סקירה

Webex Calling תומך כעת בשתי גרסאות של שער מקומי:

  • שער מקומי

  • שער מקומי עבור Webex for Government

  • לפני שתתחיל, הבין את דרישות רשת הטלפון הממותגת הציבורית (PSTN) ואת דרישות השער המקומי (LGW) עבור Webex Calling. ראה ארכיטקטורה מועדפת של Cisco עבור Webex Calling למידע נוסף.

  • מאמר זה מניח שקיימת פלטפורמת שער מקומי ייעודית ללא תצורת קול קיימת. אם תשנה פריסה קיימת של שער PSTN או פריסה ארגונית של CUBE כדי להשתמש בפונקציית השער המקומי עבור Webex Calling, שים לב היטב לתצורה. ודא שלא תפריע לזרימות השיחות והפונקציונליות הקיימות עקב השינויים שביצעת.


 
הנהלים מכילים קישורים לתיעוד הפקודות שבו תוכל ללמוד עוד על אפשרויות הפקודות הבודדות. כל קישורי ההפניה לפקודות עוברים אל Webex פקודות Webex Managed Gateways אלא אם צוין אחרת (במקרה זה, קישורי הפקודה עוברים אל עיון לפיקוד קולי של Cisco IOS ). באפשרותך לגשת לכל המדריכים האלה ב-Cisco Unified Border Element Command References.

לקבלת מידע אודות SBCs הנתמכים של צד שלישי, עיין בתיעוד הפניה למוצר המתאים.

ישנן שתי אפשרויות להגדיר את השער המקומי עבורך Webex Calling תא המטען:

  • תא מטען מבוסס רישום

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימות מתחת ל- שער מקומי מבוסס רישום או שער מקומי מבוסס תעודות כדי להגדיר שער מקומי עבורך Webex Calling תא המטען.

ראה תחילת העבודה עם שער מקומי לקבלת מידע נוסף על סוגי ה-trunk שונים. בצע את השלבים הבאים בשער המקומי עצמו, באמצעות ממשק שורת הפקודה (CLI). אנו משתמשים ב- פרוטוקול התחלת הפעלה (SIP) ו- Transport Layer Security (TLS) כדי לאבטח את המטען ובפרוטוקול מאובטח בזמן אמת (SRTP) כדי לאבטח את המדיה בין השער המקומי לבין Webex Calling .

שער מקומי עבור Webex for Government אינו תומך בדברים הבאים:

  • STUN/ICE-Lite עבור מיטוב נתיב מדיה

  • פקס (T.38)

כדי להגדיר שער מקומי עבור ה-trunk של Webex Calling ב-Webex for Government, השתמש באפשרות הבאה:

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימה תחת השער המקומי המבוסס על תעודה כדי להגדיר את השער המקומי עבור ה-trunk של Webex Calling. לקבלת פרטים נוספים על אופן קביעת התצורה של שער מקומי המבוסס על תעודה, ראה הגדרת trunk המבוסס על תעודת Webex Calling.

חובה להגדיר צפני GCM תואמים ל-FIPS לתמיכה בשער המקומי עבור Webex for Government. אם לא, הגדרת השיחה נכשלה. לקבלת פרטי תצורה, ראה trunk מבוסס על תעודת Webex Calling.


 
Webex for Government אינו תומך בשער מקומי מבוסס רישום.

סעיף זה מתאר כיצד להגדיר רכיב גבול Cisco Unified (CUBE) כשער מקומי עבור Webex Calling, באמצעות רישום SIP trunk. החלק הראשון של מסמך זה ממחיש כיצד להגדיר שער PSTN פשוט. במקרה זה, כל השיחות מ-PSTN מנותבות ל-Webex Calling וכל השיחות מ-Webex Calling מנותבות ל-PSTN. התמונה שלהלן מדגישה את הפתרון הזה ואת תצורת ניתוב השיחות ברמה הגבוהה שתבצע מעקב.

בתכנון זה, נעשה שימוש בתצורות הראשיות הבאות:

  • דיירי מחלקה קולית: משמש ליצירת תצורות ספציפיות של trunk.

  • Uri של מחלקת קול: משמש לסיווג הודעות SIP עבור הבחירה של עמית חיוג נכנס.

  • עמית חיוג נכנס: מספק טיפול להודעות SIP נכנסות וקובע את הנתיב היוצא עם קבוצת עמיתי חיוג.

  • קבוצת עמיתי חיוג: מגדיר את עמיתי החיוג היוצא המשמשים לניתוב שיחות קדימה.

  • עמית חיוג יוצא: מספק טיפול להודעות SIP יוצאות ומנתב אותן למטרה הנדרשת.

Call routing from/to PSTN to/from Webex Calling configuration solution

בעת חיבור פתרון מקומי של Cisco Unified Communications Manager עם Webex Calling, באפשרותך להשתמש בתצורת שער PSTN הפשוט כקו בסיס לבניית הפתרון המואר בתרשים הבא. במקרה זה, Unified Communications Manager מספק ניתוב וטיפול מרכזי בכל שיחות PSTN ו-Webex Calling.

לאורך מסמך זה, נעשה שימוש בשמות המארח, כתובות ה-IP והממשקים המוארים בתמונה הבאה.

השתמש בהנחיית התצורה בשאר המסמך הזה כדי להשלים את תצורת השער המקומי שלך באופן הבא:

  • שלב 1: קבע תצורה של קישוריות ואבטחה של קו בסיס נתב

  • שלב 2: קביעת התצורה של Trunk של Webex Calling

    בהתאם לארכיטקטורה הנדרשת שלך, בצע גם:

  • שלב 3: קבע תצורה של שער מקומי עם trunk של SIP PSTN

  • שלב 4: קבע תצורה של שער מקומי עם סביבת Unified CM קיימת

    או:

  • שלב 3: קבע תצורה של שער מקומי עם trunk של TDM PSTN

תצורת קו בסיס

הצעד הראשון בהכנת נתב Cisco כשער מקומי עבור Webex Calling הוא לבנות תצורת קו בסיס שמאבטחת את הפלטפורמה שלך ומבססת את הקישוריות.

  • כל פריסות השער המקומי מבוססות הרישום דורשות מגרסאות Cisco IOS XE 17.6.1a ואילך. בגרסאות המומלצות, עיין בדף מחקר התוכנה של Cisco. חפש את הפלטפורמה ובחר באחת המהדורות המוצעות.

    • יש להגדיר נתבים מסדרת ISR4000 עם רישיונות Unified Communications ו-Security Technology.

    • נתבי סדרת Catalyst Edge 8000 מצוידים בכרטיסי קול או DSPs דורשים רישוי DNA Advantage. נתבים ללא כרטיסים קוליים או רכיבי DSP דורשים רישוי DNA Essentials מינימלי.

  • בנה תצורת קו בסיס עבור הפלטפורמה שלך שתואמת את המדיניות העסקית שלך. בפרט, קבע את התצורה של הפעולות הבאות ואמת את הפעולות הבאות:

    • NTP

    • ACLs

    • אימות משתמש וגישה מרחוק

    • DNS

    • ניתוב IP

    • כתובות IP

  • הרשת כלפי Webex Calling חייבת להשתמש בכתובת IPv4.

  • העלה את חבילת CA של Cisco root לשער המקומי.

תצורה

1

ודא שאתה מקצה כתובות IP חוקיות וניתנות לניתוב לכל ממשקי שכבה 3, לדוגמה:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

הגן על פרטי רישום ואישורי STUN בנתב באמצעות הצפנה סימטרית. הגדר את מפתח ההצפנה הראשי ואת סוג ההצפנה באופן הבא:


key config-key password-encrypt YourPassword
password encryption aes
3

צור נקודת אמון של PKI מציין מיקום.


 
דורש נקודת האמון הזו לקבוע את התצורה של TLS מאוחר יותר. עבור ענפי trunk מבוססי רישום, נקודת האמון הזו אינה דורשת אישור - כפי שיידרש עבור trunk המבוסס על תעודה.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

הפעל בלעדיות TLS1.2 וציין את נקודת האמון של ברירת המחדל באמצעות פקודות התצורה הבאות. יש לעדכן גם את פרמטרי התעבורה כדי להבטיח חיבור מאובטח אמין לרישום:


 
פקודת השרת cn-san-validate מבטיחה שהשער המקומי מאפשר חיבור אם שם המארח המוגדר בדייר 200 כלול בשדות ה-CN או ה-SAN של התעודה המתקבלת מתוך ה-proxy היוצא.
  1. הגדר ספירה מחדש של tcp עד 1000 (כפולות של 5 אלפיות שנייה = 5 שניות).

  2. ה-יצירת חיבור טיימר הפקודה מאפשרת לך לכוונן את משך הזמן בו ה-LGW ממתין להגדיר חיבור עם ה-proxy לפני שתשקול את האפשרות הזמינה הבאה. ברירת המחדל עבור שעון עצר זה היא 20 שניות והמינימום 5 שניות. התחל עם ערך נמוך ועלייה במידת הצורך כדי להתאים לתנאי הרשת.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

התקן את חבילת Cisco root CA, הכוללת את אישור DigiCert CA המשמש את Webex Calling. השתמש ב-איפוס סיסמה פקודה להוריד את חבילת השורש של CA מהכתובת ה-URL שצוינה, ולנקה את מאגר האמון של CA הנוכחי, ולאחר מכן התקן את חבילת האישורים החדשה:


 

אם עליך להשתמש ב-proxy לגישה לאינטרנט באמצעות HTTPS, הוסף את התצורה הבאה לפני היבוא של חבילת CA:

ip http לקוח proxy-server proxy.com יציאת proxy 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

צור trunk של PSTN מבוסס רישום עבור מיקום קיים ב-Control Hub. שים לב למידע ה-trunk שסופק ברגע שה-trunk נוצר. פרטים אלה, כפי שהודגש באיור הבא, ישמשו בשלבים התצורה במדריך זה. למידע נוסף, ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling .

2

הזן את הפקודות הבאות כדי להגדיר את CUBE כשער מקומי של Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

להלן הסבר על השדות עבור התצורה:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • כדי להגן מפני הונאת תשלום, רשימת הכתובות המהימנות מגדירה רשימה של מארחים ורשתות שמהם השער המקומי מצפה לשיחות VoIP לגיטימיות.

  • כברירת מחדל, שער מקומי חוסם את כל הודעות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלה. עמיתי חיוג מוגדרים באופן סטטי עם כתובות IP של יעד הפעלה או כתובות IP של קבוצת שרתים הם מהימנים כברירת מחדל, לכן אין צורך להוסיף לרשימה המהימנה.

  • בעת קביעת התצורה של השער המקומי שלך, הוסף את רשתות המשנה של IP של מרכז הנתונים האזורי של Webex Calling לרשימה. לקבלת מידע נוסף, ראה מידע עזר לגבי יציאות עבור Webex Calling. כמו כן, הוסף טווחי כתובות עבור שרתי Unified Communications Manager (אם נעשה בהם שימוש) ושערים trunk של PSTN.


     

    אם ה-LGW שלך נמצא מאחורי חומת אש עם NAT חרוט מוגבל, ייתכן שתעדיף להשבית את רשימת כתובת IP המהימנות בממשק הפונה Webex Calling . חומת האש כבר מגינה עליך מפני VoIP נכנסות לא רצויות. פעולת השבתה מפחיתה את התקורה של התצורה לטווח ארוך יותר, מכיוון שאיננו יכולים להבטיח שהכתובות של ה- Webex Calling עמיתים נשארים קבועים, ועליך להגדיר את חומת האש שלך עבור העמיתים בכל מקרה.

רכיב גבול מצב

מאפשר תכונות Cisco Unified Border Element ‏(CUBE) בפלטפורמה.

סטטיסטיקת מדיה

מאפשר ניטור מדיה בשער המקומי.

סטטיסטיקות בצובר מדיה

מאפשר למישור הבקרה לסקר את מישור הנתונים עבור סטטיסטיקת שיחות בכמות גדולה.

למידע נוסף על פקודות אלה, ראה מדיה.

Sip לחיבורים לאפשר ל-SIP

הפעל פונקציונליות בסיסית של CUBE SIP גב אל גב של סוכן משתמש. למידע נוסף, ראה אפשר חיבורים .


 

כברירת מחדל, תעבורת פקס T.38 מופעלת. למידע נוסף, ראה פרוטוקול פקס t (שירות קולי).

גבר

מאפשר STUN (מעבר הפעלה של UDP דרך NAT) באופן גלובלי.

  • כאשר אתה מעביר שיחה לא Webex Calling משתמש (לדוגמה, הן הצדדים המתקשרים והן הצדדים המתקשרים הם Webex Calling מנויים ואם אתה עוגן מדיה ב Webex Calling SBC), אז המדיה לא יכולה לזרום אל השער המקומי מכיוון שהחור בחריר אינו פתוח.

  • תכונת איגודי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה המתווך במשא ומתן. זה עוזר לפתוח את חור הסיכה בחומת האש.

למידע נוסף, ראה הלם flowdata agent-id ו הלם זרימת נתונים משותף-סוד .

מנה אסימטרית מלאה

מגדיר תמיכת תוכן מנה אסימטרי SIP עבור מטענים DTMF ומטען קודק דינמי. למידע נוסף על פקודה זו, ראה מטען א-סימטרי .

הצעה מוקדמת כפוי

מאלץ את השער המקומי לשלוח מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

3

הגדרות קודק מחלקה קולית 100 מסנן עבור ה-Trunk. בדוגמה זו, נעשה שימוש באותו מסנן קודק עבור כל ענפי ה-trunk. ניתן להגדיר מסננים עבור כל trunk לצורך שליטה מדויקת.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

להלן הסבר על השדות עבור התצורה:

קודק סוג קול 100

משמש כדי לאפשר קודקים מועדפים עבור שיחות דרך ענפי SIP trunk. לקבלת מידע נוסף, ראה Codecשל מחלקה קולית.


 

קודק Opus נתמך רק עבור ענפי trunk מבוססי PSTN. אם ה-trunk של PSTN משתמש בחיבור T1/E1 או FXO אנלוגי, אל תכלול העדפת קודק 1 אופוס מתוך קודק מחלקה קולית 100 תצורה.

4

הגדרות שימוש במעמד קול 100 כדי לאפשר את ICE ב-trunk של Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

להלן הסבר על השדות עבור התצורה:

Stunשימושקרחlite

משמש להפעלת ICE-Lite עבור כל עמיתי החיוג הפונים ל-Webex Calling כדי לאפשר אופטימיזציה של מדיה בכל עת שהדבר אפשרי. למידע נוסף, ראה שימוש בהלם בכיתה ו שימוש בהלם ice lite .


 

דרוש לך שימוש ב-Stun של ICE-lite עבור זרימות שיחות באמצעות מיטוב נתיב מדיה. כדי לספק מיטוב מדיה עבור שער SIP אל TDM, הגדר עמית חיוג LOOPBACK עם ICE-Lite מופעל ברגל IP-IP. לקבלת פרטים טכניים נוספים, פנה לחשבון או לצוותי TAC

5

הגדר את מדיניות הצפנת המדיה עבור תעבורת Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

להלן הסבר על השדות עבור התצורה:

Voice class srtp-crypto 100

מציין את SHA1_80 כ-CUBE חבילת הצופן היחידה של SRTP מציעה ב-SDP בהודעות הצעה ותשובה. Webex Calling תומך רק ב-SHA180._ למידע נוסף, ראה מחלקת קול srtp-crypto .

6

הגדר תבנית כדי לזהות שיחות באופן ייחודי ל-trunk של שער מקומי בהתבסס על פרמטר ה-trunk של היעד שלו:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 100 sip

מגדיר תבנית התואמת להזמנת SIP נכנסת לעמית חיוג נכנס של trunk. בעת הזנת תבנית זו, השתמש ב-dtg= ואחריו בערך ה-Trunk OTG/DTG שסופק ב-Control Hub כאשר ה-trunk נוצר. למידע נוסף, ראה uri של מחלקה קולית.

7

הגדרות פרופיל SIP 100, שישמש לשינוי הודעות SIP לפני שהן יישלחו ל-Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

להלן הסבר על השדות עבור התצורה:

  • חוק 10 עד 70 ו-90

    מבטיח שכותרות SIP המשמשות לאיתות שיחות ישתמשו בסכמת sip, ולא בסכמת sips, שנדרש על-ידי שרתי Webex. קביעת התצורה של CUBE לשימוש ב-sips מבטיחה להשתמש ברישום מאובטח.

  • כלל 80

    משנה את כותרת From כך שתכלול את מזהה ה-OTG/DTG של קבוצת trunk מ-Control Hub כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון.

8

קבע את התצורה של trunk של Webex Calling:

  1. צור דייר מחלקה קולית 100 כדי להגדיר ותצורות קבוצה הנדרשות במיוחד עבור ה-trunk של Webex Calling. בפרט, פרטי רישום ה-trunk שסופקו ב-Control Hub ינוצלו בשלב זה כמפורט להלן. עמיתי חיוג המשויכים לדייר זה מאוחר יותר יירשו את התצורות האלה.


     

    הדוגמה הבאה משתמשת בערכים המוארים בשלב 1 לצורך מדריך זה (המוצג בכתב מודגש). החלף אותם בערכים של ה-trunk שלך בתצורה שלך.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    להלן הסבר על השדות עבור התצורה:

    דייר מחלקה קולית 100

    מגדיר קבוצה של פרמטרי תצורה שישמשו רק עבור ה-trunk של Webex Calling. למידע נוסף, ראה דייר כיתת קול .

    רשם dns:98027369.us10.bcld.webex.com scheme sips יפוג 240 refresh-ratio 50 tcp tls

    שרת רשם עבור השער המקומי כאשר הרישום מוגדר לרענון כל שתי דקות (50% מ-240 שניות). למידע נוסף, ראה רשם .

    ודא שאתה משתמש בערך דומיין הרישום מ-Control Hub כאן.

    פרטי כניסה Dallas1171 921_LGU שם משתמש Dallas1463285401_LGUסיסמה 0 9Wt[M6ifY+realm BroadWorks

    אישורים לאתגר רישום תא המטען. למידע נוסף, ראה אישורים (SIP UA) .

    ודא שאתה משתמש בערכי מארח הקו/יציאה, שם משתמש אימות וסיסמת אימות בהתאמה מ-Control Hub כאן.

    אימות שם משתמש Dallas1171 921_LGU סיסמת 0 9Wt[M6ifY+ realm BroadWorks
    אימות שם משתמש Dallas1171 921_LGUסיסמה 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    אתגר אימות לשיחות. למידע נוסף, ראה אימות (חיוג-עמית) .

    ודא שאתה משתמש בערכי שם משתמש האימות, סיסמת האימות והרשם הדומיין בהתאמה מ-Control Hub כאן.

    אין מזהה צד מרחוק

    השבת את כותרת SIP Remote-Party- מזהה (RPID) מכיוון ששיחות Webex Calling תומכות ב-PAI, המופעל באמצעות CIO asserted-id pai . למידע נוסף, ראה מזהה צד מרחוק .

    sip-server dns:us25.sipconnect.bcld.webex.com

    הגדרת שרת ה-SIP המהווה יעד עבור ה-trunk. השתמש בכתובת ה-Proxy הקצה SRV שסופקה ב-Control Hub כשיצרת את ה-trunk שלך.

    חיבור-שימוש חוזר

    משתמש באותו חיבור קבוע לרישום עיבוד שיחות. למידע נוסף, ראה חיבור-שימוש חוזר .

    srtp-הצפנה 100

    הגדרת תצורת חבילות ההצפנה המועדפות עבור קטע שיחת SRTP (חיבור) (שצוין בשלב 5). למידע נוסף, ראה מחלקת קול srtp-crypto.

    הסשן העברה tcp tls

    מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

    לגימות כתובת אתר

    שאילתת SRV חייבת להיות SIPs כפי שנתמכת על ידי הגישה SBC; כל שאר ההודעות משתנות ל- SIP על ידי sip-profile 200.

    מעבר שגיאות

    מציין פונקציונליות מעבר של תגובת שגיאת SIP . למידע נוסף, ראה מעבר שגיאות .

    asserted-id pai

    מפעיל עיבוד PAI בשער מקומי. למידע נוסף, ראה asserted-id .

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/1

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-WebexCalling. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/1

    הגדרת ממשק המקור וכתובת ה-IP המשויכת עבור מדיה שנשלחת ל-WebexCalling. למידע נוסף, ראה Bind.

    ללא העברת תוכן מותאם אישית-sdp

    פקודת ברירת מחדל תחת דייר. למידע נוסף על פקודה זו, ראה תוכן עובר .

    פרופילי SIP 100

    משנה SIPs ל- SIP ומשנה קו/יציאה עבור הודעות INVITE ו-REGISTER כמוגדר ב- פרופילי לגימה 200 . למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

    יוצא Proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling גישה ל-SBC. הכנס את כתובת ה-Proxy היוצאת שסופקה ב-Control Hub כשיצרת את ה-trunk שלך. למידע נוסף, ראה פרוקסי יוצא .

    מדיניות הפרטיות עוברת

    מגדיר את אפשרויות מדיניות כותרת הפרטיות עבור ה-trunk להעביר ערכי פרטיות מההודעה שהתקבלה לקטע השיחה הבא. למידע נוסף, ראה מדיניות הפרטיות .

  2. קבע את התצורה של עמית החיוג trunk של Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    מקסימום קונן 250

    מגביל את מספר השיחות הנכנסות ויוצאות במקביל בין LGW ל-Webex Calling. עבור ענפי רישום, הערך המרבי המוגדר צריך להיות 250. ערך נמוך יותר של Usea אם זה יהיה מתאים יותר לפריסה שלך. לקבלת מידע נוסף על מגבלות שיחה מקבילות עבור שער מקומי, עיין במסמך תחילת העבודה עם שער מקומי .

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP . למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    סייפ-שרת יעד הפעלה

    מציין ששרת ה-SIP המוגדר בדייר 100 עובר בירושה ומשמש ליעד עבור שיחות מעמית חיוג זה.

    בקשת Uri נכנסת 100

    כדי לציין את המחלקה הקולית שבה נעשה שימוש כדי להתאים לעמית חיוג VoIP למזהה משאב אחיד (URI) של שיחה נכנסת. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מגדיר את עמית החיוג לשימוש ברשימת המסננים המקודדים 100. למידע נוסף, ראה codec בדרגת קול .

    שימוש ב-stun-usage 100

    מאפשר לשלוח בקשות STUN שנוצרו באופן מקומי בשער המקומי דרך נתיב המדיה המתווך. STUN עוזר לפתוח חור סיכה בחומת אש לתעבורת מדיה.

    בלי לגימה מקומית בכיתה קולית

    משבית החלפה של שם מארח המקומי של DNS במקום כתובת IP הפיזית בכותרות From, Call- מזהה מזהה מרחוק של הודעות יוצאות.

    דייר SIP של מחלקה קולית 100

    עמית החיוג יורש את כל הפרמטרים שהוגדרו באופן גלובלי ובדייר 100. ניתן לעקוף פרמטרים ברמת עמית החיוג.

    srtp

    מאפשר SRTP עבור קטע שיחה.

    ללא vad

    משבית את זיהוי הפעילות הקולית.

לאחר שתגדיר דייר 100 והגדר עמית חיוג של SIP VoIP, השער יוזם חיבור TLS לכיוון Webex Calling. בשלב זה, ה-SBC לגישה מציג את התעודה שלו לשער המקומי. השער המקומי מאמת את תעודת ה-SBC לגישה של WeBEX Calling באמצעות חבילת הבסיס של CA שעודכנה מוקדם יותר. אם האישור מזוהה, מתבצע מפגש TLS מתמשך בין ה-SBC לגישה של Webex Calling. השער המקומי יכול לאחר מכן להשתמש בחיבור מאובטח זה כדי להירשם ל-SBC לגישה של Webex. כאשר הרישום מאותגר לאימות:

  • שם המשתמש, הסיסמה והפרמטרים התחום מהתצורה של פרטי הכניסה משמשים בתגובה.

  • חוקי השינוי בפרופיל SIP 100 משמשים להמרת כתובת URL של SIPS בחזרה ל-SIP.

הרישום מוצלח כאשר מתקבלת 200 אישור מה-SBC לגישה.

לאחר בניית trunk לכיוון Webex Calling לעיל, השתמש בתצורה הבאה כדי ליצור trunk לא מוצפן עבור ספק PSTN המבוסס על SIP:


 

אם ספק השירות שלך מציע trunk של PSTN מאובטח, תוכל לעקוב אחר תצורה דומה כמפורט לעיל עבור ה-trunk של Webex Calling. מאובטח לאבטחת ניתוב שיחות נתמך על-ידי CUBE.


 

כדי להגדיר ממשקי TDM עבור קטעי שיחות PSTN בשערים של Cisco TDM-SIP, ראה קביעת תצורה של isdn pri.

1

קבע את התצורה של ה-URI הבא כדי לזהות שיחות נכנסות מה-trunk של PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 200 sip

מגדיר תבנית התואמת להזמנת SIP נכנסת לעמית חיוג נכנס של trunk. בעת הזנת תבנית זו, השתמש בכתובת ה-IP של שער ה-IP PSTN שלך. למידע נוסף, ראה uri של מחלקה קולית.

2

קבע את התצורה של עמית החיוג הבא של IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

להלן הסבר על השדות עבור התצורה:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג.

תבנית יעד BAD.BAD

תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. למידע נוסף, ראה תבנית יעד (ממשק) .

פרוטוקול הפעלה sipv2

מציין שעמית החיוג 200 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

יעד מפגש ipv4:192.168.80.13

מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. יעד הפגישה כאן הוא כתובת IP של ITSP . למידע נוסף, ראה יעד הפעלה (עמית חיוג של VoIP).

Uri נכנס דרך 200

מגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. מתאים לכל קטעי השיחה הנכנסים של IP PSTN בשער המקומי עם עמית חיוג 200. למידע נוסף, ראה URL נכנס.

איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

קודק מסוג קול 100

מגדיר את עמית החיוג לשימוש ברשימת המסננים המקודדים 100. למידע נוסף, ראה codec בדרגת קול .

dtmf-relay rtp-nte

מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

ללא vad

משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

3

אם אתה מגדיר את השער המקומי שלך לניתוב שיחות בלבד בין Webex Calling ל-PSTN, הוסף את תצורת ניתוב השיחות הבאה. אם אתה מגדיר את השער המקומי שלך באמצעות פלטפורמת Unified Communications Manager, דלג אל הקטע הבא.

  1. צור קבוצות עמית חיוג כדי לנתב שיחות אל Webex Calling או אל PSTN. הגדר את DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס מה-PSTN. באופן דומה, הגדר את DPG 200 עם עמית חיוג יוצא 200 לכיוון PSTN. DPG 200 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    להלן הסבר על השדות עבור התצורה:

    עמית חיוג 100

    משייך עמית חיוג יוצא עם קבוצת עמיתי חיוג. למידע נוסף, ראה dpg ממחלקה קולית.

  2. החל קבוצות עמיתי חיוג לניתוב שיחות מ-Webex ל-PSTN ומ-PSTN ל-Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    להלן הסבר על השדות עבור התצורה:

    dpg 200

    מציין איזו קבוצת עמיתי חיוג, ולכן יש להשתמש בעמית החיוג עבור טיפול יוצא עבור שיחות המוצגות לעמית החיוג הנכנס הזה.

    פעולה זו מסכמת את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

ניתן לשנות את תצורת PSTN-Webex Calling בקטעים הקודמים כך שתכלול ענפי trunk נוספים לאשכול Cisco Unified Communications Manager (UCM). במקרה זה, כל השיחות מנותבות דרך Unified CM. שיחות מ-UCM ביציאה 5060 מנותבות ל-PSTN ושיחות מיציאה 5065 מנותבות ל-Webex Calling. ניתן להוסיף את התצורות הדרגתיות הבאות כדי לכלול תרחיש שיחות זה.


 

בעת יצירת ה-trunk של Webex Calling ב-Unified CM, ודא שאתה מגדיר את היציאה הנכנסת בהגדרות פרופיל האבטחה של SIP Trunk ל-5065. זה מאפשר הודעות נכנסות ביציאה 5065 ומאכלס את כותרת ה-VIA עם ערך זה בעת שליחת הודעות לשער המקומי.

1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. סווג את Unified CM לשיחות WEBEX באמצעות יציאת SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. סווג את Unified CM לשיחות PSTN באמצעות SIP דרך יציאה:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    סווג הודעות נכנסות מ-UCM לכיוון ה-PSTN trunk באמצעות תבנית אחת או יותר המתארת את כתובות המקור ומספר היציאה המקוריים. ניתן להשתמש בביטויים רגולריים כדי להגדיר תבניות תואמות במידת הצורך.

    בדוגמה לעיל, ביטוי רגולרי משמש כדי להתאים לכל כתובת IP בטווח 192.168.80.60 עד 65 ומספר יציאה 5060.

2

קבע את התצורה של רשומות DNS הבאות כדי לציין ניתוב SRV למארחי Unified CM:


 

IOS XE משתמש ברשומות אלה לקביעת מארחי UCM ויציאות באופן מקומי. עם תצורה זו, אין צורך להגדיר רשומות במערכת ה-DNS שלך. אם אתה מעדיף להשתמש ב-DNS שלך, תצורות מקומיות אלה אינן נדרשות.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

להלן הסבר על השדות עבור התצורה:

הפקודה הבאה יוצרת רשומת משאב DNS SRV. צור רשומה עבור כל מארח UCM ו-trunk:

מארח _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: שם רשומת משאב SRV

2: עדיפות רשומת משאבי SRV

1: משקל רשומת משאב SRV

5060: מספר היציאה לשימוש עבור מארח היעד ברשומת המשאב הזה

ucmsub5.mydomain.com: מארח היעד של רשומת המשאבים

כדי לפתור את שמות המארח של יעד רשומת המשאבים, צור רשומות DNS A מקומיות. לדוגמה:

IP HOST UCMSUB5.mydomain.com 192.168.80.65

מארח: יצירת רשומה במסד הנתונים המקומי של IOS XE.

ucmsub5.mydomain.com: שם מארח רשומה A.

192.168.80.65: כתובת ה-IP של המארח.

צור את רשומות משאבי SRV ורשומות A כדי לשקף את סביבת UCM שלך ואסטרטגיית חלוקת השיחות המועדפת.

3

קבע את התצורה של עמיתי החיוג הבאים:

  1. עמית חיוג עבור שיחות בין Unified CM ל-Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    מגדיר עמית חיוג של VoIP עם תג 300 ונותן תיאור משמעותי כדי להקל על הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 300 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    יעד מפגש dns:wxtocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת SRV שהוגדרה מקומית wxtocucm.io משמשת לביצוע שיחות ישירות.

    Uri נכנס דרך 300

    משתמש ב-URI 300 של מחלקה קולית כדי לכוון את כל התעבורה הנכנסת מ-Unified CM באמצעות יציאת מקור 5065 לעמית החיוג הזה. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Unified CM וממנו. למידע נוסף, ראה Codec של מחלקה קולית.

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

    הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

    ללא vad

    משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

  2. עמית חיוג עבור שיחות בין Unified CM לבין PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 400 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    יעד מפגש dns:pstntocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת SRV המוגדרת מקומית pstntocucm.io משמשת לשיחות ישירות.

    Uri נכנס דרך 400

    משתמש ב-URI 400 של מחלקה קולית כדי לכוון את כל התעבורה הנכנסת ממארחי Unified CM שצוינו באמצעות יציאת מקור 5060 לעמית החיוג הזה. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Unified CM וממנו. למידע נוסף, ראה Codec של מחלקה קולית.

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

    הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

    ללא vad

    משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

4

הוסף ניתוב שיחות באמצעות התצורות הבאות:

  1. צור קבוצות עמית חיוג לניתוב שיחות בין Unified CM ל-Webex Calling. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר את DPG 300 עם עמית חיוג יוצא 300 לכיוון Unified CM. DPG 300 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. צור קבוצות עמית חיוג לניתוב שיחות בין Unified CM ל-PSTN. הגדר DPG 200 עם עמית חיוג יוצא 200 לקראת ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר את DPG 400 עם עמית חיוג יוצא 400 לכיוון Unified CM. DPG 400 מוחל על עמית החיוג הנכנס מה-PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    להלן הסבר על השדות עבור התצורה:

    עמית חיוג 100

    משייך עמית חיוג יוצא עם קבוצת עמיתי חיוג. למידע נוסף, ראה dpg ממחלקה קולית.

  3. החל קבוצות עמיתי חיוג לניתוב שיחות מ-Webex ל-Unified CM ומ-Unified CM ל-Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    להלן הסבר על השדות עבור התצורה:

    DPG 300

    מציין איזו קבוצת עמיתי חיוג, ולכן יש להשתמש בעמית החיוג עבור טיפול יוצא עבור שיחות המוצגות לעמית החיוג הנכנס הזה.

  4. החל קבוצות עמיתי חיוג לניתוב שיחות מ-PSTN ל-Unified CM ומ-Unified CM ל-PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    פעולה זו מסכמת את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE הוגדרו.

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות בשער המקומי המבוסס על IOS XE ומייצר הודעת דואר אלקטרוני, סיסמא או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע אודות אירועים שגורמים לבעיות ופעולות שיש לנקוט כדי ליידע, לפתור בעיות ולתקן את הבעיה. ניתן להגדיר את לוגיקת זיהוי הבעיות באמצעות הודעות syslog, אירועי SNMP ובאמצעות ניטור תקופתי של פלט פקודות הצגה ספציפי.

סוגי הפעולות כוללים איסוף פלטי פקודות show:

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על-ידי משתמש כגון HTTPS, SCP, שרת FTP.

מהנדסי TAC מחברים את קבצי ה-DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש מזהה מספרי ייחודי שהוקצה על-ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי שבו פועל IOS XE 17.6.1a ואילך

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. קבע את התצורה של שרת הדוא"ל המאובטח שישמש לשליחת התראה יזומה אם המכשיר פועל Cisco IOS XE 17.6.1a ואילך.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי להודיע לך.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

להלן תצורה לדוגמה של שער מקומי שפועל ב-Cisco IOS XE 17.6.1a ואילך כדי לשלוח את ההתראות היזומות אל דף הבית באמצעות Gmail כשרת ה-SMTP המאובטח:


 

מומלץ להשתמש בגרסאות הבאות של Cisco IOS XE Bengaluru 17.6.x ואילך.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

שער מקומי הפועל על תוכנת Cisco IOS XE אינו לקוח Gmail מבוסס אינטרנט טיפוסי התומך ב-OAuth, ולכן עלינו להגדיר הגדרה ספציפית של חשבון Gmail ולספק הרשאה ספציפית לעיבוד נכון של האימייל מהמכשיר:

  1. עבור אל נהל את חשבון Google > Security והפעל את הגדרת הגישה לאפליקציה פחות מאובטחת.

  2. ענה "כן, זה היה אני" כשאתה מקבל אימייל מג'ימייל לפיו "גוגל מנעה ממישהו להיכנס לחשבון שלך באמצעות אפליקציה שאינה של Google."

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול ה-CPU במשך חמש שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, הוא משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון המותקנות בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב-הצג snmp פקודה כדי להפעיל את SNMP. אם לא תפעיל, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


     

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, התקן מחדש את DS 64224 כדי להמשיך בניטור ניצול גבוה של ה-CPU בשער המקומי.

ניטור רישום SIP Trunk

DS זה בודק ביטול רישום של SIP Trunk של שער מקומי עם ענן Webex Calling כל 60 שניות. לאחר זיהוי אירוע ביטול הרישום, הוא יוצר הודעת דוא"ל ו-syslog ומסיר את התקנתו לאחר שני מקרים של ביטול רישום. השתמש בשלבים הבאים כדי להתקין את החתימה:

  1. הורד את DS 64117 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    SIP-SIP

    סוג בעיה

    ביטול רישום SIP Trunk עם הודעת "דוא""ל" .

  2. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב-הצג snmp פקודה לבדוק אם SNMP מופעל. אם אפשרות זו אינה מופעלת, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

השתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . חתימות אבחון (DS) מבטלות את הצורך לבדוק באופן ידני את מופע הבעיה והופך את פתרון הבעיות לסירוגין ובעיות ארעיות הרבה יותר קל.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS נוסףds_fsurl_prefix שהוא נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) שאליו מועלים נתוני האבחון שנאספו. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה בפקודה הבאה. ניתן ליצור את אסימון העלאת הקובץ בקטע קבצים מצורפים של מנהל מקרי התמיכה, לפי הצורך.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הצג snmp פקודה. אם אפשרות זו אינה מופעלת, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. הקפד להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ ה-XML של DS 64224 לניטור ניצול גבוה של CPU ולאחר מכן את קובץ ה-XML של DS 65095 בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות ה הצג חתימת אבחון שיחה הביתה פקודה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הצג חתימת אבחון שיחה הביתה הפקודה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בחתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין ומבצעת את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

הודעת הדוא"ל שנשלחת במהלך ביצוע חתימת אבחון מכילה מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות אבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של אירועי בעיה מסוימים. אם ברצונך להסיר את ההתקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון לשיחה ביתית פקודה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות שנצפות בדרך כלל בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.

לניהול טוב יותר של Cisco IOS XE Gateways, אנו ממליצים להירשם ולנהל את השערים דרך Control Hub. זוהי תצורה אופציונלית. לאחר הרשמה, תוכל להשתמש באפשרות אימות התצורה ב-Control Hub כדי לאמת את תצורת השער המקומי שלך ולזהות בעיות תצורה כלשהן. נכון לעכשיו, רק טראנקים מבוססי רישום תומכים בפונקציונליות זו.

למידע נוסף, עיין בפרטים הבאים:

סעיף זה מתאר כיצד להגדיר רכיב גבול Cisco Unified (CUBE) כשער מקומי עבור Webex Calling, באמצעות SIP trunk הדדי המבוסס על תעודה. החלק הראשון של מסמך זה ממחיש כיצד להגדיר שער PSTN פשוט. במקרה זה, כל השיחות מ-PSTN מנותבות ל-Webex Calling וכל השיחות מ-Webex Calling מנותבות ל-PSTN. התמונה הבאה מדגישה פתרון זה ואת תצורת ניתוב השיחות ברמה הגבוהה שתבצע לאחר מכן.

בתכנון זה, נעשה שימוש בתצורות הראשיות הבאות:

  • דיירי מחלקה קולית: משמש ליצירת תצורות ספציפיות של trunk.

  • Uri של מחלקת קול: משמש לסיווג הודעות SIP עבור הבחירה של עמית חיוג נכנס.

  • עמית חיוג נכנס: מספק טיפול להודעות SIP נכנסות וקובע את הנתיב היוצא עם קבוצת עמיתי חיוג.

  • קבוצת עמיתי חיוג: מגדיר את עמיתי החיוג היוצא המשמשים לניתוב שיחות קדימה.

  • עמית חיוג יוצא: מספק טיפול להודעות SIP יוצאות ומנתב אותן למטרה הנדרשת.

Call routing from/to PSTN to/from Webex Calling configuration solution

בעת חיבור פתרון מקומי של Cisco Unified Communications Manager עם Webex Calling, באפשרותך להשתמש בתצורת שער PSTN הפשוט כקו בסיס לבניית הפתרון המואר בתרשים הבא. במקרה זה, Unified Communications Manager מספק ניתוב וטיפול מרכזי בכל שיחות PSTN ו-Webex Calling.

לאורך מסמך זה, נעשה שימוש בשמות המארח, כתובות ה-IP והממשקים המוארים בתמונה הבאה. האפשרויות מסופקות לכתובת ציבורית או פרטית (מאחורי NAT). רשומות DNS של SRV הן אופציונליות, אלא אם כן עומסים מאוזן בין מופעי CUBE מרובים.

השתמש בהנחיית התצורה בשאר המסמך הזה כדי להשלים את תצורת השער המקומי שלך באופן הבא:

  • שלב 1: קבע תצורה של קישוריות ואבטחה של קו בסיס נתב

  • שלב 2: קביעת התצורה של Trunk של Webex Calling

    בהתאם לארכיטקטורה הנדרשת שלך, בצע גם:

  • שלב 3: קבע תצורה של שער מקומי עם trunk של SIP PSTN

  • שלב 4: קבע תצורה של שער מקומי עם סביבת Unified CM קיימת

    או:

  • שלב 3: קבע תצורה של שער מקומי עם trunk של TDM PSTN

תצורת קו בסיס

הצעד הראשון בהכנת נתב Cisco כשער מקומי עבור Webex Calling הוא לבנות תצורת קו בסיס שמאבטחת את הפלטפורמה שלך ומבססת את הקישוריות.

  • כל פריסות השער המקומי מבוססות התעודות דורשות מגרסאות Cisco IOS XE 17.9.1a ואילך. בגרסאות המומלצות, עיין בדף מחקר התוכנה של Cisco. חפש את הפלטפורמה ובחר באחת המהדורות המוצעות.

    • יש להגדיר נתבים מסדרת ISR4000 עם רישיונות Unified Communications ו-Security Technology.

    • נתבים מסדרת Catalyst Edge 8000 מצוידים בכרטיסי קול או DSPs דורשים רישוי DNA Essentials. נתבים ללא כרטיסים קוליים או רכיבי DSP דורשים רישוי DNA Essentials מינימלי.

    • לקבלת דרישות קיבולת גבוהות, ייתכן שתצטרך גם רישיון אבטחה גבוהה (HSEC) וזכאות תפוקה נוספת.

      עיין בקודי הרשאה לקבלת פרטים נוספים.

  • בנה תצורת קו בסיס עבור הפלטפורמה שלך שתואמת את המדיניות העסקית שלך. בפרט, קבע את התצורה של הפעולות הבאות ואמת את הפעולות הבאות:

    • NTP

    • ACLs

    • אימות משתמש וגישה מרחוק

    • DNS

    • ניתוב IP

    • כתובות IP

  • הרשת כלפי Webex Calling חייבת להשתמש בכתובת IPv4. שער מקומי מלא שמות דומיין (FQDN) או כתובות רשומת שירות (SRV) חייבות לפתור לכתובת IPv4 ציבורית באינטרנט.

  • כל יציאות ה-SIP והמדיה בממשק השער המקומי הפונה ל-Webex חייבות להיות נגישות מהאינטרנט, ישירות או באמצעות NAT סטטי. ודא שאתה מעדכן את חומת האש שלך בהתאם.

  • התקן תעודה חתומה בשער המקומי (להלן מספק שלבי תצורה מפורטים).

    • רשות אישורים ציבורית (CA) כמפורט באילו רשויות אישור בסיס נתמכות עבור שיחות לפלטפורמות שמע ווידאו של Cisco Webex? חייבות לחתום על אישור המכשיר.

    • ה-FQDN שהוגדר ב-Control Hub בעת יצירת trunk חייב להיות אישור שם נפוץ (CN) או שם חלופי לנושא (SAN) של הנתב. לדוגמה:

      • אם ה-trunk שהוגדר ב-Control Hub של הארגון שלך כולל cube1.lgw.com:5061 כ-FQDN של השער המקומי, ה-CN או ה-SAN בתעודת הנתב חייב להכיל את cube1.lgw.com. 

      • אם ה-trunk שהוגדר ב-Control Hub של הארגון שלך כולל lgws.lgw.com ככתובת ה-SRV של השער המקומי הנגיש מה-trunk, אזי ה-CN או ה-SAN בתעודת הנתב חייבת להכיל lgws.lgw.com. הרשומות שכתובת ה-SRV פותרת אליהן (CNAME, רשומה או כתובת IP ) הן אופציונליות ב-SAN.

      • בין אם אתה משתמש ב-FQDN או SRV עבור ה-trunk, כתובת הקשר עבור כל תיבות הדו-שיח החדשות של SIP מהשער המקומי שלך משתמשת בשם המוגדר ב-Control Hub.

  • ודא שאישורים חתומים לשימוש בלקוח ובשרת.

  • העלה את חבילת CA של Cisco root לשער המקומי.

תצורה

1

ודא שאתה מקצה כתובות IP חוקיות וניתנות לניתוב לכל ממשקי שכבה 3, לדוגמה:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

הגן על פרטי כניסה של STUN בנתב באמצעות הצפנה סימטרית. הגדר את מפתח ההצפנה הראשי ואת סוג ההצפנה באופן הבא:


key config-key password-encrypt YourPassword
password encryption aes
3

צור נקודת אמון של הצפנה עם תעודה חתומה על-ידי רשות האישורים המועדפת עליך (CA).

  1. צור זוג מקשי RSA באמצעות פקודת exec הבאה.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. צור נקודת אמון עבור האישור החתום עם פקודות התצורה הבאות:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. צור בקשה לחתימת אישור (CSR) עם פקודת ה-EXEC או התצורה הבאים והשתמש בה כדי לבקש תעודה חתומה מספק CA נתמך:

    crypto pki enroll LGW_CERT
4

אמת את התעודה החדשה באמצעות תעודת ה-CA הבינונית (או השורש) ולאחר מכן יבא את התעודה (שלב 4). הזן את פקודת מנהל המערכת או התצורה הבאים:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

יבא תעודת מארח חתומה באמצעות הפקודה exec או פקודת התצורה הבאה:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

הפעל בלעדיות TLS1.2 וציין את נקודת האמון המהווה ברירת מחדל באמצעות פקודות התצורה הבאות:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

התקן את חבילת Cisco root CA, הכוללת את אישור DigiCert CA המשמש את Webex Calling. השתמש ב-איפוס סיסמה פקודה להוריד את חבילת השורש של CA מהכתובת ה-URL שצוינה, ולנקה את מאגר האמון של CA הנוכחי, ולאחר מכן התקן את חבילת האישורים החדשה:


 

אם עליך להשתמש ב-proxy לגישה לאינטרנט באמצעות HTTPS, הוסף את התצורה הבאה לפני היבוא של חבילת CA:

ip http לקוח proxy-server proxy.com יציאת proxy 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

צור trunk של PSTN המבוסס על אישור CUBE עבור מיקום קיים ב-Control Hub. למידע נוסף, ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling .


 
שים לב למידע ה-trunk שסופק ברגע שה-trunk נוצר. פרטים אלה, כפי שהודגש באיור הבא, ישמשו בשלבים התצורה במדריך זה.
2

הזן את הפקודות הבאות כדי להגדיר את CUBE כשער מקומי של Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

להלן הסבר על השדות עבור התצורה:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • כדי להגן מפני הונאת תשלום, רשימת הכתובות המהימנות מגדירה רשימה של מארחים ורשתות שמהם השער המקומי מצפה לשיחות VoIP לגיטימיות.

  • כברירת מחדל, שער מקומי חוסם את כל הודעות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלה. עמיתי חיוג מוגדרים באופן סטטי עם "IP יעד הפעלה" או כתובות IP של קבוצת שרתים הן מהימנות כברירת מחדל, לכן אין צורך להוסיף לרשימה המהימנה.

  • בעת קביעת התצורה של השער המקומי שלך, הוסף את רשתות המשנה של IP עבור מרכז הנתונים של Webex Calling האזורי שלך לרשימה, ראה מידע עזר לגבי יציאות עבור Webex Calling לקבלת מידע נוסף. כמו כן, הוסף טווחי כתובות עבור שרתי Unified Communications Manager (אם נעשה בהם שימוש) ושערים trunk של PSTN.

  • למידע נוסף על אופן השימוש ברשימת כתובת IP מהימנות כדי למנוע הונאת אגרה, ראה כתובת IP מהימנה .

רכיב גבול מצב

מאפשר תכונות Cisco Unified Border Element ‏(CUBE) בפלטפורמה.

Sip לחיבורים לאפשר ל-SIP

הפעל את הפונקציונליות הבסיסית של CUBE של SIP חזרה אל גב סוכן משתמש. למידע נוסף, ראה אפשר חיבורים .


 

כברירת מחדל, תעבורת פקס T.38 מופעלת. למידע נוסף, ראה פרוטוקול פקס t (שירות קולי).

גבר

מאפשר STUN (מעבר הפעלה של UDP דרך NAT) באופן גלובלי.


 
פקודות Stun גלובליות אלה נדרשות רק בעת פריסת השער המקומי שלך מאחורי NAT.
  • כאשר אתה מעביר שיחה לא Webex Calling משתמש (לדוגמה, הן הצדדים המתקשרים והן הצדדים המתקשרים הם Webex Calling מנויים ואם אתה עוגן מדיה ב Webex Calling SBC), אז המדיה לא יכולה לזרום אל השער המקומי מכיוון שהחור בחריר אינו פתוח.

  • תכונת איגודי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה המתווך במשא ומתן. זה עוזר לפתוח את חור הסיכה בחומת האש.

לקבלת מידע נוסף, ראה Stun flowdata agent-id ו- stun flowdata data shared-secret.

מנה אסימטרית מלאה

מגדיר תמיכת תוכן מנה אסימטרי SIP עבור מטענים DTMF ומטען קודק דינמי. למידע נוסף על פקודה זו, ראה מטען א-סימטרי .

הצעה מוקדמת כפוי

מאלץ את השער המקומי לשלוח מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

SIP פרופילי נכנס

מאפשר ל-CUBE להשתמש בפרופילי SIP כדי לשנות הודעות כאשר הן מתקבלות. הפרופילים מוחלים באמצעות עמיתי חיוג או דיירים.

3

הגדרות קודק מחלקה קולית 100 מסנן קודק עבור ה-trunk. בדוגמה זו, נעשה שימוש באותו מסנן קודק עבור כל ענפי ה-trunk. ניתן להגדיר מסננים עבור כל trunk לצורך שליטה מדויקת.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

להלן הסבר על השדות עבור התצורה:

קודק סוג קול 100

משמש כדי לאפשר קודקים מועדפים עבור שיחות דרך ענפי SIP trunk. לקבלת מידע נוסף, ראה Codecשל מחלקה קולית.


 

קודק Opus נתמך רק עבור ענפי trunk מבוססי PSTN. אם ה-trunk של PSTN משתמש בחיבור T1/E1 או FXO אנלוגי, אל תכלול העדפת קודק 1 אופוס מתוך קודק מחלקה קולית 100 תצורה.

4

הגדרות שימוש במעמד קול 100 כדי לאפשר את ICE ב-trunk של Webex Calling. (שלב זה לא ישים עבור Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

להלן הסבר על השדות עבור התצורה:

Stunשימושקרחlite

משמש להפעלת ICE-Lite עבור כל עמיתי החיוג הפונים ל-Webex Calling כדי לאפשר אופטימיזציה של מדיה בכל עת שהדבר אפשרי. למידע נוסף, ראה שימוש בהלם בכיתה ו שימוש בהלם ice lite .


 
ה-Stun שימוש ב-firewall-מעבר נתוני זרימה הפקודה נדרשת רק בעת פריסת השער המקומי שלך מאחורי NAT.

 
דרוש לך שימוש ב-Stun של ICE-lite עבור זרימות שיחות באמצעות מיטוב נתיב מדיה. כדי לספק מיטוב מדיה עבור שער SIP אל TDM, הגדר עמית חיוג LOOPBACK עם ICE-Lite מופעל ברגל IP-IP. לפרטים טכניים נוספים, צור קשר עם צוותי החשבון או עם צוותי TAC.
5

הגדר את מדיניות הצפנת המדיה עבור תעבורת Webex. (שלב זה לא ישים עבור Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

להלן הסבר על השדות עבור התצורה:

Voice class srtp-crypto 100

מציין את SHA1_80 כ-CUBE חבילת הצופן היחידה של SRTP מציעה ב-SDP בהודעות הצעה ותשובה. Webex Calling תומך רק ב-SHA180._ למידע נוסף, ראה מחלקת קול srtp-crypto .

6

קבע את התצורה של צפני GCM תואמים ל-FIPS (שלב זה ישים רק עבור Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

להלן הסבר על השדות עבור התצורה:

Voice class srtp-crypto 100

מציין את GCM כחבילת ההצפנה ש-CUBE מציע. חובה להגדיר צפני GCM עבור שער מקומי עבור Webex for Government.

7

קבע תצורה של תבנית כדי לזהות שיחות באופן ייחודי ל-trunk של שער מקומי בהתבסס על FQDN או SRV המהווה יעד:


voice class uri 100 sip
 pattern cube1.lgw.com

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 100 sip

מגדיר תבנית התואמת להזמנת SIP נכנסת לעמית חיוג נכנס של trunk. בעת הזנת תבנית זו, השתמש ב-LGW FQDN או SRV שהוגדרו ב-Control Hub בעת יצירת trunk.

8

קבע את התצורה של פרופילי מניפולציה של הודעות SIP. אם השער שלך מוגדר עם כתובת IP ציבורית, הגדר פרופיל כהבא או דלג לשלב הבא אם אתה משתמש ב-NAT. בדוגמה זו, cube1.lgw.com הוא ה-FQDN שהוגדר עבור השער המקומי ו-"198.51.100.1" היא כתובת ה-IP הציבורית של ממשק השער המקומי הפונה ל-Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

להלן הסבר על השדות עבור התצורה:

חוקים 10 ו-20

כדי לאפשר ל-Webex לאמת הודעות מהשער המקומי שלך, הכותרת 'איש קשר' בהודעות בקשת SIP ותגובות חייבת להכיל את הערך שהוקצה עבור ה-trunk ב-Control Hub. אפשרות זו תהיה ה-FQDN של מארח יחיד, או שם תחום ה-SRV המשמש לאשכול מכשירים.


 

דלג על השלב הבא אם הגדרת את השער המקומי שלך עם כתובות IP ציבוריות.

9

אם השער שלך מוגדר עם כתובת IP פרטית מאחורי NAT סטטי, הגדר פרופילי SIP נכנסים ויוצאים כדלקמן. בדוגמה זו, cube1.lgw.com הוא ה-FQDN המוגדר עבור השער המקומי, "10.80.13.12" הוא כתובת ה-IP הממשק הפונה ל-Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית NAT.

פרופילי SIP עבור הודעות יוצאות ל- Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

להלן הסבר על השדות עבור התצורה:

חוקים 10 ו-20

כדי לאפשר ל-Webex לאמת הודעות מהשער המקומי שלך, הכותרת 'איש קשר' בהודעות בקשת SIP ותגובות חייבת להכיל את הערך שהוקצה עבור ה-trunk ב-Control Hub. אפשרות זו תהיה ה-FQDN של מארח יחיד, או שם תחום ה-SRV המשמש לאשכול מכשירים.

כללים 30 עד 81

המר הפניות לכתובת הציבורית החיצונית של האתר, דבר המאפשר ל-Webex לפרש כראוי ולנתב הודעות עוקבות.

פרופיל SIP עבור הודעות נכנסות מ-Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

להלן הסבר על השדות עבור התצורה:

חוקים 10-80

המר הפניות לכתובת הפרטית שהוגדרה, מה שמאפשר להודעות מ-Webex להיות מעובד כראוי על-ידי CUBE.

למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

10

הגדר תצורה של Keepalive של אפשרויות SIP עם פרופיל שינוי כותרת.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

להלן הסבר על השדות עבור התצורה:

Voice Class sip-options-keepalive 100

מגדיר פרופיל Keepalive ונכנס למצב תצורת כיתה קולית. באפשרותך להגדיר את השעה (בשניות) שבה נשלחת SIP מתוך אפשרויות Ping של תיבת דו-שיח אל יעד החיוג כאשר חיבור פעימות הלב לנקודת הקצה נמצא במצב UP או Down.

פרופיל Keepalive זה מופעל מעמית החיוג המוגדר כלפי Webex.

כדי להבטיח שכותרות אנשי הקשר כוללות את שם הדומיין המלא SBC, נעשה שימוש בפרופיל SIP 115. כללים 30, 40 ו-50 נדרשים רק כאשר ה-SBC מוגדר מאחורי NAT סטטי.

בדוגמה זו, cube1.lgw.com הוא ה-FQDN שנבחר עבור השער המקומי ואם נעשה שימוש ב-NAT סטטי, "10.80.13.12" היא כתובת ה-IP של ממשק SBC לכיוון Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית של NAT.

11

קבע את התצורה של trunk של Webex Calling:

  1. צור דייר מחלקה קולית 100 כדי להגדיר ותצורות קבוצה הנדרשות במיוחד עבור ה-trunk של Webex Calling. עמיתי חיוג המשויכים לדייר זה במועד מאוחר יותר יירשו את התצורות הבאות:


     

    הדוגמה הבאה משתמשת בערכים המוארים בשלב 1 לצורך מדריך זה (המוצג בכתב מודגש). החלף אותם בערכים של ה-trunk שלך בתצורה שלך.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    להלן הסבר על השדות עבור התצורה:

    דייר מחלקה קולית 100

    מומלץ להשתמש בדירים כדי להגדיר ענפי trunk בעלי תעודת TLS משלהם, ורשימת אימות CN או SAN. כאן, פרופיל ה-tls המשויך לדייר מכיל את נקודת האמון שיש להשתמש בה כדי לקבל או ליצור חיבורים חדשים, ויש לו את רשימת CN או SAN כדי לאמת את החיבורים הנכנסים. למידע נוסף, ראה דייר כיתת קול .

    אין מזהה צד מרחוק

    השבת את כותרת SIP Remote-Party- מזהה (RPID) מכיוון ששיחות Webex Calling תומכות ב-PAI, המופעל באמצעות CIO asserted-id pai . למידע נוסף, ראה מזהה צד מרחוק .

    sip-server dns:us25.sipconnect.bcld.webex.com

    הגדרת שרת ה-SIP המהווה יעד עבור ה-trunk. השתמש בכתובת SRV של ה-Proxy הקצה שסופקה ב-Control Hub כאשר יצרת את ה-trunk שלך

    srtp-הצפנה 100

    הגדרת תצורת חבילות ההצפנה המועדפות עבור קטע השיחה של SRTP (חיבור) (שצוין בשלב 5). למידע נוסף, ראה מחלקת קול srtp-crypto .

    Dns של שם מארח: קובייה1.lgpl.com

    הגדרת CUBE להחלפת כתובת ה-IP הפיזית בכותרות 'מאת', מזהה שיחה ומזהה צד מרוחק' בהודעות יוצאות עם ה-FQDN שסופק.

    הסשן העברה tcp tls

    מגדיר העברה ל-TLS עבור עמיתי חיוג משויכים. למידע נוסף, ראה מושב-הובלה .

    אין רענון הפעלה

    משבית את רענון ההפעלה של SIP באופן גלובלי.

    מעבר שגיאות

    מציין פונקציונליות מעבר של תגובת שגיאת SIP . למידע נוסף, ראה מעבר שגיאות .

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/1

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-Webex Calling. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/1

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור מדיה שנשלחת ל-Webex Calling. למידע נוסף, ראה Bind.

    פרופילי SIP מסוג קול 100

    החל את פרופיל שינוי הכותרת (IP ציבורי או כתובת NAT) כדי להשתמש בהודעות יוצאות. למידע נוסף, ראה פרופילי לגימה בדרגת קול .

    פרופילי SIP של מחלקה קולית 110 נכנסים

    החל את פרופיל שינוי הכותרת (מיעון NAT בלבד) לשימוש עבור הודעות נכנסות. לקבלת מידע נוסף, ראה פרופילי sip של מחלקה קולית.

    כניסה של מדיניות פרטיות

    מגדיר את אפשרויות מדיניות כותרת הפרטיות עבור ה-trunk להעביר ערכי פרטיות מההודעה שהתקבלה לקטע השיחה הבא. למידע נוסף, ראה מדיניות הפרטיות .

  2. קבע את התצורה של עמית החיוג trunk של Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    מגדיר עמית חיוג של VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין את עמית החיוג 100 מטפל קטעי שיחות של SIP. למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    סייפ-שרת יעד הפעלה

    מציין ששרת ה-SIP המוגדר בדייר 100 עובר בירושה ומשמש ליעד עבור שיחות מעמית חיוג זה.

    בקשת Uri נכנסת 100

    כדי לציין את המחלקה הקולית שבה נעשה שימוש כדי להתאים לעמית חיוג VoIP למזהה משאב אחיד (URI) של שיחה נכנסת. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Webex Calling וממנו. לקבלת מידע נוסף, ראה Codecשל מחלקה קולית.

    שימוש ב-Stun ברמה קול 100

    מאפשר לשלוח בקשות STUN שנוצרו באופן מקומי בשער המקומי דרך נתיב המדיה המתווך. STUN עוזר לפתוח חור סיכה של חומת אש לתעבורת מדיה.

    Pai Asserted Id של Sip

    מגדיר את פרטי ההתקשרות היוצאת באמצעות כותרת מזהה הפרטיות (PAI). לקבלת מידע נוסף, ראה מזהה Sip קביל של מחלקה קולית.

    דייר SIP של מחלקה קולית 100

    עמית החיוג יורש את כל הפרמטרים שהוגדרו באופן גלובלי ובדייר 100. פרמטרים עשויים לעקוף ברמת עמית החיוג. לקבלת מידע נוסף, ראה דייר Sip של מחלקה קולית.

    פרופיל Keepalive של Voice 100

    פקודה זו משמשת לניטור הזמינות של קבוצה של שרתי SIP או נקודות קצה באמצעות פרופיל ספציפי (100).

    srtp

    מאפשר SRTP עבור קטע שיחה.

לאחר בניית trunk לכיוון Webex Calling לעיל, השתמש בתצורה הבאה כדי ליצור trunk לא מוצפן עבור ספק PSTN המבוסס על SIP:


 

אם ספק השירות שלך מציע trunk של PSTN מאובטח, תוכל לעקוב אחר תצורה דומה כמפורט לעיל עבור ה-trunk של Webex Calling. מאובטח לאבטחת ניתוב שיחות נתמך על-ידי CUBE.


 

כדי להגדיר ממשקי TDM עבור קטעי שיחות PSTN בשערים של Cisco TDM-SIP, ראה קביעת תצורה של isdn pri.

1

קבע את התצורה של ה-URI הבא כדי לזהות שיחות נכנסות מה-trunk של PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 200 sip

מגדיר תבנית התואמת להזמנת SIP נכנסת לעמית חיוג נכנס של trunk. בעת הזנת תבנית זו, השתמש בכתובת ה-IP של שער ה-IP PSTN שלך. למידע נוסף, ראה uri של מחלקה קולית.

2

קבע את התצורה של עמית החיוג הבא של IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

להלן הסבר על השדות עבור התצורה:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג.

תבנית יעד BAD.BAD

תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. למידע נוסף, ראה תבנית יעד (ממשק) .

פרוטוקול הפעלה sipv2

מציין שעמית החיוג 200 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

יעד מפגש ipv4:192.168.80.13

מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. יעד הפגישה כאן הוא כתובת IP של ITSP . למידע נוסף, ראה יעד הפעלה (עמית חיוג של VoIP).

Uri נכנס דרך 200

מגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. מתאים לכל קטעי השיחה הנכנסים של IP PSTN בשער המקומי עם עמית חיוג 200. למידע נוסף, ראה URL נכנס.

איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

קודק מסוג קול 100

מגדיר את עמית החיוג לשימוש ברשימת המסננים המקודדים 100. למידע נוסף, ראה codec בדרגת קול .

dtmf-relay rtp-nte

מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

ללא vad

משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

3

אם אתה מגדיר את השער המקומי שלך לניתוב שיחות בלבד בין Webex Calling ל-PSTN, הוסף את תצורת ניתוב השיחות הבאה. אם אתה מגדיר את השער המקומי שלך באמצעות פלטפורמת Unified Communications Manager, דלג אל הקטע הבא.

  1. צור קבוצות עמית חיוג כדי לנתב שיחות אל Webex Calling או אל PSTN. הגדר את DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס מה-PSTN. באופן דומה, הגדר את DPG 200 עם עמית חיוג יוצא 200 לכיוון PSTN. DPG 200 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    להלן הסבר על השדות עבור התצורה:

    עמית חיוג 100

    משייך עמית חיוג יוצא עם קבוצת עמיתי חיוג. למידע נוסף, ראה dpg ממחלקה קולית.

  2. החל קבוצות עמיתי חיוג לניתוב שיחות מ-Webex ל-PSTN ומ-PSTN ל-Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    להלן הסבר על השדות עבור התצורה:

    dpg 200

    מציין איזו קבוצת עמיתי חיוג, ולכן יש להשתמש בעמית החיוג עבור טיפול יוצא עבור שיחות המוצגות לעמית החיוג הנכנס הזה.

    פעולה זו מסכמת את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE מוגדרות.

ניתן לשנות את תצורת PSTN-Webex Calling בקטעים הקודמים כך שתכלול ענפי trunk נוספים לאשכול Cisco Unified Communications Manager (UCM). במקרה זה, כל השיחות מנותבות דרך Unified CM. שיחות מ-UCM ביציאה 5060 מנותבות ל-PSTN ושיחות מיציאה 5065 מנותבות ל-Webex Calling. ניתן להוסיף את התצורות הדרגתיות הבאות כדי לכלול תרחיש שיחות זה.

1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. סווג את Unified CM לשיחות WEBEX באמצעות יציאת SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. סווג את Unified CM לשיחות PSTN באמצעות SIP דרך יציאה:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    סווג הודעות נכנסות מ-UCM לכיוון ה-PSTN trunk באמצעות תבנית אחת או יותר המתארת את כתובות המקור ומספר היציאה המקוריים. ניתן להשתמש בביטויים רגולריים כדי להגדיר תבניות תואמות במידת הצורך.

    בדוגמה לעיל, ביטוי רגולרי משמש כדי להתאים לכל כתובת IP בטווח 192.168.80.60 עד 65 ומספר יציאה 5060.

2

קבע את התצורה של רשומות DNS הבאות כדי לציין ניתוב SRV למארחי Unified CM:


 

IOS XE משתמש ברשומות אלה לקביעת מארחי UCM ויציאות באופן מקומי. עם תצורה זו, אין צורך להגדיר רשומות במערכת ה-DNS שלך. אם אתה מעדיף להשתמש ב-DNS שלך, תצורות מקומיות אלה אינן נדרשות.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

להלן הסבר על השדות עבור התצורה:

הפקודה הבאה יוצרת רשומת משאב DNS SRV. צור רשומה עבור כל מארח UCM ו-trunk:

מארח _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: שם רשומת משאב SRV

2: עדיפות רשומת משאבי SRV

1: משקל רשומת משאב SRV

5060: מספר היציאה לשימוש עבור מארח היעד ברשומת המשאב הזה

ucmsub5.mydomain.com: מארח היעד של רשומת המשאבים

כדי לפתור את שמות המארח של יעד רשומת המשאבים, צור רשומות DNS A מקומיות. לדוגמה:

IP HOST UCMSUB5.mydomain.com 192.168.80.65

מארח: יצירת רשומה במסד הנתונים המקומי של IOS XE.

ucmsub5.mydomain.com: שם מארח רשומה A.

192.168.80.65: כתובת ה-IP של המארח.

צור את רשומות משאבי SRV ורשומות A כדי לשקף את סביבת UCM שלך ואסטרטגיית חלוקת השיחות המועדפת.

3

קבע את התצורה של עמיתי החיוג הבאים:

  1. עמית חיוג עבור שיחות בין Unified CM ל-Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    מגדיר עמית חיוג של VoIP עם תג 300 ונותן תיאור משמעותי כדי להקל על הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 300 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    יעד מפגש dns:wxtocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת SRV שהוגדרה מקומית wxtocucm.io משמשת לביצוע שיחות ישירות.

    Uri נכנס דרך 300

    משתמש ב-URI 300 של מחלקה קולית כדי לכוון את כל התעבורה הנכנסת מ-Unified CM באמצעות יציאת מקור 5065 לעמית החיוג הזה. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Unified CM וממנו. למידע נוסף, ראה Codec של מחלקה קולית.

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

    הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

    ללא vad

    משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

  2. עמית חיוג עבור שיחות בין Unified CM לבין PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. ניתן להשתמש בכל תבנית יעד חוקית במקרה זה.

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 400 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפעלה (עמית חיוג).

    יעד מפגש dns:pstntocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV. במקרה זה, רשומת SRV המוגדרת מקומית pstntocucm.io משמשת לשיחות ישירות.

    Uri נכנס דרך 400

    משתמש ב-URI 400 של מחלקה קולית כדי לכוון את כל התעבורה הנכנסת ממארחי Unified CM שצוינו באמצעות יציאת מקור 5060 לעמית החיוג הזה. לקבלת מידע נוסף, ראה uri נכנס.

    קודק מסוג קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Unified CM וממנו. למידע נוסף, ראה Codec של מחלקה קולית.

    איגוד בקרת מקור-ממשק GigabitEthernet0/0/0

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-PSTN. למידע נוסף, ראה Bind.

    איגוד מקור-ממשק מדיה GigabitEthernet0/0/0

    הגדרת ממשק המקור וכתובת ה-IP המשויכת למדיה שנשלחת ל-PSTN. למידע נוסף, ראה Bind.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (קול מעל IP).

    ללא vad

    משבית את זיהוי הפעילות הקולית. לקבלת מידע נוסף, ראה vad (עמית חיוג).

4

הוסף ניתוב שיחות באמצעות התצורות הבאות:

  1. צור קבוצות עמית חיוג לניתוב שיחות בין Unified CM ל-Webex Calling. הגדר DPG 100 עם עמית חיוג יוצא 100 לכיוון Webex Calling. DPG 100 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר את DPG 300 עם עמית חיוג יוצא 300 לכיוון Unified CM. DPG 300 מוחל על עמית החיוג הנכנס מ-Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. צור קבוצות עמית חיוג לניתוב שיחות בין Unified CM ל-PSTN. הגדר DPG 200 עם עמית חיוג יוצא 200 לקראת ה-PSTN. DPG 200 מוחל על עמית החיוג הנכנס המשויך מ-Unified CM. באופן דומה, הגדר את DPG 400 עם עמית חיוג יוצא 400 לכיוון Unified CM. DPG 400 מוחל על עמית החיוג הנכנס מה-PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    להלן הסבר על השדות עבור התצורה:

    עמית חיוג 100

    משייך עמית חיוג יוצא עם קבוצת עמיתי חיוג. למידע נוסף, ראה dpg ממחלקה קולית.

  3. החל קבוצות עמיתי חיוג לניתוב שיחות מ-Webex ל-Unified CM ומ-Unified CM ל-Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    להלן הסבר על השדות עבור התצורה:

    DPG 300

    מציין איזו קבוצת עמיתי חיוג, ולכן יש להשתמש בעמית החיוג עבור טיפול יוצא עבור שיחות המוצגות לעמית החיוג הנכנס הזה.

  4. החל קבוצות עמיתי חיוג לניתוב שיחות מ-PSTN ל-Unified CM ומ-Unified CM ל-PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    פעולה זו מסכמת את תצורת השער המקומי שלך. שמור את התצורה וטען מחדש את הפלטפורמה אם זו הפעם הראשונה שתכונות CUBE הוגדרו.

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות ב- Cisco IOS XE Local Gateway ומייצר הודעת דואר אלקטרוני, syslog או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע על אירועים ופעולות שגורמות לבעיה כדי ליידע, לפתור בעיות ולתקן את הבעיה. השתמש בהודעות syslog, באירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודות תצוגה ספציפיים כדי להגדיר את הלוגיקה של זיהוי הבעיה. סוגי הפעולות כוללים:

  • איסוף פלטי פקודות הצג

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון HTTPS, SCP, שרת FTP

מהנדסי TAC מחברים קבצי DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש את מזהה המספרי הייחודי שהוקצה על ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי עם IOS XE 17.6.1 ומעלה

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדואר האלקטרוני המאובטח שבו אתה משתמש כדי לשלוח הודעה יזומה אם המכשיר פועל עם IOS XE 17.6.1 ומעלה.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי שתודיע לך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול CPU של 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, זה משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון שאתה מתקין בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא שהפעלת את SNMP באמצעות הפקודה הצג snmp. אם SNMP לא מופעל, קבע את התצורה של מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


     

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך ולנטר ניצול גבוה של CPU בשער המקומי.

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא ש-SNMP מופעל באמצעות הפקודה הצג snmp. אם SNMP אינו מופעל, קבע את תצורת מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. השתמש בפקודה הצג חתימת אבחון שיחה הביתה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

אתה יכול גם להשתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . הדבר מבטל את הצורך בבדיקה ידנית של מופע הבעיה ומאפשר לפתור בעיות המתרחשות לסירוגין ובעיות ארעיות הרבה יותר בקלות.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS אחרds_fsurl_prefix בתור נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) כדי להעלות את נתוני האבחון. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה כפי שמוצג להלן. ניתן ליצור את אסימון העלאת קבצים ב- קבצים מצורפים חלק של מנהל תיקי התמיכה, לפי הצורך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הפקודה הצג snmp. אם SNMP לא מופעל, קבע את התצורה של מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. אנו ממליצים להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ XML DS 64224 לניטור CPU גבוה ולאחר מכן DS 65095 בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות הצג חתימת אבחון לשיחה ביתית. עמודת המצב צריכה לכלול ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08:00:12:53

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הפקודה הצג חתימת אבחון שיחה הביתה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בתוך החתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין וביצעה את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

דוא"ל ההתראה שנשלח במהלך ביצוע חתימת אבחון מכיל מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות האבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של התרחשויות בעיות מסוימות. אם ברצונך להסיר התקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון שיחה הביתה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות הנצפות בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.