesignaturen zur Behebung eines Problems

Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.

Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.

Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:

  1. Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Beispiel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die SNMP-Server-Manager Befehl.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Leistung

    Problemtyp

    Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.

  4. Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:

    Feldname

    Feldwert

    Plattform

    Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie

    Produkt

    CUBE Enterprise in Webex Calling-Lösung

    Problemumfang

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0

  5. Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Überprüfen Sie mit , ob die Signatur erfolgreich installiert wurde Call-Home-Diagnosesignatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Heruntergeladene Diagnosesignaturen:

    DS-ID

    DS-Name

    Revision

    Status

    Letzte Aktualisierung (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registriert

    08.11.2020:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registriert

    08.11.2020:00:12:53

Überprüfen der Ausführung von Diagnosesignaturen

Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Heruntergeladene Diagnosesignaturen:

DS-ID

DS-Name

Revision

Status

Letzte Aktualisierung (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registriert

08.11.2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wird ausgeführt

08.11.2020 00:12:53

Call-Home-Diagnose-Signaturstatistik anzeigen

DS-ID

DS-Name

Ausgelöst/Max/Deinstalliert

Durchschnittliche Ausführungszeit (Sekunden)

Max. Ausführungszeit (Sekunden)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23,053

23,053

Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Diagnosesignaturen deinstallieren

Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:

call-home diagnostic-signature deinstall <DS ID> 

Beispiel:

call-home diagnostic-signature deinstall 64224 

Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen.