Utilisez ce flux de tâches pour configurer une passerelle locale pour votre ligne auxiliaire Webex Calling. Les étapes suivantes sont effectuées sur la passerelle locale elle-même à l’aide de la ligne de commande. Le tronc entre la passerelle locale et Webex Calling est toujours sécurisé en utilisant le transport SIP TLS et SRTP pour le média entre la passerelle locale et le Webex Calling Access SBC.

Avant de commencer

  • Comprenez les exigences du RTCP sur site (passerelle locale) pour Webex Calling.

  • Créez une ligne auxiliaire dans le Control Hub et attribuez-la à l’emplacement souhaité.

  • Les directives de configuration fournies dans ce document supposent qu’une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si une passerelle RTCP existante ou un déploiement d’entreprise CUBE est modifié pour utiliser également la fonction de passerelle locale pour Webex Calling, faites attention à la configuration appliquée et assurez-vous que les flux d’appels et la fonctionnalité existants ne sont pas interrompus à la suite des changements que vous effectuez.

  Commande ou Action Objectif
1

Mappage des paramètres entre Control Hub et Cisco Unified Border Element

Utilisez ce tableau comme référence pour les paramètres qui proviennent du Control Hub et où ils sont mappés sur la passerelle locale.

2

Effectuer la configuration de la plate-forme de référence

Mettez en œuvre ces étapes comme une configuration globale commune pour la passerelle locale. La configuration comprend la configuration de la plate-forme de référence et une mise à jour du pool de confiance.

3

Inscription de la passerelle locale à l’appel Webex

4

Choisissez une option, en fonction de votre déploiement :

Le routage des appels sur la passerelle locale est basé sur l’option de déploiement Webex Calling que vous avez choisie. Cette section suppose que la terminaison RTCP IP est sur la même plate-forme que la passerelle locale. La configuration qui suit concerne l’une de ces options sur la passerelle locale :

  • L’option de déploiement de la passerelle locale sans PBX IP sur site. La passerelle locale et le CUBE IP RTCP sont corésidents.

  • L’option de déploiement de la passerelle locale dans un environnement Unified CM existant. La passerelle locale et le CUBE IP RTCP sont corésidents.

Tableau 1. Mappage des paramètres entre Control Hub et la passerelle locale

Control Hub

Passerelle locale

Domaine d’inscription :

Le Control Hub doit analyser le domaine à partir du port de ligne reçu de l’UCAPI.

exemple.com

s’inscrire

exemple.com

Groupe de jonction OTG/DTG

profils sip :

règle <rule-number> demande TOUT type d’en-tête SIP

De modifier « > » «;otg=otgDtgId> »

Ligne/Port

User1@example.com

numéro : utilisateur

Proxy sortant

proxy sortant (nom DNS - SRV de l’Access SBC)

Nom d’utilisateur AXL

nom d’utilisateur

Afficher le mot de passe

mot de passe

Avant de commencer

  • Assurez-vous que la configuration de base de la plate-forme, comme les NTP, les ACL, les mots de passe d’activation, le mot de passe principal, le routage IP, les adresses IP, etc. sont configurés conformément aux politiques et procédures de votre organisation.

  • La version minimum prise en charge d’IOS-XE 16.12 ou IOS-XE 17.3 est requise pour tous les déploiements LGW.

1

Assurez-vous que des adresses IP valides et routables sont attribuées à toutes les interfaces de couche 3 :

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Vous devez préconfigurer une clé primaire pour le mot de passe à l’aide des commandes indiquées ci-dessous avant qu’il puisse être utilisé dans les informations d’identification et les secrets partagés. Les mots de passe de type 6 sont chiffrés à l’aide du chiffrement AES et de la clé primaire définie par l’utilisateur.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configurez le serveur de nom IP pour activer la recherche DNS et assurez-vous qu’il est joignable par ping :


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :

  1. Créez un point de confiance de l’ICP et appelez-le sampleTP.

  2. Assignez le point de confiance comme point de confiance de signalisation par défaut sous sip-ua

  3. Le serveur cn-san-validate est nécessaire pour garantir que la passerelle locale n’établit la connexion que si le proxy sortant configuré sur le tenant 200 (décrit plus loin) correspond à la liste CN-SAN reçue du serveur.

  4. Le point de confiance cryptographique est nécessaire pour que TLS fonctionne, même si un certificat client local (par exemple, mTLS) n’est pas nécessaire pour que la connexion soit établie.

  5. Désactivez TLS v1.0 et v1.1 en activant l’exclusivité v1.2.

  6. Définissez le nombre de tentatives tcp-retry à 1000 (multiples de 5 msec = 5 secondes).

  7. (IOS-XE 17.3.2 et versions ultérieures) Définir les délais de connexion establish tls <wait-timer in="" sec="">. La plage est comprise entre 5 et 20 secondes et la valeur par défaut est 20 secondes. (LGW prend 20 secondes pour détecter l’échec de la connexion TLS avant de tenter d’établir une connexion avec le prochain SBC Webex Calling Access disponible. Cette CLI permet à l’administrateur de modifier la valeur pour s’adapter aux conditions du réseau et détecter les échecs de connexion avec le SBC d’accès beaucoup plus rapidement).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Mise à jour du Trustpool de la passerelle locale :

Le groupe de certificats de confiance par défaut n’inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » nécessaires pour la validation du certificat du côté du serveur au cours de la connexion TLS vers le Webex Calling.

Le trustpool bundle doit être mis à jour en téléchargeant le dernier « Cisco Trusted Core Root Bundle » à partir de http://www.cisco.com/security/pki/.

  1. Vérifiez si l’AC de la salle DigiCert et IdenTrust Commercial existent :

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. S’il n’existe pas, mettez-le à jour comme suit :

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Vérifier :

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Avant de commencer

Assurez-vous que vous avez effectué les étapes dans le Control Hub pour créer un emplacement et ajouter un tronc pour cet emplacement. Dans l’exemple présenté ici, les informations ont été obtenues à partir du Control Hub.

1

Saisissez ces commandes pour activer l’application de passerelle locale (voir les Informations de référence du port pour l’appel Cisco Webex pour les derniers sous-réseaux IP qui doivent être ajoutés à la liste de confiance) :

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Explication des commandes :

Prévention de la fraude au péage
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Active explicitement les adresses IP sources des entités à partir desquelles la passerelle locale attend des appels VoIP légitimes, comme les pairs Webex Calling, les nœuds Unified CM, le RTCP IP.

  • Par défaut, la passerelle locale bloque tous les établissements d’appels VoIP entrants provenant d’adresses IP qui ne figurent pas dans sa liste de confiance. Les adresses IP de dial-peers avec « IP cible de la session » ou Groupe de serveurs sont fiables par défaut et n’ont pas besoin d’être renseignées ici.

  • Les adresses IP de cette liste doivent correspondre aux sous-réseaux IP selon le centre de données régional Webex Calling auquel le client est connecté. Pour plus d’informations, voir Informations de référence sur les ports pour Webex Calling.


     

    Si votre LGC se trouve derrière un pare-feu avec NAT de cône restreint, vous préférerez peut-être désactiver la liste de confiance des adresses IP sur l’interface faisant face à Webex Calling. En effet, le pare-feu vous protège déjà contre la VoIP entrante non sollicitée. Cette action réduirait votre surcharge de configuration à long terme, car nous ne pouvons pas garantir que les adresses des pairs Webex Calling resteront fixes, et vous devrez de toute façon configurer votre pare-feu pour les pairs.

  • D’autres adresses IP devront peut-être être configurées sur d’autres interfaces ; par exemple, les adresses de votre CM unifié devront peut-être être ajoutées aux interfaces tournées vers l’intérieur.

  • Les adresses IP doivent correspondre aux adresses IP des organisateurs vers lesquels le outbound-proxy se résout en tenant 200

  • Voir https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html pour plus d’informations.

Média
voice service voip
 media statistics 
 media bulk-stats 
  • Statistiques média active la surveillance des médias sur la passerelle locale.

  • Media bulk-stats permet au plan de contrôle d’interroger le plan de données pour les statistiques d’appel en vrac.

Fonctionnalité de base SIP-to-SIP
allow-connections sip to sip
Services supplémentaires
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Désactive REFER et remplace l’ID de dialogue dans l’en-tête Replaces par l’ID de dialogue du pair.

Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 pour plus d’informations.

Protocole de télécopie
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Active le protocole T.38 pour le transport de fax, bien que le trafic fac ne soit pas crypté.

Activer le STUN global
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Lorsqu’un appel est renvoyé vers un utilisateur Webex Calling (par exemple, l’appelé et l’appelant sont tous deux des abonnés Webex Calling et le média est ancré sur le SBC Webex Calling), le média ne peut pas circuler. SBC), le média ne peut pas circuler vers la passerelle locale car le trou d’épingle n’est pas ouvert.

  • La fonction de liaisons STUN de la passerelle locale permet aux requêtes STUN générées localement d’être envoyées sur le chemin de média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

  • Le mot de passe STUN est une condition préalable pour que la passerelle locale puisse envoyer des messages STUN. Les pare-feu basés sur IOS/IOS-XE peuvent être configurés pour vérifier ce mot de passe et ouvrir les pinholes dynamiquement (par exemple, sans règles explicites d’entrée-sortie). Mais dans le cas du déploiement de la passerelle locale, le pare-feu est configuré de manière statique pour ouvrir des trous d’épingle en entrée et en sortie sur la base des sous-réseaux Webex Calling SBC sub nets. En tant que tel, le pare-feu devrait simplement traiter ce paquet comme n’importe quel paquet UDP entrant qui déclenchera l’ouverture du trou d’épingle sans regarder explicitement le contenu du paquet.

G729
sip
  g729 annexb-all

Autorise toutes les variantes de G729.

SIP
early-offer forced

Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin.

2

Configurer le « Profil SIP 200 ».

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ces règles sont

Explication des commandes :

  • la règle 9 garantit que l’en-tête est répertorié en tant que “SIP-Req-URI” et non “SIP-Req-URL”

    Cela permet de convertir les URI SIP en URL SIP, car Webex Calling ne prend pas en charge les URI SIP dans les messages de demande/réponse, mais en a besoin pour les requêtes SRV, par exemple. _sips._tcp.<outbound-proxy>.
  • La règle 20 modifie l’en-tête De pour inclure le paramètre Groupe de lignes auxiliaires OTG/DTG du Control Hub afin d’identifier de manière unique un site LBV au sein d’une entreprise.

  • Ce profil SIP sera appliqué au tenant de classe vocale 200 (voir plus loin) pour tout le trafic destiné à Webex Calling.

3

Configurez le profil de codec, la définition STUN et la suite cryptographique SRTP.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Explication des commandes :

  • Codec de classe vocale 99 : Autorise les deux codecs g711 (mu et a-law) pour les sessions. S’applique à tous les dial-peers.

  • Classe vocale srtp-crypto 200 : Indique SHA1 80 comme la seule suite de chiffrement SRTP offerte par la passerelle locale du SDP dans_l’offre et la réponse. Webex Calling prend uniquement en charge SHA1_80.

  • Sera appliqué au tenant de classe vocale 200 (discuté ultérieurement) face à Webex Calling.

  • Classe vocale stun-usage 200 : définit l’utilisation de STUN. S’applique à tous les pairs d’appel faisant face à Webex Calling (balise 2XX) afin d’éviter l’absence de son lorsqu’un téléphone CM unifié transfère l’appel à un autre téléphone Webex Calling.


 

Dans les cas où le média est ancré au SBC ITSP et la passerelle locale est derrière un NAT et attend le flux média entrant de l’ITSP, cette commande peut être appliquée sur les pairs d’appel faisant face à l’ITSP.


 

L’utilisation de Stun ice lite est nécessaire pour les flux d’appels utilisant l’optimisation du chemin du média.

4

Mapper les paramètres du Control Hub à la configuration de la passerelle locale :

Webex Calling est ajouté comme tenant dans la passerelle locale. La configuration requise pour enregistrer la passerelle locale est définie sous tenant de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Informations sur la ligne auxiliaire du Control Hub comme le montre cette image. Il s’agit d’un exemple pour montrer quels champs correspondent à la CLI de la passerelle locale respective.

Le Tenant 200 est ensuite appliqué à tous les dial-peers Webex Calling (2xx tag) de la configuration de la passerelle locale. La fonction de tenant de classe vocale permet de regrouper et de configurer les paramètres de la ligne de jonction SIP, ce qui serait autrement fait sous le service vocal voip et sip-ua. Lorsqu’un tenant est configuré et appliqué sous un dial-peer, les configurations IOS-XE sont appliquées dans l’ordre de préférence suivant :

  • Configuration du dial-peer d’appel

  • Configuration du tenant

  • Configuration globale (service vocal voip/sip-ua)

5

Configurez le tenant de classe vocale 200 pour activer l’enregistrement de lignes auxiliaires de LGW vers Webex Calling en fonction des paramètres que vous avez obtenus du Control Hub :


 

La ligne de commande et les paramètres ci-dessous ne sont que des exemples. Vous devez utiliser les paramètres pour votre propre déploiement.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Explication des commandes :

voice class tenant 200

La fonction multitenant d’une passerelle locale permet des configurations globales spécifiques pour plusieurs tenants sur des troncs SIP qui permettent des services différenciés pour les tenants.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serveur d’enregistrement pour la passerelle locale avec l’enregistrement configuré pour se rafraîchir toutes les deux minutes (50% de 240 secondes). Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Informations d’identification pour le défi d’enregistrement des troncs. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Défi d’authentification pour les appels. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Désactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO asserted-id pai(voir ci-dessous).

sip-server dns:40462196.cisco-bcld.com
Serveurs Webex Calling. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Pour utiliser la même connexion persistante pour l’enregistrement et le traitement des appels.

srtp-crypto 200

Indique SHA1_80 comme défini dans voice class srtp-crypto 200.

session transport tcp tls
Définit le transport à TLS
url sips

La requête SRV doit être SIP telle que prise en charge par le SBC d’accès ; tous les autres messages sont modifiés en SIP par sip-profile 200.

error-passthru

Fonctionnalité de passage de la réponse d’erreur SIP

asserted-id pai

Active le traitement PAI dans la passerelle locale.

bind control source-interface GigabitEthernet0/0/1

Interface source de signalisation faisant face à Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Interface source de média en face de Webex Calling.

no pass-thru content custom-sdp

Commande par défaut sous tenant.

sip-profiles 200

Change SIPS en SIP et modifie Line/Port pour les messages INVITE et REGISTER comme défini dans voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC. Pour plus d’informations, voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Transmettre de manière transparente les valeurs d’en-tête de confidentialité du segment entrant au segment sortant.

Une fois que le tenant 200 est défini au sein de la passerelle locale et qu’un dial-peer SIP VoIP est configuré, la passerelle initie une connexion TLS vers Webex Calling, au moment où l’Access SBC présente son certificat à la passerelle locale. La passerelle locale valide le certificat du Webex Calling Access SBC en utilisant le faisceau de racines de l’AC mis à jour précédemment. Une session TLS persistante est établie entre la passerelle locale et le Webex Calling Access SBC. La passerelle locale envoie ensuite un REGISTER au SBC d’accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré des informations d’identification du paramètre « numéro » et le domaine du paramètre « registrar dns :<fqdn> ». Lorsque l’enregistrement est contesté, les paramètres nom d’utilisateur, mot de passe et domaine des identifiants sont utilisés pour constituer l’en-tête et le profil sip 200 convertit l’URL SIPS en SIP. L’enregistrement est réussi une fois que 200 OK est reçu d’Access SBC.

La configuration suivante sur la passerelle locale est requise pour cette option de déploiement :

  1. « Tenants de classe vocale–Nous créerons d’abord des tenants supplémentaires pour les pairs d’appel faisant face à l’ITSP comme tenant 200 que nous avons créé pour les demandeurs Webex Calling. »

  2. URI de la classe vocale–Modèles définissant les adresses IP/ports hôtes pour les différentes lignes auxiliaires se terminant sur la passerelle locale : Webex Calling vers LGW ; et la terminaison de la ligne auxiliaire SIP du RTCP sur LGW.

  3. Pairs d’appel sortants–Acheminer les segments d’appels sortants de LGW vers la ligne auxiliaire SIP du RTCP et Webex Calling.

  4. Classe vocale DPG–Cibler les pairs d’appel sortants invoqués à partir d’un pair d’appel entrant.

  5. Pairs d’appel entrants–Pour accepter les segments d’appels entrants d’ITSP et Webex Calling.

La configuration de cette section peut être utilisée pour la configuration de la passerelle locale hébergée par le partenaire, comme indiqué ci-dessous, ou pour la passerelle locale du site du client.

1

Configurez les tenants de classe vocale suivants :

  1. Le tenant de classe vocale 100 est appliqué sur tous les pairs d’appel SORTANTS faisant face au RTCP IP.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Le tenant de classe vocale 300 est appliqué à tous les commutateurs ENTRANTS du RTCP IP.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurez l’URI de classe vocale suivante :

  1. Définir l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir le modèle pour identifier de façon unique un site de passerelle locale dans une entreprise basée sur le paramètre Groupe de lignes auxiliaires (TrunkGroup) OTG/DTG du Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de_soulignement « » dans le schéma de correspondance. Comme autre solution, nous utilisons le point « . » (faire correspondre n’importe quel) pour qu’il corresponde au_" « .

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configurez les pairs de numérotation sortants suivants :

  1. Périphérique d’appel sortant vers l’IP RTCPP :

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Explication des commandes :

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Définit un numéro d’appel VOIP avec une balise de 101 et une description significative est donnée pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Modèle de chiffres qui permet la sélection de ce numéro d’appel. Cependant, nous invoquerons ce numéro sortant directement à partir du numéro entrant en utilisant des instructions DPG, ce qui permet de contourner les critères de correspondance du modèle numérique. Par conséquent, nous utilisons un modèle arbitraire basé sur les chiffres alphanumériques autorisés par le schéma de destination CLI.

    session protocol sipv2

    Spécifie que ce dial-peer traitera les segments d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination où ce segment d’appel sera envoyé. Dans ce cas, l’adresse IP de l’ITSP.

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    dtmf-relay rtp-nte

    Définit RTP-NTE (RFC2833) comme la capacité DTMF attendue sur ce segment d’appel.

    voice-class sip tenant 100

    Le dial-peer héritera de tous les paramètres du Tenant 100 à moins que ce même paramètre soit défini sous le dial-peer lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Numéro d’appel sortant vers Webex Calling (Ce numéro d’appel sera mis à jour pour servir de numéro d’appel entrant depuis Webex Calling plus tard dans le guide de configuration).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explication des commandes :

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    définit un numéro d’appel VOIP avec un tag de 200201 et une description significative est donnée pour faciliter la gestion et le dépannage.

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Le serveur Webex Calling défini dans le tenant 200 est hérité pour ce dial-peer.

    voice-class stun-usage 200

    La fonction de liaisons STUN de la passerelle locale permet aux requêtes STUN générées localement d’être envoyées sur le chemin de média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom DNS de l’hôte local (localhost) à la place de l’adresse IP physique dans les en-têtes De, ID de l’appelant et ID de la partie distante-ID des messages sortants.

    voice-class sip tenant 200

    Le dial-peer hérite de tous les paramètres du tenant 200 (LGW <--> Ligne auxiliaire Webex Calling) sauf si ce même paramètre est défini sous le dial-peer lui-même.

    srtp

    SRTP est activé pour ce segment d’appel.

    no vad

    Désactive la détection de l’activité vocale.

4

Configurer les groupes de numérotation (DPG) suivants :

  1. définit le groupe de numérotation 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. « Nous appliquerons DPG 100 à l’appelant entrant 200201 pour Webex Calling --> LGW --> PSTN ».

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Définir le groupe de numérotation 200 avec le numéro sortant 200201 comme cible pour le chemin PSTN --> LGW --> Webex Calling. Le DPG 200 sera appliqué au numéro d’appel entrant 100 défini ultérieurement.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explication des commandes

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un numéro d’appel VOIP avec un tag de 100 et une description significative est donnée pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que ce dial-peer traitera les segments d’appel SIP.

    incoming uri via 100

    Tout le trafic entrant de l’IP RTCP vers LocalGW est mis en correspondance sur l’adresse IP de l’hôte de l’en-tête VIA entrant défini dans la classe vocale URI 100 SIP à mettre en correspondance sur la base de l’adresse IP source (de l’ITSP).

    destination dpg 200

    Avec le groupe de numérotation de destination 200, IOS-XE passe outre les critères classiques de correspondance du numéro d’appel sortant et procède directement à la configuration du segment d’appel sortant en utilisant les numéros d’appel définis dans le groupe de numérotation de destination 200, qui est le numéro d’appel 200201.

    voice-class sip tenant 300

    Le numéro d’appel hérite de tous les paramètres du tenant 300, à moins que ce même paramètre ne soit défini dans le dial-peer lui-même.

    no vad

    Désactive la détection de l’activité vocale.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Explication des commandes

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un numéro d’appel VOIP avec une balise de 200201 et une description significative est donnée pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Tout le trafic entrant de Webex Calling vers LGW peut être comparé au motif unique dtg dans l’URI de la demande, identifiant de manière unique le site de la passerelle locale au sein d’une entreprise et dans l’écosystème Webex Calling.

    destination dpg 100

    Avec le dpg de destination 100, IOS-XE passe outre les critères classiques de correspondance de numérotation sortante et procède directement à l’établissement du segment d’appel sortant en utilisant les numérotations définies dans le groupe de numérotation de destination 100, qui est le numéro 101.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre le LGW et les Webex Calling, en supposant un Webex Calling de numérotation unique de pair à la fois pour les appels entrants et sortants comme défini dans ce guide. Pour plus de détails sur les limites d’appels simultanés impliquant la passerelle locale, visitez https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Appel RTCP vers Webex

Tous les segments d’appels IP RTCP entrants sur la passerelle locale sont mis en correspondance avec le dial-peer 100 car il définit un critère de correspondance pour l’en-tête VIA avec l’adresse IP du PSTN. La sélection du dial-peer sortant est dictée par le DPG 200 qui invoque directement le dial-peer sortant 200201, dont la destination cible est le serveur Webex Calling.

Webex Calling vers le RTCP

Tous les segments d’appel entrants Webex Calling sur la passerelle locale sont mis en correspondance avec le dial-peer 200201 car il répond à un critère de correspondance pour le modèle d’en-tête DEMANDE URI avec le paramètre Groupe de lignes auxiliaires (TrunkGroup) OTG/DTG, unique à ce déploiement de passerelle locale. La sélection du dial-peer sortants est dictée par le DPG 100 qui invoque directement le dial-peer sortant 101, qui a l’adresse IP du RTCP listée comme destination cible.

Pour cette option de déploiement, la configuration suivante sur la passerelle locale est requise :

  1. Classe vocale tenants-Vous devez créer des tenants supplémentaires pour les pairs de numérotation faisant face à Unified CM et ITSP, de manière similaire au tenant 200 que nous avons créé pour les pairs de numérotation faisant face à Webex Calling.

  2. URI de classe vocale–Modèles définissant les adresses IP/ports hôtes pour les différentes lignes auxiliaires se terminant sur la LGC : d’Unified CM à LGW pour les destinations RTCP ; d’Unified CM à LGW pour les destinations Webex Calling ; Webex Calling à LGW ; et terminaison de ligne auxiliaire SIP RTCP sur LGW.

  3. Groupe de serveurs de classe vocale–Adresses IP/ports cibles pour les liaisons sortantes de LGW vers Unified CM, de LGW vers Webex Calling, et de LGW vers la liaison SIP du RTCP.

  4. Pairs de numérotation sortants–Pour acheminer les segments d’appels sortants de LBV vers Unified CM, la ligne auxiliaire SIP du RTCP et/ou Webex Calling.

  5. Classe vocale DPG–Cibler le(s) numéro(s) sortant(s) invoqué(s) à partir d’un numéro entrant.

  6. Pairs de numérotation entrants–Pour accepter les segments d’appels entrants d’Unified CM, ITSP, et/ou Webex Calling.

1

Configurez les tenants de classe vocale suivants :

  1. le tenant de classe vocale 100 est appliqué sur tous les pairs de numérotation sortants faisant face à Unified CM et IP RTCP :

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. le tenant de classe vocale 300 sera appliqué à tous les numéros d’appel entrants d’Unified CM et de l’IP RTCP :

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurez les URI de classe vocale suivantes :

  1. définit l’adresse IP de l’hôte ITSP :

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Définir le modèle pour identifier de façon unique un site de passerelle locale dans une entreprise basée sur le paramètre Groupe de lignes auxiliaires (TrunkGroup) OTG/DTG du Control Hub :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    La passerelle locale ne prend actuellement pas en charge le trait de soulignement_« » dans le schéma de correspondance. Comme autre solution, nous utilisons le point « . » (faire correspondre n’importe quel) pour qu’il corresponde au_" « .

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Définit le port VIA de signalisation de CM unifié pour la ligne auxiliaire Webex Calling :

    voice class uri 300 sip
     pattern :5065
    
  4. Définit l’IP de signalisation source CUCM et le port VIA pour la ligne auxiliaire RTCP :

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configurez les groupes de serveurs de classe vocale suivants :

  1. Définit l’adresse IP de l’hôte cible et le numéro de port de la ligne auxiliaire Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port 5065 pour le trafic entrant sur la ligne auxiliaire Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Définit l’adresse IP et le numéro de port de l’hôte cible de la ligne auxiliaire d’Unified CM pour le groupe 2 d’Unified CM, le cas échéant :

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Définit l’adresse IP de l’hôte cible de la jonction Unified CM pour le groupe 1 d’Unified CM (5 nœuds). Unified CM utilise le port par défaut 5060 pour le trafic entrant sur la ligne auxiliaire RTCP. Si aucun numéro de port n’est spécifié, le port par défaut 5060 est utilisé. (RTCP <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Définit l’adresse IP de l’hôte cible de la ligne auxiliaire Unified CM pour le groupe 2 d’Unified CM, le cas échéant.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configurez les pairs de numérotation sortants suivants :

  1. périphérique de numérotation sortant vers l’IP RTCP :

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explication des commandes

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Définit un numéro d’appel VOIP avec une balise de 101 et une description significative est donnée pour faciliter la gestion et le dépannage.

    destination-pattern BAD.BAD

    Modèle de chiffres qui permettra la sélection de ce numéro d’appel. Cependant, nous invoquerons ce numéro sortant directement à partir du numéro entrant en utilisant des instructions DPG, ce qui permet de contourner les critères de correspondance du modèle numérique. Par conséquent, nous utilisons un modèle arbitraire basé sur les chiffres alphanumériques autorisés par le schéma de destination CLI.

    session protocol sipv2

    Spécifie que ce dial-peer traitera les segments d’appel SIP.

    session target ipv4:192.168.80.13

    Indique l’adresse IPv4 cible de la destination où ce segment d’appel sera envoyé. (Dans ce cas, l’adresse IP de l’ITSP).

    voice-class codec 99

    Indique la liste de préférence de codecs 99 à utiliser pour ce dial-peer.

    voice-class sip tenant 100

    Le dial-peer héritera de tous les paramètres du Tenant 100 à moins que ce même paramètre soit défini sous le dial-peer lui-même.

  2. Numéro d’appel sortant vers Webex Calling (Ce numéro d’appel sera mis à jour pour servir de numéro d’appel entrant de Webex Calling plus tard dans le guide de configuration) :

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explication des commandes

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Définit un numéro d’appel VOIP avec un tag de 200201 et une description significative est donnée pour faciliter la gestion et le dépannage.

    session target sip-server

    Indique que le serveur SIP global est la destination des appels provenant de ce dial-peer. Le serveur Webex Calling défini dans le tenant 200 sera hérité pour ce dial-peer.

    voice-class stun-usage 200

    La fonction de liaison STUN du LGC permet aux demandes STUN générées localement d’être envoyées sur le chemin de média négocié. Cela permet d’ouvrir le trou d’épingle dans le pare-feu.

    no voice-class sip localhost

    Désactive la substitution du nom de l’hôte local DNS à la place de l’adresse IP physique dans les en-têtes De, ID d’appel et ID de la partie distante des messages sortants.

    voice-class sip tenant 200

    Le dial-peer hérite de tous les paramètres du tenant 200 (LGW <--> Ligne auxiliaire Webex Calling) sauf si ce même paramètre est défini sous le dial-peer lui-même.

    srtp

    SRTP est activé pour ce segment d’appel.

  3. Le dial-peer sortant vers la ligne auxiliaire Webex Calling d’Unified CM :

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explication des commandes

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Définit un dial-peer VOIP avec une balise de 301 et une description significative est donnée pour faciliter la gestion et le dépannage.

    session server-group 301

    Au lieu de l’IP cible de la session dans le dial-peer, nous pointons vers un groupe de serveurs de destination (groupe de serveurs 301 pour le dial-peer 301) pour définir plusieurs nœuds UCM cibles bien que l’exemple ne montre qu’un seul nœud.

    Groupe de serveurs dans le dial-peer sortant

    Avec plusieurs dial-peer dans le DPG et plusieurs serveurs dans le groupe de serveurs du dial-peer, nous pouvons obtenir une distribution aléatoire des appels sur tous les abonnés du traitement des appels d’Unified CM ou une recherche basée sur une préférence définie. Chaque groupe de serveurs peut avoir jusqu’à cinq serveurs (IPv4/v6 avec ou sans port). Un deuxième dial-peer et un deuxième groupe de serveurs ne sont nécessaires que si plus de cinq abonnés de traitement d’appels sont utilisés.

    Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pour plus d’informations.

  4. Deuxième numéro d’appel sortant vers la ligne auxiliaire Webex Calling d’Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. dial-peer sortant vers la ligne auxiliaire RTCP d’Unified CM :

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Second dial-peer sortant vers la ligne auxiliaire RTCP d’Unified CM si vous avez plus de 5 nœuds Unified CM :

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configurez le DPG suivant :

  1. Définit DPG 100. Le dial-peer sortant 101 est la cible de tout dial-peer entrant invoquant le groupe de pairs de numérotation 100. Nous appliquerons le DPG 100 à l’appel entrant 302 défini plus bas pour le chemin Unified CM --> LGW --> RTCP :

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Définissez le DPG 200 avec le dial-peer sortant 200201 comme cible pour le chemin Unified CM --> LGW --> Webex Calling :

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. « Définissez DPG 300 pour les pairs de numérotation sortants 301 ou 303 pour le Webex Calling --> LGW --> Unified CM : »

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Définissez le DPG 302 pour les pairs de numérotation sortants 305 ou 307 pour le chemin RTCP --> LGW --> Unified CM :

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configurez les pairs de numérotation entrants suivants :

  1. périphérique de numérotation entrant pour les segments d’appel IP RTCP entrants :

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explication des commandes

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Définit un numéro d’appel VOIP avec un tag de 100 et une description significative est donnée pour faciliter la gestion et le dépannage.

    session protocol sipv2

    Spécifie que ce dial-peer traitera les segments d’appel SIP.

    incoming uri via 100

    Tout le trafic entrant du RTCP IP vers LGW est mis en correspondance sur l’adresse IP hôte de l’en-tête VIA entrant définie dans la classe vocale URI 100 SIP à mettre en correspondance sur la base de l’adresse IP source (ITSP).

    destination dpg 302

    Avec le DPG de destination 302, IOS-XE passe les critères classiques de mise en correspondance avec le numéro d’appel sortant et procède directement à la configuration du segment d’appel sortant en utilisant les numéros d’appel définis dans le DPG de destination 302, qui peuvent être soit le numéro d’appel 305, soit le numéro d’appel 307.

    voice-class sip tenant 300

    Le numéro d’appel hérite de tous les paramètres du tenant 300, à moins que ce même paramètre ne soit défini dans le dial-peer lui-même.

  2. Code d’accès entrant pour les appels entrants Webex Calling :

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Explication des commandes

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Met à jour un numéro d’appel VOIP avec une balise de 200201 et une description significative est donnée pour faciliter la gestion et le dépannage.

    incoming uri request 200

    Tout le trafic entrant de Webex Calling vers LGW peut être associé au motif unique dtg dans l’URI de la demande, identifiant de manière unique un site de passerelle locale au sein d’une entreprise et dans l’écosystème Webex Calling.

    destination dpg 300

    Avec le DPG de destination 300, IOS-XE passe outre les critères classiques de mise en correspondance du numéro d’appel sortant et procède directement à la configuration du segment d’appel sortant en utilisant les numéros d’appel définis dans le DPG de destination 300, qui peuvent être soit le numéro d’appel 301, soit le numéro d’appel 303.

    max-conn 250

    Limite le nombre d’appels simultanés à 250 entre le LGW et les Webex Calling en supposant un Webex Calling unique de numérotation par pair pour les appels entrants et sortants comme défini dans ce guide. Pour plus de détails sur les limites d’appels simultanés impliquant la passerelle locale, visitez https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. dial-peer entrant pour les segments d’appel Unified CM entrants avec Webex Calling comme destination :

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explication des commandes

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Définit un numéro d’appel VOIP avec une balise de 300 et une description significative est donnée pour faciliter la gestion et le dépannage.

    incoming uri via 300

    Tout le trafic entrant d’Unified CM vers LGW est associé au port source par l’intermédiaire (5065), défini dans la classe vocale URI 300 SIP.

    destination dpg 200

    Avec le DPG de destination 200, IOS-XE passe les critères classiques de mise en correspondance avec le dial-peer sortant et procède directement à la configuration du segment d’appel sortant en utilisant les pairs de numérotation définis dans le DPG de destination 200, qui sera le dial-peer 200201.

    voice-class sip tenant 300

    Le numéro d’appel hérite de tous les paramètres du tenant 300, à moins que ce même paramètre ne soit défini dans le dial-peer lui-même.

  4. Dial-peer entrant pour les segments d’appels Unified CM entrants avec le RTCP comme destination :

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explication des commandes

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Définit un numéro d’appel VOIP avec une balise de 302 et une description significative est donnée pour faciliter la gestion et le dépannage.

    incoming uri via 302

    Tout le trafic entrant d’Unified CM vers LGW pour une destination de RTCP est associé à l’adresse IP de signalisation source d’Unified CM et au port VIA défini dans la classe vocale URI 302 SIP. Le port SIP standard 5060 est utilisé.

    destination dpg 100

    Avec le DPG de destination 100, IOS-XE passe les critères classiques de mise en correspondance avec le dial-peer sortant et procède directement à la configuration du segment d’appel sortant en utilisant les numéros d’appel définis dans le DPG de destination 100, qui sera le numéro d’appel 101.

    voice-class sip tenant 300

    Le numéro d’appel hérite de tous les paramètres du tenant 300, à moins que ce même paramètre ne soit défini dans le dial-peer lui-même.

RTCP IP vers la ligne auxiliaire RTCP d’Unified CM

Plateforme Webex Calling vers la ligne auxiliaire Webex Calling d’Unified CM

Ligne auxiliaire RTCP d’Unified CM vers le RTCP IP

Ligne auxiliaire Webex Calling d’Unified CM vers la plateforme Webex Calling

Diagnostic Signatures (DS) détecte de manière proactive les problèmes couramment observés dans la passerelle locale basée sur IOS XE et génère une notification de l’événement par courrier électronique, syslog ou message de terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.

Diagnostic Signatures (DS) (Signatures de diagnostic) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et remédier au problème. La logique de détection des problèmes est définie à l’aide de messages syslog, d’événements SNMP et par la surveillance périodique de sorties de commandes spécifiques. Les types d’action comprennent la collecte des sorties de commandes, la génération d’un fichier journal consolidé et le téléchargement du fichier vers un emplacement réseau fourni par l’utilisateur, tel qu’un serveur HTTPS, SCP ou FTP. Les fichiers DS sont créés par les ingénieurs de lu CAT et sont signés numériquement pour en protéger l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de Diagnostic Signatures (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage d’une variété de problèmes.

Avant de commencer :

  • Ne modifiez pas le fichier DS téléchargé à partir de DSLT. Les fichiers modifiés échoueront à l’installation en raison d’une erreur de contrôle d’intégrité.

  • Un serveur SMTP (Simple Mail Transfer Protocol) est nécessaire pour que la passerelle locale puisse envoyer des notifications par courrier électronique.

  • Assurez-vous que la passerelle locale exécute IOS XE 17.3.2 ou une version plus récente si vous souhaitez utiliser un serveur SMTP sécurisé pour les notifications par e-mail.

Conditions préalables

La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute IOS XE 17.3.2 ou une version ultérieure.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configurez la variable de ds_email l’environnement avec l’adresse électronique de l’administrateur pour être notifié.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Passerelle locale exécutant IOS XE 16.11.1 ou une version ultérieure.

  1. Les signatures de diagnostic sont activées par défaut.

  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configurez la variable de ds_email l’environnement avec l’adresse électronique de l’administrateur pour être notifié.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Passerelle locale exécutant la version 16.9.x

  1. Entrez les commandes suivantes pour activer les signatures de diagnostic.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configurez la variable de ds_email l’environnement avec l’adresse électronique de l’administrateur pour être notifié.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

« L’exemple suivant montre la configuration d’une passerelle locale exécutant IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé : »


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

La passerelle locale exécutant le logiciel IOS XE n’est pas un client Gmail typique basé sur le Web qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une permission spécifique pour que le courrier électronique provenant du périphérique soit traité correctement :

  1. « Allez sur Gestion du compte Google > Sécurité et activez le paramètre Accès moins sécurisé aux applications. »

  2. Répondez « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant que « Google a empêché quelqu’un de se connecter à votre compte en utilisant une application non Google ».

Installez des signatures de diagnostic pour une surveillance proactive

Surveillance de l’utilisation élevée de l’unité centrale

Cette SD surveille l’utilisation du CPU pendant 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.

  1. Vérifiez que SNMP est activé à l’aide de la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  3. Copiez le fichier DS XML sur le flash de la passerelle locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    L’exemple suivant montre un exemple de copie du fichier depuis un serveur FTP vers la passerelle locale.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installez le fichier DS XML dans la passerelle locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Télécharger les SD :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    2020-11-07 22:05:33

    Passerelle locale#


    Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller la SD 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.

Surveillance de l’enregistrement de la ligne auxiliaire SIP

Cette SD vérifie le désenregistrement d’une ligne auxiliaire SIP de passerelle locale avec le cloud Cisco Webex Calling toutes les 60 secondes. Une fois l’événement de désenregistrement détecté, il génère une notification par courrier électronique et syslog et se désinstalle après deux occurrences de désenregistrement. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    SIP-SIP

    Type de problème

    Désenregistrement d’une ligne auxiliaire SIP avec notification par courrier électronique

  2. Copiez le fichier DS XML sur la passerelle locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installez le fichier DS XML dans la passerelle locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

Surveillance des déconnexions d’appel anormales

Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503.  Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 depuis la dernière interrogation, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.

  1. Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Téléchargez le DS 65221 en utilisant les options suivantes dans l'outil de recherche des signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Détection de la déconnexion anormale d’un appel SIP avec notification par courrier électronique et Syslog.

  3. Copiez le fichier DS XML sur la passerelle locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installez le fichier DS XML dans la passerelle locale.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

Installer des signatures de diagnostic pour dépanner un problème

Les signatures de diagnostic (DS) peuvent également être utilisées pour résoudre rapidement les problèmes. Les ingénieurs du CAT Cisco ont créé plusieurs signatures qui permettent de déboguer un problème donné, de détecter l’apparition du problème, de collecter le bon ensemble de données de diagnostic et de transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.

Vous pouvez utiliser l’outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre vous-même un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement de service d’assistance.

Voici un exemple de la façon de trouver et installer un DS pour détecter l’occurrence « %VOICE_IEC-3-GC : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatiser la collecte des données de diagnostic en suivant les étapes ci-dessous.

  1. Configurez une variable d’environnement DS supplémentaire qui est le chemin du serveur de fichiers CiscoTAC (cxd.cisco.com) sur lequel les données de ds_fsurl_prefix diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le chemin du fichier est le numéro de cas et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Exemple :

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Vérifiez que SNMP est activé à l’aide de la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Il est recommandé d’installer la surveillance de l’utilisation élevée du processeur DS 64224 comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant les périodes d’utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Performances

    Type de problème

    Utilisation élevée du CPU avec notification par courrier électronique

  4. Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :

    Nom du champ

    Valeur du champ

    Plateforme

    Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V

    Produit

    CUBE Enterprise dans la solution Webex Calling

    Problématique

    Journaux du système (Syslogs)

    Type de problème

    Syslog - %VOICE_IEC-3-GC : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0

  5. Copier les fichiers XML DS sur la passerelle locale.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    SD téléchargées :

    ID de la SD

    Nom de la SD

    Révision

    Statut

    Dernière mise à jour (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Inscrit(s)

    08-11-2020 :00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Inscrit(s)

    08-11-2020 : 00:12:53

    Passerelle locale#

Vérifier l’exécution des signatures de diagnostic

Comme indiqué ci-dessous, la colonne « Statut » de la commande afficher la signature de diagnostic d’appel national passe à « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. La sortie des statistiques de la signature de diagnostic d’appel national est le meilleur moyen de vérifier si une signature de diagnostic a détecté un événement intéressant et exécuté l’action. La colonne « Déclenchée(s)/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’elle est définie pour détecter un événement et si la signature se désinstalle automatiquement après avoir détecté le nombre maximum d’événements déclenchés.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

SD téléchargées :

ID de la SD

Nom de la SD

Révision

Statut

Dernière mise à jour (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Inscrit(s)

08-11-2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

En cours d&apos;exécution

08-11-2020 00:12:53

Passerelle locale#

Passerelle locale # afficher les signatures de diagnostic des statistiques d'appel national

ID de la SD

Nom de la SD

Déclenché(s)/Max/Désinstallé(s)

Durée d’exécution moyenne (secondes)

Durée d’exécution maximale (secondes)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Passerelle locale#

Le courrier électronique de notification envoyé pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours d’exécution et les sorties de la commande d’affichage qui sont pertinentes pour le dépannage du problème donné.

Désinstallation des signatures de diagnostic

Les signatures de diagnostic qui sont utilisées à des fins de dépannage sont généralement définies pour être désinstallées après la détection d’un certain nombre d’occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID SD à partir de la sortie de Afficher la signature de diagnostic d’appel national et exécutez la commande indiquée ci-dessous.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Exemple :


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostic, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.