זרימת משימת תצורה שער מקומי

ישנן שתי אפשרויות להגדיר את השער המקומי עבורך Webex Calling תא המטען:

  • תא מטען מבוסס רישום

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימות מתחת ל- שער מקומי מבוסס רישום או שער מקומי מבוסס תעודות כדי להגדיר שער מקומי עבורך Webex Calling תא המטען. ראה תחילת העבודה עם שער מקומי לקבלת מידע נוסף על סוגי ה-trunk שונים. בצע את השלבים הבאים בשער המקומי עצמו, באמצעות ממשק שורת הפקודה (CLI). אנו משתמשים ב- פרוטוקול התחלת הפעלה (SIP) ו- Transport Layer Security (TLS) כדי לאבטח את המטען ובפרוטוקול מאובטח בזמן אמת (SRTP) כדי לאבטח את המדיה בין השער המקומי לבין Webex Calling .

לפני שתתחיל

  • הבן את הדרישות של רשתות טלפון ציבוריות (PSTN) ושער מקומי (LGW) המבוססות על מקום. Webex Calling . ראה ארכיטקטורה מועדפת של Cisco עבור Webex Calling למידע נוסף.

  • מאמר זה מניח שקיימת פלטפורמת שער מקומי ייעודית ללא תצורת קול קיימת. אם תשנה שער PSTN קיים או פריסה ארגונית של שער מקומי לשימוש כפונקציית השער המקומי עבור Webex Calling , ואז לשים לב היטב לתצורה. ודא שאינך מפריע לזרימת השיחה והפונקציונליות הקיימים בגלל השינויים שאתה מבצע.

  • צור טראנק ב-Control Hub והקצה אותו למיקום. ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling למידע נוסף.


הנהלים מכילים קישורים לתיעוד הפקודות שבו תוכל ללמוד עוד על אפשרויות הפקודות הבודדות. כל קישורי ההפניה לפקודות עוברים אל Webex פקודות Webex Managed Gateways אלא אם צוין אחרת (במקרה זה, קישורי הפקודה עוברים אל עיון לפיקוד קולי של Cisco IOS ). אתה יכול לגשת לכל המדריכים האלה ב- Cisco Unified Border Element הפניות לפיקוד .

למידע על SBCs של צד שלישי, עיין בתיעוד המתאים למוצר.

לפני שתתחיל

  • ודא שתצורת הפלטפורמה הבסיסית הבאה שאתה מגדיר להגדיר בהתאם למדיניות והנהלים של הארגון שלך:

    • NTPs

    • ACLs

    • אפשר סיסמאות

    • סיסמה ראשית

    • ניתוב IP

    • כתובות IP וכן הלאה

  • אתה דורש מהדורת מינימום נתמכת של Cisco IOS XE 16.12 או IOS-XE 17.3 עבור כל פריסות השער המקומי.


רק CUBE תומך בשער מקומי מבוסס רישום; אין תמיכה ב-SBCs אחרים של צדדים שלישיים.

1

ודא שאתה מקצה לכל ממשקי שכבה 3 כתובות IP חוקיות וניתנות לניתוב:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

הגדר מראש מפתח ראשי עבור הסיסמה באמצעות הפקודות הבאות, לפני שתשתמש באישורים ובסודות המשותפים. אתה מצפין את הסיסמאות מסוג 6 באמצעות צופן AES ומפתח ראשי מוגדר על ידי משתמש.

conf t
key config-key password-encrypt Password123
password encryption aes
3

הגדר את שרת שמות IP כדי לאפשר חיפוש DNS ופינג כדי להבטיח שהשרת נגיש. השער המקומי משתמש ב- DNS כדי לפתור כתובות proxy של Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

אפשר בלעדיות של TLS 1.2 ונקודת אמון של מציין מיקום כברירת מחדל:

  1. צור נקודת אמון של מציין מיקום PKI וקרא לזה sampleTP .

  2. הקצה את נקודת האמון כנקודת האמון לאיתות ברירת המחדל תחת לגימה-אוה .


     

    ודא כי א cn-san-validate שרת יוצר את חיבור השער המקומי רק אם ה-proxy היוצא שבו אתה מגדיר דייר 200 (מתואר בהמשך) תואם לרשימת ה-CN-SAN שאתה מקבל מהשרת.

    אתה צריך את נקודת האמון הקריפטו כדי ש- TLS יפעל. למרות שאינך דורש client certificate מקומי (לדוגמה, mTLS) להגדיר עבור החיבור.

  3. אפשר בלעדיות v1.2 כדי להשבית את TLS v1.0 ו-v1.1.

  4. הגדר את ספירת tcp-rery ל-1000 (כפולות של 5 אלפיות שניות = 5 שניות).

  5. הגדר חיבור טיימרים ליצירת TLS<wait-timer in="" sec=""> . הטווח הוא בין 5–20 שניות וברירת המחדל היא 20 שניות. (ל-LGW לוקח 20 שניות לזהות את כשל בחיבור ה- TLS לפני שהוא מנסה ליצור חיבור לחיבור הזמין הבא Webex Calling גישה ל-SBC. ה-CLI מאפשר למנהל לשנות את הערך כדי להתאים לתנאי הרשת ולזהות כשלים בחיבור עם ה-Access SBC הרבה יותר מהר).


     

    Cisco IOS XE 17.3.2 ואילך גרסה ישימה.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

עדכן את מאגר האמון של השער המקומי:

חבילת ברירת המחדל של ה-trustpool אינה כוללת את האישורים "DigiCert Root CA" או "IdenTrust Commercial" הדרושים לך לאימות האישור בצד השרת במהלך יצירת חיבור TLS ל- Webex Calling.

הורד את הגרסה העדכנית ביותר "צרור שורש ליבה מהימן של Cisco " מhttp://www.cisco.com/security/pki/ כדי לעדכן את חבילת ה-trustpool.

  1. בדוק אם התעודות DigiCert Room CA ו-IdenTrust Commercial קיימות.

    show crypto pki trustpool | include DigiCert
  2. אם תעודות DigiCert Room CA ו-IdenTrust Commercial לא קיימות, עדכן באופן הבא:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    לחלופין, אתה יכול להוריד את חבילת האישורים ולהתקין משרת מקומי או מזיכרון פלאש של שער מקומי.

    לדוגמה:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. אמת:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

לפני שתתחיל

ודא שאתה משלים את השלבים ב-Control Hub כדי ליצור מיקום ולהוסיף טראנק עבור מיקום זה. בדוגמה הבאה, אתה מקבל את המידע מ-Control Hub.

1

הזן את הפקודות הבאות כדי להפעיל את יישום השער המקומי, ראה מידע על יציאות עבור Cisco Webex Calling עבור רשתות המשנה העדכניות ביותר של IP שעליך להוסיף רשימת אמון:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

להלן הסבר על השדות עבור התצורה:

מניעת הונאת אגרה

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • מאפשר את כתובות IP המקור של ישויות שמהן השער המקומי מצפה לשיחות VoIP לגיטימיות, כגון Webex Calling עמיתים, צמתי Unified CM ו- IP PSTN.

  • כברירת מחדל, LGW חוסם את כל הגדרות שיחות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלו. כתובות IP מעמיתי חיוג עם " IP יעד הפעלה" או קבוצת שרתים מהימנות כברירת מחדל, ואין צורך לאכלס כאן.

  • כתובות IP ברשימה חייבות להתאים לרשתות המשנה של IP בהתאם לאזור Webex Calling מרכז נתונים שאתה מחבר. לקבלת מידע נוסף, ראה מידע עזר לגבי יציאות עבור Webex Calling.


     

    אם ה-LGW שלך נמצא מאחורי חומת אש עם NAT חרוט מוגבל, ייתכן שתעדיף להשבית את רשימת כתובת IP המהימנות בממשק הפונה Webex Calling . חומת האש כבר מגינה עליך מפני VoIP נכנסות לא רצויות. פעולת השבתה מפחיתה את התקורה של התצורה לטווח ארוך יותר, מכיוון שאיננו יכולים להבטיח שהכתובות של ה- Webex Calling עמיתים נשארים קבועים, ועליך להגדיר את חומת האש שלך עבור העמיתים בכל מקרה.

  • הגדר כתובות IP אחרות בממשקים אחרים, לדוגמה: אתה מבטיח להוסיף את כתובות ה- Unified CM לממשקים הפונים פנימה.

  • כתובות IP חייבות להתאים ל- IP של המארחים ול- outbound-proxy מחליט ל דייר 200.

    למידע נוסף על אופן השימוש ברשימת כתובת IP מהימנות כדי למנוע הונאת אגרה, ראה כתובת IP מהימנה .

voice service voip
 media statistics 
 media bulk-stats 

מדיה

  • סטטיסטיקות תקשורת

    מאפשר ניטור מדיה בשער המקומי.

  • נתונים סטטיסטיים בכמות גדולה של מדיה

    מאפשר למישור הבקרה לסקר את מישור הנתונים עבור סטטיסטיקת שיחות בכמות גדולה.

    למידע נוסף על פקודות אלו ראה מדיה .

SIP-to- SIP פונקציונליות בסיסית

allow-connections sip to sip
  • אפשר חיבורי SIP ל-SIP.

  • כברירת מחדל, התקני הקול של Cisco IOS או IOS XE אינם מאפשרים לרגל VoIP נכנסת לצאת כ- VoIP.

    למידע נוסף, ראה אפשר חיבורים .

שירותים משלימים

no supplementary-service sip refer
no supplementary-service sip handle-replaces

משבית את REFER ומחליף את מזהה הדו-שיח בכותרת המחליפה מזהה דו-שיח עמית. למידע נוסף, ראה לגימת שירות משלים .

פרוטוקול פקס

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

מאפשר T.38 להובלת פקס, אם כי תעבורת הפקס לא תוצפן. למידע נוסף על פקודה זו, ראה פרוטוקול פקס t38 (שירות קולי) .

אפשר הלם עולמי

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • כאשר אתה מעביר שיחה לא Webex Calling משתמש (לדוגמה, הן הצדדים המתקשרים והן הצדדים המתקשרים הם Webex Calling מנויים ואם אתה עוגן מדיה ב Webex Calling SBC), אז המדיה לא יכולה לזרום אל השער המקומי מכיוון שהחור בחריר אינו פתוח.

  • תכונת כריכות ההלם ב- Local Gateway מאפשרת שליחת בקשות הלם שנוצרו באופן מקומי דרך נתיב המדיה שנקבע. ההלם עוזר לפתוח את החור בחומת האש.

  • סיסמת הלם היא תנאי הכרחי עבור השער המקומי לשלוח הודעות הלם החוצה. אתה יכול להגדיר חומות אש מבוססות Cisco IOS/IOS XE כדי לבדוק את הסיסמה ולפתוח חורים דינמיים (לדוגמה, ללא כללים מפורשים של פנימה החוצה). אבל עבור פריסת השער המקומי, אתה מגדיר את חומת האש באופן סטטי לפתיחת חורים פנימה והחוצה בהתבסס על Webex Calling רשתות משנה SBC. ככזה, חומת האש חייבת להתייחס לרשתות המשנה של SBC כאל כל חבילת UDP נכנסת, מה שמפעיל את פתיחת החורים מבלי להסתכל באופן מפורש על תוכן החבילה.

למידע נוסף, ראה הלם flowdata agent-id ו הלם זרימת נתונים משותף-סוד .

G729

sip
g729 annexb-all

מאפשר את כל הווריאציות של G729. למידע נוסף, ראה g729 annexb-all.

SIP

early-offer forced

מאלץ את השער המקומי לשלוח את מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

2

הגדר את "פרופיל SIP 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

להלן הסבר על השדות עבור התצורה:

  • כלל 9

    מבטיח שתפרט את הכותרת בתור “SIP-Req-URI” ולא “SIP-Req-URL” .

    הכלל ממיר בין SIP URIs וכתובות URL SIP , כי Webex Calling אינו תומך ב- SIP URI בהודעות הבקשה/תגובה, אבל צריך אותם עבור שאילתות SRV, לדוגמה: _sips._tcp.<outbound-proxy>.
  • כלל 20

    משנה את הכותרת From כך שתכלול את הפרמטר OTG/DTG של trunk group מ-Control Hub כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון.

  • מחיל את פרופיל SIP על דייר כיתה קולי 200 (נדון בהמשך) עבור כל הפונות לתנועה Webex Calling . למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

    למידע נוסף על פקודות כללים, ראה כלל (תרגום קולי-כלל) .

3

הגדר את פרופיל ה-codec, הגדרת הלם וחבילת SRTP Crypto.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Opus codec נתמך רק עבור טראנקים PSTN מבוססי SIP . אם תחנת ה-PSTN משתמשת בחיבור קולי T1/E1 או FXO אנלוגי, אל תכלול העדפת codec 1 אופוס מה codec class class 99 תצורה.

להלן הסבר על השדות עבור התצורה:

  • codec class class 99

    מאפשר קודקים של g711 (מו-חוק ו-a-law) עבור הפעלות. החל הלם על כל חברי החיוג. למידע נוסף, ראה codec class class .

  • מחלקת קול srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    מציין SHA1_ 80 בתור חבילת הצופן היחידה של SRTP שהשער המקומי מציע ב-SDP בהצעה ובתשובה. Webex Calling תומך רק ב-SHA180._ למידע נוסף על פקודת הכיתה הקולית, ראה מחלקת קול srtp-crypto .

  • חל דייר כיתת קול 200 (נדון בהמשך) מול- Webex Webex Calling.

  • שימוש בהלם בכיתה 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    מגדיר שימוש בהלם. מחיל הלם על כל עמיתי החיוג הפונה ל-Webex Webex Calling (תג 2XX) כדי למנוע אודיו ללא דרך כאשר טלפון Unified CM מעביר את השיחה לטלפון אחר של Webex Calling . ראה נתוני זרימה של חומת אש של שימוש בהלם ו שימוש בהלם ice lite .


 

אם המדיה העוגנת שלך ב-ITSP SBC והשער המקומי נמצאת מאחורי NAT, אז המתן זרם מדיה הנכנס מ-ITSP. אתה יכול להחיל את פקודת ההלם על ITSP מול עמיתים לחיוג.


 

אתה צריך שימוש מדהים ב-ice-lite עבור זרימות שיחות תוך שימוש באופטימיזציה של נתיב מדיה. כדי לתמוך בשער SIP-TO-TDM עבור מיטוב מדיה מבוסס ICE, קבע את התצורה של עמית חיוג loopback בשער TDM כמעקף. לקבלת פרטים טכניים נוספים, צור קשר עם צוותי חשבון או עם צוותי TAC.

4

מיפוי פרמטרים של Control Hub לתצורת שער מקומי.

הוסף Webex Calling כדייר בתוך השער המקומי. אתה דורש תצורה כדי לרשום את השער המקומי תחת דייר כיתת קול 200 . עליך להשיג את הרכיבים של אותה תצורה מדף מידע Trunk מ-Control Hub כפי שמוצג בתמונה הבאה. הדוגמה הבאה מציגה מהם השדות הממפים ל-CLI של השער המקומי המתאים.

להגיש בקשה לשוכר 200 לכל Webex Calling מול עמיתים לחיוג ( תג) בתוך תצורת השער המקומי.2xx תכונת הדייר של מחלקת הקול מאפשרת לקבץ ולהגדיר פרמטרים של SIP Trunk שנעשים אחרת תחת שירותי הקול VoIP ו-sip-ua. כאשר אתה מגדיר דייר ומחיל אותו תחת חיוג, סדר ההעדפה הבא חל על תצורות השער המקומי:

  • תצורת עמית חיוג

  • תצורת דייר

  • תצורה גלובלית (שירות קולי VoIP / sip-ua)

5

הגדר דייר כיתת קול 200 כדי לאפשר רישום טראנק מ-Local Gateway ל- Webex Calling בהתבסס על הפרמטרים שקיבלת מ-Control Hub:


 

שורת הפקודה והפרמטרים הבאים הם דוגמאות בלבד. השתמש בפרמטרים עבור הפריסה שלך.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

להלן הסבר על השדות עבור התצורה:

דייר כיתת קול 200

מאפשר תצורות גלובליות ספציפיות למספר דיירים ב- SIP trunks המאפשרות שירותים מובחנים לדיירים. למידע נוסף, ראה דייר כיתת קול .

רשם dns:40462196.cisco-bcld.com תכנית לגימות יפוג 240 יחס רענון 50 tcp tls

שרת רשם עבור השער המקומי כאשר הרישום מוגדר לרענון כל שתי דקות (50% מ-240 שניות). למידע נוסף, ראה רשם .

מספר אישורים חוסיין6346_ LGU שם משתמש חוסיין2572_ LGU סיסמה 0 meX71]~)Vmf ממלכה BroadWorks

אישורים לאתגר רישום תא המטען. למידע נוסף, ראה אישורים (SIP UA) .

שם משתמש לאימות חוסיין6346_ LGU סיסמה 0 meX71]~)Vmf ממלכה BroadWorks
שם משתמש לאימות חוסיין6346_ LGU סיסמה 0 meX71]~)Vmf ממלכה 40462196.cisco-bcld.com

אתגר אימות לשיחות. למידע נוסף, ראה אימות (חיוג-עמית) .

אין מזהה צד מרחוק

השבת את כותרת SIP Remote-Party- מזהה (RPID) מכיוון ששיחות Webex Calling תומכות ב-PAI, המופעל באמצעות CIO asserted-id pai . למידע נוסף, ראה מזהה צד מרחוק .

חיבור-שימוש חוזר

משתמש באותו חיבור קבוע לרישום עיבוד שיחות. למידע נוסף, ראה חיבור-שימוש חוזר .

srtp-crypto 200

מגדיר מחלקת קול srtp-crypto 200 כדי לציין SHA1_ 80 (מצוין בשלב 3). למידע נוסף, ראה מחלקת קול srtp-crypto.

הסשן העברה tcp tls

מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

לגימות כתובת אתר

שאילתת SRV חייבת להיות SIPs כפי שנתמכת על ידי הגישה SBC; כל שאר ההודעות משתנות ל- SIP על ידי sip-profile 200.

מעבר שגיאות

מציין פונקציונליות מעבר של תגובת שגיאת SIP . למידע נוסף, ראה מעבר שגיאות .

asserted-id pai

מפעיל עיבוד PAI בשער מקומי. למידע נוסף, ראה asserted-id .

ממשק מקור שליטה בקשר GigabitEthernet0/0/1

מגדיר כתובת IP מקור עבור ממשק מקור איתות הפונה Webex Calling .

לאגד מדיה מקור-ממשק GigabitEthernet0/0/1

מגדיר כתובת IP מקור עבור ממשק מקור המדיה הפונה Webex Calling . למידע נוסף על פקודות ה-bind, ראה לאגד .

ללא העברת תוכן מותאם אישית-sdp

פקודת ברירת מחדל תחת דייר. למידע נוסף על פקודה זו, ראה תוכן עובר .

פרופילי לגימה 200

משנה SIPs ל- SIP ומשנה קו/יציאה עבור הודעות INVITE ו-REGISTER כמוגדר ב- פרופילי לגימה 200 . למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

פרוקסי יוצא dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling גישה ל-SBC. למידע נוסף, ראה פרוקסי יוצא .

מדיניות הפרטיות עוברת

העבר בשקיפות את ערכי כותרות הפרטיות מהשלב הנכנס לחלק היוצא. למידע נוסף, ראה מדיניות הפרטיות .

לאחר שתגדיר שוכר 200 בתוך השער המקומי ולהגדיר חיוג SIP VoIP , השער יוזם חיבור TLS לכיוון Webex Calling , בשלב זה הגישה SBC מציגה את האישור שלו לשער המקומי. השער המקומי מאמת את Webex Calling גישה לאישור SBC באמצעות חבילת השורש של CA שמתעדכנת קודם לכן. יוצר הפעלת TLS מתמשכת בין השער המקומי לבין Webex Calling גישה ל-SBC. לאחר מכן, השער המקומי שולח REGISTER ל-SBC הגישה המאתגר. ה-AOR של הרישום הוא number@domain. המספר נלקח מפרמטר "מספר" של האישורים והדומיין מה-"Registrar dns:<fqdn> ." כאשר ההרשמה מתערערת:

  • השתמש ב- שם משתמש, סיסמה ותחום פרמטרים מה אישורים כדי לבנות את הכותרת והלגימה 200.

  • ממיר את כתובת ה-URL של SIPS בחזרה ל- SIP.

ההרשמה מוצלחת כאשר אתה מקבל 200 אישור מהגישה SBC.

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. דיירי כיתת קול - אתה יוצר דיירים אחרים עבור עמיתים לחיוג מול ITSP בדומה לשוכר 200 שאתה יוצר עבור Webex Calling עמיתים לחיוג.

  2. URI כיתת קול - אתה מגדיר דפוסים עבור כתובות/יציאות IP מארח עבור טראנקים שונים המסתיימים בשער מקומי:

    • Webex Calling ל-LGW

    • סיום טראנק של PSTN SIP Trunk ב-LGW

  3. עמיתים לחיוג יוצאים -אתה יכול לנתב שיחה יוצאת מ-LGW ל-ITSP SIP Trunk ו Webex Calling .

  4. דרגת קול DPG — אתה יכול להפעיל כדי למקד את עמית החיוג היוצא מעמית חיוג נכנס.

  5. עמיתים לחיוג נכנסים -אתה יכול לקבל קטעי שיחה נכנסת מ-ITSP ו Webex Calling .

השתמש בתצורות עבור הגדרת שער מקומי המתארח על ידי שותף, או שער אתר לקוח, כפי שמוצג בתמונה הבאה.

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. החל דייר כיתת קול 100 לכל עמיתי החיוג היוצאים מול IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. החל דייר כיתת קול 300 לכל עמיתי החיוג הנכנסים מ- IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

הגדר את ה-URI של מחלקת הקול הבא:

  1. הגדר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון בהתבסס על פרמטר OTG או DTG של Control Hub של trunk group :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    שער מקומי אינו תומך כעת בקו תחתון "_ "בתבנית ההתאמה. כפתרון עוקף, אתה יכול להשתמש בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    מגדיר חיוג VoIP עם תג של 101 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    destination-pattern BAD.BAD

    מאפשר בחירה של עמית חיוג 101 . עם זאת, אתה מפעיל את עמית החיוג היוצא הזה ישירות מהעמית החיוג הנכנס באמצעות הצהרות dpg וזה עוקף את קריטריוני התאמת דפוס הספרות. אתה משתמש בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד.

    session protocol sipv2

    מציין את אותו חיוג 101 מטפל ברגלי שיחת SIP .

    session target ipv4:192.168.80.13

    מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. במקרה זה, כתובת ה-IP של ITSP.

    voice-class codec 99

    מציין את רשימת העדפות ה-Codec מספר 99 לשימוש עבור עמית חיוג זה.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה בקטע השיחה הזה.

    voice-class sip tenant 100

    המחוג יורש את כל הפרמטרים מהדייר 100 אלא אם אותו פרמטר מוגדר תחת ה-dial-peer עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. חיוג יוצא-להציץ לכיוון Webex Calling (אתה מעדכן חיוג יוצא כדי לשמש כחיוג נכנס Webex Calling וכן בהמשך מדריך תצורה).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    הסבר על פקודות:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מגדיר חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות

    session target sip-server

    מציין ששרת SIP הגלובלי הוא היעד לשיחות מעמית החיוג הזה. Webex Calling שרת שאתה מגדיר בו דייר 200 עובר בירושה עבור חיוג-עמית 200201 .

    voice-class stun-usage 200

    מאפשר לשלוח בקשות הלם שנוצרו באופן מקומי ב-Local Gateway דרך נתיב המדיה של משא ומתן. הלם עוזר בפתיחת חור החריר בחומת האש.

    no voice-class sip localhost

    משבית החלפה של שם מארח המקומי של DNS במקום כתובת IP הפיזית בכותרות From, Call- מזהה מזהה מרחוק של הודעות יוצאות.

    voice-class sip tenant 200

    המחוג יורש את כל הפרמטרים מהדייר 200 (LGW <--> Webex Calling Trunk) אלא אם כן אתה מגדיר את אותו פרמטר מתחת ל-dial-peer עצמו.

    srtp

    מאפשר SRTP עבור קטע שיחה.

    no vad

    משבית את זיהוי הפעילות הקולית.

4

הגדר את קבוצות החיוג הבאות (dpg):

  1. מגדיר את קבוצת עמיתי החיוג 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. אנחנו מגישים בקשה DPG 100 לחיוג הנכנס 200201 עבור Webex Calling --> LGW --> PSTN נתיב.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. הגדר את קבוצת עמיתי החיוג 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב PSTN‏ --> LGW‏ --> Webex Calling. החל DPG 200 לעמית החיוג הנכנסת 100 שאתה מגדיר אחר כך.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    session protocol sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP .

    incoming uri via 100

    מציין את מחלקת הקול Uri 100 כדי להתאים את כל התעבורה הנכנסת מ- IP PSTN ל-Local Gateway כתובת IP המארח של כותרת VIA. למידע נוסף, ראה אורי נכנס .

    destination dpg 200

    מציין קבוצת עמיתים לחיוג 200 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    voice-class sip tenant 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם אותו פרמטר מוגדר תחת ה-dial-peer עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    עדכון חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    incoming uri request 200

    מציין את מחלקת הקול Uri 200 כדי להתאים את כל התנועה הנכנסת ממנה Webex Calling ל-LGW על דפוס ה-dtg הייחודי ב- URI הבקשה, זיהוי ייחודי של אתר השער המקומי בתוך ארגון וב- Webex Calling מערכת אקולוגית. למידע נוסף, ראה אורי נכנס .

    destination dpg 100

    מציין קבוצת עמיתים לחיוג 100 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    max-conn 250

    מגביל את מספר השיחות במקביל ל-250 בין LGW ל- Webex Calling , בהנחה שחוג יחיד פונה Webex Calling הן עבור שיחות נכנסות והן עבור שיחות יוצאות כפי שהוגדרו במאמר זה. למידע נוסף על מגבלות שיחות בו-זמנית הכוללות שער מקומי, עיין במסמך מעבר מ- Unified CM ל- Webex Calling .

PSTN ל-Webex Calling

התאם את כל שיחות IP PSTN הנכנסות בשער המקומי עם חיוג 100 כדי להגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. DPG 200 מפעיל חיוג יוצא 200201 , שיש לו את Webex Calling שרת כיעד יעד.

Webex Calling ל-PSTN

התאם את כל הנכנסות Webex Calling רגלי התקשרות בשער המקומי עם חיוג-עיין 200201 כדי להגדיר את קריטריון ההתאמה עבור תבנית הכותרת של REQUEST URI עם הפרמטר OTG/DTG של trunk group , הייחודי לפריסת השער המקומי הזה. DPG 100 קורא לעמית החיוג היוצא 101 , עם כתובת ה- IP PSTN של ה- כתובת IP כיעד יעד.

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. דיירי כיתת קול — אתה יוצר יותר דיירים עבור עמיתים לחיוג מול Unified CM ו-ITSP, בדומה ל דייר 200 שאתה יוצר עבורו Webex Calling מול עמיתים לחיוג.

  2. URI כיתת קול - אתה מגדיר דפוס עבור כתובות/יציאות IP מארח עבור טראנקים שונים המסתיימים ב-LGW מ:

    • Unified CM ל-LGW עבור יעדי PSTN

    • Unified CM ל-LGW עבור Webex Calling יעדים

    • Webex Calling ליעדי LGW

    • סיום טראנק של PSTN SIP Trunk ב-LGW

  3. קבוצת שרתים בכיתה קולית — אתה יכול למקד לכתובות/יציאות IP עבור טראנקים יוצאים מ:

    • LGW ל- Unified CM

    • LGW ל Webex Calling

    • SIP Trunk

  4. עמיתים לחיוג יוצאים — אתה יכול לנתב את שיחה יוצאת מ:

    • LGW ל- Unified CM

    • SIP Trunk של ITSP

    • Webex Calling

  5. דרגת קול DPG — אתה יכול להפעיל כדי למקד לעמיתים לחיוג יוצאים מעמית חיוג נכנס.

  6. עמיתים לחיוג נכנסים— אתה יכול לקבל קטעי שיחה נכנסת מ- Unified CM, ITSP ו Webex Calling .

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. החל דייר כיתת קול 100 בכל עמיתי החיוג היוצאים מול Unified CM ו- IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. החל דייר כיתת קול 300 בכל עמיתי החיוג הנכנסים מ- Unified CM ו- IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

הגדר את ה-URI של מחלקת הקול הבא:

  1. מגדיר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון בהתבסס על פרמטר OTG/DTG של Control Hub של trunk group :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    השער המקומי אינו תומך כרגע בקו תחתון "_ "בתבנית ההתאמה. כפתרון עוקף, אתה משתמש בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. מגדיר יציאת VIA לאיתות של Unified CM עבור ה-trunk של Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. מגדיר יציאת IP ו-VIA לאיתות מקור Unified CM עבור טראנק PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

קבע את התצורה של קבוצות השרתים הבאות של המחלקה הקולית:

  1. מגדיר את כתובת IP של המארח של Unified CM trunk מספר יציאה עבור Unified CM group 1 (5 צמתים). Unified CM משתמש ביציאה 5065 עבור תעבורה נכנסת ב-trunk של Webex Calling ‏(Webex Calling ‏<-> LGW ‏--> Webex Calling).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. מגדיר את כתובת IP של מארח היעד של Unified CM trunk מספר יציאה עבור Unified CM group 2 אם רלוונטי:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. מגדיר את כתובת IP של המארח של Unified CM trunk עבור Unified CM group 1 (5 צמתים). Unified CM משתמש ביציאת ברירת המחדל 5060 עבור תעבורה נכנסת ב-trunk של PSTN. ללא מספר יציאה , אתה יכול להשתמש ביציאת ברירת המחדל 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. מגדיר את כתובת IP של המארח של Unified CM trunk עבור Unified CM group 2, אם רלוונטי.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    להלן הסבר על השדות עבור התצורה:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    מגדיר חיוג VoIP עם תג של 101 וניתן תיאור משמעותי להקלת הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    מאפשר בחירה של עמית חיוג 101 . עם זאת, אתה מפעיל את עמית החיוג היוצא ישירות מהעמית החיוג הנכנס באמצעות הצהרות dpg וזה עוקף את קריטריוני התאמת דפוס הספרות. אתה משתמש בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד.

    פרוטוקול הפגישה sipv2

    מציין את אותו חיוג 101 מטפל ברגלי שיחת SIP .

    יעד הפגישה ipv4:192.168.80.13

    מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. (במקרה זה, כתובת IP של ITSP.)

    codec בדרגת קול 99

    מציין את רשימת העדפות ה-codec 99 להיות בשימוש עבור עמית חיוג זה.

    דייר ללגום בדרגת קול 100

    המחוג יורש את כל הפרמטרים מהדייר 100 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  2. חיוג יוצא-להציץ לכיוון Webex Calling (עדכן את עמית החיוג היוצא כדי שישמש כעמית החיוג הנכנס ממנו Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מגדיר חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    סייפ-שרת יעד הפעלה

    מציין ששרת ה- SIP הגלובלי הוא היעד לשיחות מהחיוג 200201 . Webex Calling שרת שמוגדר ב דייר 200 עובר בירושה עבור עמית החיוג 200201 .

    שימוש בהלם בדרגת קול 200

    מאפשר לשלוח בקשות הלם שנוצרו באופן מקומי דרך נתיב המדיה של משא ומתן. הלם עוזר בפתיחת חור החריר בחומת האש.

    בלי לגימה מקומית בכיתה קולית

    משבית החלפה של שם מארח המקומי של DNS במקום כתובת IP הפיזית בכותרות From, Call- מזהה מזהה מרחוק של הודעות יוצאות.

    דייר ללגום בדרגת קול 200

    המחוג יורש את כל הפרמטרים מהדייר 200 (LGW <--> Webex Calling trunk) אלא אם כן אתה מגדיר את אותו פרמטר תחת החיוג-עמית עצמו.

    srtp

    מאפשר SRTP עבור קטע שיחה.

  3. חיוג יוצא לכיוון Unified CM's Webex Calling תא המטען:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    מגדיר חיוג VoIP עם תג של 301 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    קבוצת שרת הפעלה 301

    במקום IP של יעד הפעלה בעמית החיוג, אתה מצביע על קבוצת שרת יעד ( שרת-קבוצת 301 עבור חיוג-עמית 301 ) כדי להגדיר מספר צמתי UCM של יעד אם כי הדוגמה מציגה רק צומת בודד.

    קבוצת שרתים בחיוג יוצא

    עם מספר עמיתים של חיוג ב-DPG ושרתים מרובים בקבוצת שרתי חיוג, אתה יכול להשיג הפצה אקראית של שיחות על כל מנויי עיבוד שיחות ב- Unified CM או לחפש על סמך העדפה מוגדרת. כל קבוצת שרתים יכולה להכיל עד חמישה שרתים (IPv4/v6 עם או בלי יציאה). אתה צריך רק קבוצת עמית חיוג שנייה וקבוצת שרתים שנייה רק אם משתמשים ביותר מחמישה מנויים עיבוד שיחות .

    למידע נוסף, ראה קבוצות שרתים בעמיתים לחיוג יוצא ב Cisco Unified Border Element Configuration Guide - Cisco IOS XE 17.6 ואילך .

  4. חיוג יוצא שני לכיוון Unified CM's Webex Calling trunk אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. עמית חיוג יוצא לכיוון ה-Trunk של PSTN של Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. חיוג יוצא שני לכיוון תחנת ה-PSTN של Unified CM אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

קבע את התצורה של ה-DPG הבא:

  1. מגדיר את DPG 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. אנחנו מגישים בקשה DPG 100 לחיוג נכנס 302 שהוגדר מאוחר יותר עבור Unified CM --> LGW --> PSTN נתיב:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. הגדר את DPG 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב Unified CM‏ --> LGW‏ --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. הגדר DPG 300 עבור עמיתים לחיוג יוצאים 301 או 303 עבור ה Webex Calling --> LGW --> Unified CM נתיב:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. הגדר את DPG 302 עבור עמיתי החיוג היוצא 305 או 307 עבור הנתיב PSTN ‏--> LGW‏ --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    להלן הסבר על השדות עבור התצורה:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    פרוטוקול הפעלה sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP .

    uri נכנס דרך 100

    מציין את מחלקת הקול Uri 100 לכל התעבורה הנכנסת מ- Unified CM ל-LGW כתובת IP המארח של כותרת VIA . למידע נוסף, ראה אורי נכנס .

    dpg יעד 302

    מציין קבוצת עמית חיוג 302 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר ללגום בדרגת קול 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    עדכון חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    בקשת URI נכנסת 200

    מציין את מחלקת הקול Uri 200 לכל התעבורה הנכנסת מ- Unified CM ל-LGW בדפוס ה-dtg הייחודי ב- URI הבקשה, זיהוי ייחודי של אתר Local Gateway בתוך ארגון ובאקולוגית של Webex Webex Calling . למידע נוסף, ראה אורי נכנס .

    dpg יעד 300

    מציין קבוצת עמית חיוג 300 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    max-conn 250

    מגביל את מספר השיחות בו-זמנית אל 250 בין LGW ו- Webex Calling בהנחה שחיוג יחיד הפונה ל- Webex Calling הן עבור שיחות נכנסות והן עבור שיחות יוצאות כפי שמוגדר במדריך זה. לפרטים נוספים על מגבלות שיחות בו-זמנית המערבות שער מקומי, עיין במסמך מעבר מ- Unified CM ל- Webex Calling .

  3. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם Webex Calling בתור היעד:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    uri נכנס דרך 300

    מציין את ה- URI של מחלקת הקול 300 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    dpg יעד 200

    מציין קבוצת עמית חיוג 200 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר ללגום בדרגת קול 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  4. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם PSTN בתור היעד:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    מגדיר חיוג VoIP עם תג של 302 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    uri נכנס דרך 302

    מציין את מחלקת הקול Uri 302 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    dpg יעד 100

    מציין קבוצת עמית חיוג 100 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר ללגום בדרגת קול 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

IP PSTN ל- Unified CM PSTN trunk

פלטפורמת Webex Calling ל- Unified CM Webex Calling trunk

Unified CM ל- IP PSTN

Unified CM Webex Calling trunk לפלטפורמת Webex Calling

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות בשער המקומי המבוסס על IOS XE ומייצר הודעת דואר אלקטרוני, סיסמא או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע על אירועי גורמי בעיה ופעולות שיש לנקוט כדי ליידע, לפתור בעיות ולתקן את הבעיה. אתה יכול להגדיר את הלוגיקה של זיהוי הבעיה באמצעות הודעות syslog, אירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודות show ספציפיים.

סוגי הפעולות כוללים איסוף פלטי פקודות show:

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון HTTPS, SCP, שרת FTP

מהנדסי TAC מחברים את קבצי ה-DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש מזהה מספרי ייחודי שהוקצה על-ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי שבו פועל IOS XE 17.3.2 ואילך

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדוא"ל המאובטח שישמש לשליחת התראה יזומה אם המכשיר פועל עם Cisco IOS XE 17.3.2 ומעלה.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי להודיע לך.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

שער מקומי הפועל 16.11.1 ומעלה

  1. חתימות אבחון מופעל כברירת מחדל

  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

שער מקומי שבו פועלת גרסה ‎16.9.x

  1. הזן את הפקודות הבאות כדי לאפשר חתימות אבחון.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

להלן דוגמה לתצורה של שער מקומי הפועל ב- Cisco IOS XE 17.3.2 כדי לשלוח את ההתראות היזומות אל tacfaststart@gmail.com שימוש ב-Gmail שרת SMTP המאובטח:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

שער מקומי הפועל על תוכנת Cisco IOS XE אינו לקוח Gmail מבוסס אינטרנט טיפוסי התומך ב-OAuth, ולכן עלינו להגדיר הגדרה ספציפית של חשבון Gmail ולספק הרשאה ספציפית לעיבוד נכון של האימייל מהמכשיר:

  1. עבור אל Manage Google Account (ניהול חשבון Google)‏ > Security (אבטחה) והפעל את ההגדרה Less secure app access (גישה לאפליקציות ברמת אבטחה נמוכה).

  2. ענה "כן, זה היה אני" כשאתה מקבל אימייל מג'ימייל לפיו "גוגל מנעה ממישהו להיכנס לחשבון שלך באמצעות אפליקציה שאינה של Google."

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול CPU של 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, הוא משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון המותקנות בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב- הצג snmp פקודה כדי לאפשר SNMP. אם אינך מפעיל, הגדר את ה מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך ולנטר ניצול גבוה של CPU בשער המקומי.

ניטור רישום SIP Trunk

DS זה בודק ביטול רישום של SIP Trunk של שער מקומי עם ענן Webex Calling כל 60 שניות. לאחר זיהוי אירוע ביטול הרישום, הוא יוצר הודעת דוא"ל ו-syslog ומסיר את התקנתו לאחר שני מקרים של ביטול רישום. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. הורד את DS 64117 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    SIP-SIP

    סוג בעיה

    ביטול רישום SIP Trunk עם הודעת "דוא""ל" .

  2. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב- הצג snmp הפקודה כדי לבדוק אם SNMP מופעל. אם זה לא מופעל, הגדר את מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה באמצעות . עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

השתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . חתימות אבחון (DS) מבטלת את הצורך לבדוק ידנית את התרחשות הבעיה ומקלה בהרבה על פתרון הבעיות של בעיות לסירוגין וחולפות.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS נוסףds_fsurl_prefix שהוא נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) שאליו מועלים נתוני האבחון שנאספו. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה בפקודה הבאה. ניתן ליצור את אסימון העלאת הקובץ בקטע קבצים מצורפים של מנהל מקרי התמיכה, לפי הצורך.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש- SNMP מופעל באמצעות ה הצג snmp פקודה. אם זה לא מופעל, הגדר את מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. הקפד להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ ה-XML של DS 64224 לניטור ניצול גבוה של CPU ולאחר מכן את קובץ ה-XML של DS 65095 בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות ה הצג חתימת אבחון שיחה הביתה פקודה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הצג חתימת אבחון שיחה הביתה הפקודה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בחתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין ומבצעת את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

הודעת הדוא"ל שנשלחת במהלך ביצוע חתימת אבחון מכילה מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות אבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של אירועי בעיה מסוימים. אם ברצונך להסיר התקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון שיחה הביתה הפקודה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות שנצפות בדרך כלל בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.

לניהול טוב יותר של Cisco IOS XE Gateways, אנו ממליצים להירשם ולנהל את השערים דרך Control Hub. זוהי תצורה אופציונלית. לאחר הרשמה, תוכל להשתמש באפשרות אימות התצורה ב-Control Hub כדי לאמת את תצורת השער המקומי שלך ולזהות בעיות תצורה כלשהן. נכון לעכשיו, רק טראנקים מבוססי רישום תומכים בפונקציונליות זו.

למידע נוסף, עיין בפרטים הבאים:

לפני שתתחיל

  • ודא שתצורת הפלטפורמה הבסיסית הבאה שאתה מגדיר להגדיר בהתאם למדיניות ולנהלים של הארגון שלך:

    • NTPs

    • ACLs

    • לאפשר סיסמאות

    • סיסמה ראשית

    • ניתוב IP

    • כתובות IP וכן הלאה

  • אתה דורש מהדורת מינימום נתמכת של IOS XE 17.6 עבור כל פריסות השער המקומי.

1

ודא שאתה מקצה כתובות IP חוקיות וניתנות לניתוב לכל ממשקי שכבה 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
ממשק לכיוון Webex Calling חייב להיות נגיש מבחוץ.

 

אתה יכול להגדיר את רכזת הבקרה רק עם FQDN/SRV של השער המקומי. ודא שה-FQDN מסתדר עם IP של הממשק.

2

הגדר מראש מפתח ראשי עבור הסיסמה באמצעות הפקודות הבאות לפני שהיא תשמש כאישור וסודות משותפים. סיסמאות מסוג 6 מוצפנות באמצעות צופן AES ומפתח ראשי המוגדר על ידי המשתמש.

conf t
key config-key password-encrypt Password123
password encryption aes
3

הגדר את שרת IP כדי לאפשר חיפוש DNS . פנו לשרת שמות IP וודא שהשרת נגיש. השער המקומי חייב לפתור Webex Calling כתובות proxy באמצעות DNS זה:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

אפשר בלעדיות TLS 1.2 ומציין מיקום ברירת מחדל Trustpoint:


 
  • יש לזהות אישור CA חתום ומהימן.

  • דומיין ב- Contact Header URI של הודעות SIP Request (לדוגמה: Invite, Options) חייב להיות נוכח באישור ה-SAN כדי ליצור את חיבור ה- TLS .

  1. צור מפתח RSA התואם את אורך האישור של תעודת בסיס עם הפקודה הבאה:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. צור נקודת אמון כדי להחזיק אישור חתום על ידי CA עם הפקודות הבאות:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. צור בקשת חתימה על אישור (CSR) עם הפקודה הבאה:

    crypto pki enroll CUBE_CA_CERT

     

    השתמש ב- CSR זה כדי לבקש אישור מאחת מרשויות האישורים הנתמכות.

    ודא שיעד הטרק (FQDN או SRV) שאתה מגדיר ב-Control Hub קיים ב-SAN של האישור.

5

אם תעודת בסיס יש CA ביניים, בצע את הפקודות הבאות:


 

אם אין רשויות אישור ביניים, דלג לשלב הבא.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

צור נקודת אמון שתחזיק את תעודת בסיס. בצע את הפקודות הבאות, אם אין CA ביניים:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

הגדר את SIP-UA לשימוש בנקודת האמון שיצרת.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

לפני שתתחיל

  • הרשת לקראת Webex Calling חייב להשתמש כתובת IPv4 ציבורית. כתובות של שמות דומיינים מוסמכים (FQDN) או רשומות שירות (SRV) חייבות להתייחס כתובת IPv4 ציבורית באינטרנט.

  • התקן אישור חתום בשער המקומי.

    • Certificate Authority (CA) חייבת לחתום על האישור כאמור ב אילו רשויות אישורי בסיס נתמכות עבור שיחות לפלטפורמות אודיו ווידאו של Cisco Webex ? .

    • ה-FQDN שנבחר ממרכז הבקרה חייב להיות השם המשותף (CN) או השם החלופי של הנושא (SAN) של האישור. לדוגמה:

      • אם לטראנק שהוגדר ממרכז הבקרה של הארגון שלך יש את london.lgw.cisco.com:5061 כ-FQDN של השער המקומי, אז CN או SAN חייבים להכיל את london.lgw.cisco.com בתעודה. 

      • אם לטראנק שהוגדר ממרכז הבקרה של הארגון שלך יש את london.lgw.cisco.com ככתובת ה-SRV של השער המקומי, אז CN או SAN חייבים להכיל את london.lgw.cisco.com בתעודה. הרשומות שכתובת ה-SRV פותרת אליהן (CNAME, רשומה או כתובת IP ) הן אופציונליות ב-SAN.

      • בדוגמה של FQDN או SRV שבה אתה משתמש לטראנק, כתובת איש הקשר עבור כל תיבות הדו-שיח החדשות של SIP מהשער המקומי שלך חייבת להיות london.lgw.cisco.com בחלק המארח של כתובת ה- SIP . רואה, שלב 5 עבור תצורה.

  • ודא שאישורים חתומים לשימוש בלקוח ובשרת.

  • העלה את חבילת האמון אל השער המקומי כפי שהוזכר ב אילו רשויות אישורי בסיס נתמכות עבור שיחות לפלטפורמות אודיו ווידאו של Cisco Webex ? .

1

הזן את הפקודות הבאות כדי להפעיל את יישום השער המקומי. (עיין ב מידע על יציאות עבור Cisco Webex Calling כדי להוסיף את רשתות המשנה העדכניות ביותר של IP רשימת אמון):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

להלן הסבר על השדות עבור התצורה:

מניעת הונאת אגרה

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • מאפשר את כתובות IP המקור של ישויות שמהן השער המקומי מצפה לשיחות VoIP לגיטימיות, מ Webex Calling עמיתים.

  • כברירת מחדל, השער המקומי חוסם את כל הגדרות שיחות VoIP הנכנסות מכתובות IP שאינן ברשימת המהימנות שלו. כתובות IP מעמיתי חיוג עם " IP יעד הפעלה" או קבוצת שרתים מהימנות כברירת מחדל ואינן מאוכלסות כאן.

  • כתובות IP ברשימה זו חייבות להתאים לרשתות המשנה של IP בהתאם לאזור Webex Calling מרכז נתונים שהלקוח מחבר. ראה מידע הפניה לנמל עבור Webex Calling למידע נוסף.

  • למידע נוסף על אופן השימוש ברשימת כתובת IP מהימנות כדי למנוע הונאת אגרה, ראה כתובת IP מהימנה .

SIP-to- SIP פונקציונליות בסיסית

allow-connections sip to sip
  • אפשר חיבורי SIP ל-SIP.

  • כברירת מחדל, התקני הקול של Cisco IOS או IOS XE אינם מאפשרים לרגל VoIP נכנסת לצאת כ- VoIP.

  • למידע נוסף על פקודה זו, ראה אפשר חיבורים .

פרוטוקול פקס

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

מאפשר T.38 להובלת פקס, אם כי תעבורת הפקס אינה מוצפנת. למידע נוסף על פקודה זו, ראה פרוטוקול פקס t38 (שירות קולי) .

SIP

early-offer forced

מאלץ את השער המקומי לשלוח את מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

asymmetric payload full

מגדיר תמיכה במטען א-סימטרי של פרוטוקול התחלת הפעלה (SIP) עבור DTMF ו-Codec דינמיים כאחד. למידע נוסף על פקודה זו, ראה מטען א-סימטרי .

2

הגדר את "קודק מחלקה קולית 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Opus codec נתמך רק עבור טראנקים PSTN מבוססי SIP . אם תחנת ה-PSTN משתמשת בחיבור קולי T1/E1 או FXO אנלוגי, אל תכלול העדפת codec 1 אופוס מה codec class class 100 תצורה.

להלן הסבר על השדות עבור התצורה:

codec class class 100

מאפשר Opus וגם g711 (mu ו-a-law) עבור הפעלות. מחיל את ה-codec המועדף על כל עמיתי החיוג. למידע נוסף, ראה codec class class .

3

הגדר שימוש בהלם בכיתה 100 כדי לאפשר ICE.

voice class stun-usage 100 
stun usage ice lite

להלן הסבר על השדות עבור התצורה:

שימוש בהלם בכיתה 100

מגדיר שימוש בהלם. מחיל הלם על כל עמיתים לחיוג של Webex Calling כדי למנוע שמע בשום אופן כאשר טלפון Unified CM מעביר את השיחה לטלפון אחר של Webex Calling . למידע נוסף, ראה שימוש בהלם בכיתה ו שימוש בהלם ice lite .


 

דרוש לך שימוש ב-ICE-lite של Stun עבור זרימות שיחות המשתמשות במיטוב נתיב מדיה. כדי לתמוך בשער SIP-TO-TDM עבור מיטוב מדיה מבוסס ICE, קבע את התצורה של עמית חיוג loopback בשער TDM כמעקף. לקבלת פרטים טכניים נוספים, צור קשר עם צוותי חשבון או עם צוותי TAC.

4

הגדר את הפקודה כדי להגביל את הקריפטו הנתמך.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

להלן הסבר על השדות עבור התצורה:

מחלקת קול srtp-crypto 100
מציין SHA1_ 80 בתור חבילת הצופן היחידה של SRTP ש-Local Gateway מציע ב-SDP בהצעה ובתשובה. Webex Calling תומך רק ב-SHA180._
למידע נוסף, ראה מחלקת קול srtp-crypto .
5

(עבור SBC עם כתובות IP ציבוריות בצע שלב זה.) הגדר את "פרופילי SIP 100". בדוגמה, cube1.abc.lgwtrunking.com הוא ה-FQDN שנבחר עבור השער המקומי ו-"192.65.79.21" היא כתובת IP הציבורית של ממשק השער המקומי המיועד ל-Webex Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

להלן הסבר על השדות עבור התצורה:

כלל 10 וכלל 20

מבטיח שתחליף את כתובת IP של השער המקומי ב-FQDN בכותרת 'צור קשר' של הודעות הבקשה והתגובה. זוהי דרישה לאימות של השער המקומי שלך כדי להשתמש בו כטראנק בנתון Webex Calling מיקום עבור הארגון שלך.


 

דלג על השלב הבא, אם הגדרת את SBC עם כתובות IP ציבוריות.

6

(עבור SBC מאחורי Static NAT בצע את השלב הזה.) הגדר את SBC עבור NAT סטטי (אופציונלי). בדוגמה זו, cube1.abc.lgwtrunking.com הוא ה-FQDN שנבחר עבור השער המקומי ו-"10.80.13.12" הוא כתובת IP של ממשק SBC כלפי Webex Webex Calling ו-"192.65.79.20" היא כתובת IP הציבורית של NAT.

אם ה-SBC נפרס עם NAT סטטי, נדרשות תצורות פרופיל SIP הנכנס והיוצא להלן כדי לשנות את כתובת IP כתובת IP הציבורית של NAT בבקשת ה- SIP ובתגובה.

פרופילי SIP עבור הודעות יוצאות ל- Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
פרופילי SIP עבור הודעות נכנסות מ- Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

למידע נוסף, ראה כלל (תרגום קולי-כלל) .

7

הגדר את תצורת החיוג היוצא הבא:

  1. קבע תצורה של חיוג יוצא לכיוון Webex Calling.


     

    צור טראנק ב-Control Hub והקצה אותו למיקום. למידע נוסף, ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    להלן הסבר על השדות עבור התצורה:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    מגדיר חיוג VoIP עם תג של 101 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    פרוטוקול הפגישה sipv2

    מציין את אותו חיוג 101 מטפל ברגלי שיחת SIP . למידע נוסף, ראה פרוטוקול הפגישה (חיוג-עמית) .

    היעד dns של הפעלה: <insert us01.sipconnect.bcld.webex.com="">

    מציין את כתובת ה-SRV היעד של היעד מ-Control Hub כדי לשלוח את קטע שיחה. למידע נוסף, ראה יעד הפעלה (VoIP חיוג עמית) .


     

    החל מ Cisco IOS XE Cupertino 17.9.1a תצורת כתובת ה-SRV של יעד היעד לעיל נתמכת.

    הסשן העברה tcp tls

    עמית חיוג SIP משתמש Transport Layer Security (TLS) על פני פרוטוקול שכבת התעבורה TCP .

    יעד e164-pattern-map 2002

    פקודה זו משמשת לקישור מפת דפוס E.164 לעמית חיוג. 2002 מגדיר מפת תבנית E.164 של יעד.

    codec בדרגת קול 100

    מציין את רשימת העדפות ה-codec 100 לשימוש עבור חיוג-עמית 101 . למידע נוסף, ראה codec class class .

    פרופילי לגימה בדרגת קול 100

    כברירת מחדל, נעשה שימוש בתבנית בסיסית sip-profile 100. אם SBC מוגדר עם NAT סטטי, אנו ממליצים למפות את פרופיל sip-200 יוצא. למידע נוסף, ראה פרופילי לגימה בדרגת קול .

    דייר ללגום בדרגת קול 200

    אנו ממליצים להשתמש בדיירים עם עמיתים לחיוג של טראנק, כאשר לכל טראק יש יציאת האזנה משלו, אישור TLS ורשימת אימות CN או SAN. כאן, tls-profile המשויך לדייר מכיל את נקודת האמון שתשמש כדי לקבל או ליצור חיבורים חדשים, ויש לו את רשימת ה-CN או SAN כדי לאמת את החיבורים הנכנסים.

    אפשרויות לגימה בכיתה קולית-פרופיל שמירה 100

    פקודה זו משמשת לניטור קבוצה של שרתי SIP או נקודות קצה באמצעות פרופיל מסוים (100).

  2. הגדר את הדייר ל- Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    להלן הסבר על השדות עבור התצורה:

    דייר מחלקה קולית 200

    אנו ממליצים להשתמש בדיירים עם עמיתים לחיוג של טראנק, כאשר לכל טראק יש יציאת האזנה משלו, אישור TLS ורשימת אימות CN או SAN. כאן, tls-profile המשויך לדייר מכיל את נקודת האמון שתשמש כדי לקבל או ליצור חיבורים חדשים, ויש לו את רשימת ה-CN או SAN כדי לאמת את החיבורים הנכנסים.

    מאובטחת יציאת האזנה 5061

    מגדיר יציאת האזנה ספציפית של SIP בתצורת דייר. מציין את ערך יציאת TLS. טווח מספרי יציאה מאובטח: עמ' 65535.

    אין מזהה צד מרחוק

    מבטל את התרגום של מזהה צד-מרוחק.

    srtp-crypto100

    מגדיר את חבילות הצופן המועדפות עבור קטע שיחה SRTP (חיבור). למידע נוסף, ראה מחלקת קול srtp-crypto .

    Dns של שם מארח: קובייה1 abc.lgwtrunking.com

    מגדיר באופן גלובלי את הגדרות השערים הקוליות של Cisco IOS, רכיבי Cisco Unified Border (Cisco UBEs), או Cisco Unified Communications Manager Express (Cisco Unified CME) להחליף שם מארח או דומיין של מערכת שמות תחומים (DNS) כשם ה-LOCALHOST במקום כתובת ה-IP הפיזית בכותרות ה-From, במזהה שיחה ובמזהה צד-מרוחק בהודעות יוצאות.

    הסשן העברה tcp tls

    מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

    אין רענון הפעלה

    משבית את רענון ההפעלה של SIP באופן גלובלי.

    ממשק מקור לבקרת הקשר GigabitEthernet0/0/2

    מגדיר כתובת IP מקור עבור ממשק מקור איתות הפונה Webex Calling . למידע נוסף, ראה לאגד .

    ממשק מקור מדיה מחייב GigabitEthernet0/0/2

    מגדיר כתובת IP מקור עבור ממשק מקור המדיה הפונה Webex Calling . למידע נוסף, ראה לאגד .

    מדיניות פרטיות כניסה

    מגדיר את אפשרויות מדיניות כותרת הפרטיות ברמה הגלובלית. מעביר את ערכי הפרטיות מההודעה שהתקבלה לקטע השיחה הבא.

  3. הגדר את פרופיל אפשרויות SIP .

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    להלן הסבר על השדות עבור התצורה:

    כיתה קולית sip-options-keepalive 100

    מגדיר פרופיל Keepalive ונכנס למצב תצורת כיתה קולית. ניתן להגדיר את הזמן (בשניות) שבו נשלח ping SIP OODO לנקודת הקצה של חיוג-עמית כאשר חיבור פעימות הלב לנקודת הקצה נמצא במצב למעלה או למטה.

    פרופיל Keepalive זה מופעל מ-dial-peer המוגדר לכיוון Webex.

    כדי להבטיח שכותרות אנשי הקשר יכללו את שם דומיין מלא SBC , נעשה שימוש בפרופיל הבא. כללים 30, 40 ו-50 נדרשים רק כאשר SBC מוגדר עם NAT סטטי.

    בדוגמה זו, cube1.abc.lgwtrunking.com הוא ה-FQDN שנבחר עבור השער המקומי ו-"10.80.13.12" הוא כתובת IP של ממשק SBC ל-Webex Webex Calling ו-"192.65.79.22" היא כתובת IP הציבורית של NAT:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

צור קבוצת חיוג עמית בהתבסס על חיוג עמית לכיוון Webex Calling במודל הפעיל או הלא פעיל.


 

תצורה זו חלה על כל האזורים למעט טראנקים שאתה מגדיר במיקום מבוסס סינגפור. ראה שלב 9 למידע נוסף.

  1. הגדר DPG 100 עם חיוג יוצא 101 לכיוון Webex Calling. החל DPG 100 לעמית החיוג הנכנסת 100 כדי להגדיר PSTN או Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
להלן הסבר על השדות עבור התצורה:
dial-peer 101 preference 1 

משייך עמית חיוג יוצא לקבוצת עמית חיוג 100 ולהגדיר חיוג עמית 101 עם אותה העדפה. למידע נוסף, ראה קול עמית חיוג .

9

הגדר את תצורת החיוג הנכנס מ- Webex Calling . התאמה נכנסת מבוססת על בקשת ה- URI .

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

להלן הסבר על השדות עבור התצורה:

כיתת קול אורי 120 ללגום

מגדיר את דפוס ההתאמה לשיחה נכנסת מ Webex Calling . למידע נוסף, ראה העדפת לגימת uri בכיתה קולית .

הסשן העברה tcp tls

מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

dpg יעד 300

מציין קבוצת עמית חיוג 120 כדי לבחור עמית חיוג יוצא. למידע נוסף על קבוצות עמית חיוג, ראה dpg בדרגת קול .

בקשת URI נכנסת 120

מתאים לכל התעבורה הנכנסת מ- Webex Calling ל-Local Gateway בהתבסס על שם המארח ב- URI הבקשה, מזהה באופן ייחודי אתר Local Gateway בתוך ארגון ובאקולוגית של Webex Calling . למידע נוסף, ראה אורי נכנס .

פרופיל לגימה בכיתה קולית 100

כברירת מחדל, נעשה שימוש בתבנית בסיסית sip-profile 100. אם SBC מוגדר עם NAT סטטי, אז אנו ממליצים למפות את פרופיל sip-201 הנכנס. למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

srtp-crypto בדרגת קול 100

מגדיר את חבילות הצופן המועדפות עבור קטע שיחה SRTP (חיבור). למידע נוסף, ראה מחלקת קול srtp-crypto .

ממשק מקור שליטה בקשר GigabitEthernet0/0/1

מגדיר כתובת IP מקור עבור ממשק מקור איתות הפונה Webex Calling . למידע נוסף, ראה לאגד .

לאגד מדיה מקור-ממשק GigabitEthernet0/0/1

מגדיר כתובת IP מקור עבור ממשק מקור המדיה הפונה Webex Calling .

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. URI כיתת קול — אתה יכול להגדיר כתובות IP מארח/דפוסי יציאות עבור טראנקים שונים המסתיימים בשער מקומי:

    • Webex Calling ל-LGW

    • סיום טראנק של PSTN SIP Trunk ב-LGW

  2. עמיתים לחיוג יוצאים — אתה יכול לנתב שיחה יוצאת מ-LGW ספק שירות טלפוניה באינטרנט (ITSP) SIP Trunk ו Webex Calling .

  3. דרגת קול DPG — אתה יכול להפעיל כדי למקד לעמיתים לחיוג יוצאים מעמית חיוג נכנס.

  4. עמיתים לחיוג נכנסים -אתה יכול לקבל קטעי שיחה נכנסת מ-ITSP ו Webex Calling .

השתמש בתצורה עבור הגדרת שער מקומי המתארח על ידי שותף, או עבור שער אתר לקוח מקומי. ראה את הדברים הבאים:

1

הגדר את ה-URI של מחלקת הקול הבא:

  1. הגדר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון. השתמש בשם המארח של השער המקומי כתבנית ההתאמה של מזהה משאבים אחיד (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    שער מקומי אינו תומך כעת בקו תחתון "_ "בתבנית ההתאמה. כפתרון עוקף, אתה משתמש בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    מגדיר חיוג VoIP עם תג של 121 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג.

    destination-pattern BAD.BAD

    מאפשר בחירה של עמית חיוג 121 . עם זאת, אתה מפעיל את עמית החיוג היוצא הזה ישירות מהעמית החיוג הנכנס באמצעות הצהרות DPG וזה עוקף את קריטריוני התאמת דפוס הספרות. אתה משתמש בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד. למידע נוסף, ראה תבנית יעד (ממשק) .

    session protocol sipv2

    מציין את אותו חיוג 121 מטפל ברגלי שיחת SIP . למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

    session target ipv4:192.168.80.13

    מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. יעד הפגישה כאן הוא כתובת IP של ITSP . למידע נוסף, ראה יעד הפעלה (עמית חיוג VoIP ) .

    voice-class codec 100

    מציין את רשימת העדפות ה-codec 100 לשימוש עבור חיוג-עמית 121 . למידע נוסף, ראה codec בדרגת קול .

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (Voice over IP) .

    no vad

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית) .

  2. חיוג יוצא-להציץ לכיוון Webex Calling . ראה את הנוהל האחר קבע את התצורה של Trunk מבוסס אישורים בתוך מאמר זה.

3

הגדר את קבוצת החיוג הבאה (DPG):

  1. מגדיר קבוצת עמית חיוג 120 . חיוג יוצא 121 הוא היעד עבור Webex Calling--> LGW --> PSTN. אתה מיישם DPG 120 לעמית החיוג הנכנסת 110 עבור Webex Calling --> LGW --> PSTN נתיב.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    עליך להגדיר את ה-DPG 120 אל החיוג הנכנס מ- Webex Calling . למידע נוסף, ראה שלב 9 בנוהל קבע את התצורה של Trunk מבוסס אישורים בתוך מאמר זה.

4

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 122 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    session protocol sipv2

    מציין את אותו חיוג 122 מטפל ברגלי שיחת SIP . למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

    incoming uri via 100

    מגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. תואם את כל שיחות IP PSTN הנכנסות בשער המקומי עם חיוג עמית 122 . למידע נוסף, ראה כתובת אתר נכנסת .

    destination dpg 100

    עוקף את הקריטריונים הקלאסיים של התאמת חיוגים יוצאים ב- Local Gateway עם DPG היעד 100 . הגדר את שיחה יוצאת באמצעות עמיתים לחיוג המוגדרים ב-DPG של יעד 100 , כלומר חיוג-עמית 101 , 102 , 103 , 104 . למידע נוסף על הגדרת קבוצות עמית חיוג, ראה dpg בדרגת קול .

    no vad

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית) .

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

PSTN ל Webex Calling :

התאם את כל שיחות IP PSTN הנכנסות בשער המקומי עם חיוג 122 כדי להגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. DPG 100 מפעיל חיוג יוצא 101 , 102 , 103 , 104 , שיש לו את שרת השיחות של Webex Calling כיעד היעד.

Webex Calling ל-PSTN:

התאם את כל הנכנסות Webex Calling רגלי התקשרות בשער המקומי עם חיוג-עיין 110 כדי להגדיר את קריטריון ההתאמה עבור תבנית הכותרת של REQUEST URI עם שם המארח של השער המקומי, הייחודי לפריסת השער המקומי. DPG 120 מפעיל חיוג יוצא 121 , עם כתובת ה- IP PSTN של ה- כתובת IP כיעד יעד.

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. URI כיתת קול — אתה יכול להגדיר דפוסים של כתובות/יציאות IP מארח עבור טראנקים שונים המסתיימים ב-LGW מ:

    • Unified CM ל-LGW עבור יעדי PSTN

    • Unified CM ל-LGW עבור Webex Calling יעדים

    • Webex Calling ליעדי LGW

    • סיום טראנק PSTN SIP Trunk ביעדי LGW

  2. קבוצת שרתים בכיתה קולית — אתה יכול למקד לכתובות IP או יציאות עבור טראנקים יוצאים מ:

    • LGW ל- Unified CM

    • LGW ל Webex Calling

    • SIP Trunk

  3. עמיתים לחיוג יוצאים — אתה יכול לנתב את שיחה יוצאת מ:

    • LGW ל- Unified CM

    • ספק שירותי טלפוניה באינטרנט (ITSP) SIP Trunk

    • Webex Calling

  4. מחלקת קול dpg — אתה יכול לכוון להפעלת עמיתים לחיוג יוצאים מעמית חיוג נכנס.

  5. עמיתים לחיוג נכנסים— אתה יכול לקבל קטעי שיחה נכנסת מ- Unified CM, ITSP ו Webex Calling .

1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. מגדיר את כתובת ה- IP (IP) המארח של ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון. השתמש בשם המארח של השער המקומי כדפוס ההתאמה הנדרש של מזהה משאב אחיד (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    השער המקומי אינו תומך כעת בקו תחתון "_ "בתבנית ההתאמה. כדרך לעקיפת הבעיה, אנו משתמשים בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. מגדיר יציאת VIA לאיתות של Unified CM עבור ה-trunk של Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. מגדיר יציאת IP ו-VIA לאיתות מקור Unified CM עבור טראנק PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

קבע את התצורה של קבוצות השרתים הבאות של המחלקה הקולית:

  1. מגדיר את כתובת IP של המארח של Unified CM trunk מספר יציאה עבור Unified CM group 1 (5 צמתים). Unified CM משתמש ביציאה 5065 עבור תעבורה נכנסת ב-trunk של Webex Calling ‏(Webex Calling ‏<-> LGW ‏--> Webex Calling).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM ואת מספר היציאה עבור קבוצת Unified CM מספר 2, אם רלוונטי:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM עבור קבוצת Unified CM מספר 1 (5 צמתים). Unified CM משתמש ביציאת ברירת המחדל 5060 עבור תעבורה נכנסת ב-trunk של PSTN. השתמש ביציאת ברירת המחדל 5060, אם לא תציין את מספר יציאה. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM עבור קבוצת Unified CM מספר 2, אם רלוונטי.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    מגדיר חיוג VoIP עם תג של 121 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    destination-pattern BAD.BAD

    מאפשר בחירה של עמית חיוג 121 . עם זאת, אנו מפעילים את עמית החיוג היוצא הזה ישירות מהעמית החיוג הנכנס באמצעות הצהרות DPG וזה עוקף את קריטריוני התאמת דפוס הספרות. אנו משתמשים בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד. למידע נוסף, ראה תבנית יעד (ממשק) .

    הפגישה ב- session protocol sipv2 הסעיף מציין את אותו חיוג 121 מטפל ברגלי שיחת SIP . למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

    session target ipv4:192.168.80.13

    ספק את כתובת IPv4 של היעד כדי לשלוח את קטע שיחה. (במקרה זה, כתובת IP של ITSP.) למידע נוסף, ראה יעד הפעלה (עמית חיוג VoIP ) .

    voice-class codec 100

    מציין את רשימת העדפות ה-codec 100 אתה משתמש עבור חיוג-peer 121 .

    למידע נוסף, ראה codec class class .

  2. חיוג יוצא-להציץ לכיוון Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    מגדיר חיוג VoIP עם תג של 200201, 200202, 200203, 200204 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    voice-class stun-usage 100

    שלח בקשת הלם שנוצרה באופן מקומי דרך נתיב המדיה שנקבע. הלם פותח את החור בחומת האש.

    srtp

    מאפשר SRTP עבור קטע שיחה.

  3. חיוג יוצא לכיוון Unified CM's Webex Calling תא המטען:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    מגדיר חיוג VoIP עם תג של 301 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    session server-group 301

    מגדיר את יעד ההפעלה של צמתים מרובים של Unified CM ( שרת-קבוצת 301 עבור חיוג-עמית 301 ) אם כי הדוגמה מציגה רק צומת בודד.

    קבוצת שרתים בחיוג יוצא

    משיג הפצה אקראית של שיחות על כל מנויי עיבוד שיחות השיחות של Unified CM או ציד על בסיס העדפה מוגדרת עם מספר עמיתים של חיוג ב-DPG ומספר שרתים בקבוצת שרתי חיוג. לכל קבוצת שרתים יכולים להיות עד חמישה שרתים (IPv4/ IPv6 עם או בלי יציאה). אתה יכול להשתמש רק בקבוצת עמית חיוג שנייה ובקבוצת שרתים שנייה עבור יותר מחמישה מנויים עיבוד שיחות .

    למידע נוסף, ראה קבוצות שרתים בעמיתים לחיוג יוצא ב Cisco Unified Border Element Configuration Guide דרך Cisco IOS XE 17.5 .

  4. חיוג יוצא שני לכיוון Unified CM's Webex Calling trunk אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. עמית חיוג יוצא לכיוון ה-Trunk של PSTN של Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. חיוג יוצא שני לכיוון תחנת ה-PSTN של Unified CM אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

הגדר את קבוצת החיוג הבאה (DPG) עבור שיחות לכיוון Webex Calling:

  1. מגדיר את DPG 121 . חיוג יוצא 121 הוא היעד לכל עמית חיוג נכנס שמפעיל DPG 121 . החל DPG 121 לחיוג נכנס 302 מוגדר מאוחר יותר עבור Unified CM --> LGW --> PSTN נתיב:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. הגדר DPG 100 עם חיוג יוצא 200201, 200202, 200203, 200204 כמטרה עבור Unified CM --> LGW --> Webex Calling נתיב:


     

    ודא ששינויי העדפות מבוססים על המיקום של השער המקומי המוגדר. ראה שלב 7 ושלב 8 בנוהל קבע את התצורה של Trunk מבוסס אישורים למידע נוסף.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. הגדר DPG 300 עבור עמיתים לחיוג יוצאים 301 או 303 עבור ה Webex Calling --> LGW --> Unified CM נתיב:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. הגדר את DPG 302 עבור עמיתי החיוג היוצא 305 או 307 עבור הנתיב PSTN ‏--> LGW‏ --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    session protocol sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP .

    incoming uri via 100

    מציין את מחלקת הקול Uri 100 כדי להתאים את כל התעבורה הנכנסת מ- IP PSTN ל-Local Gateway כתובת IP המארח של כותרת VIA נכנסת. למידע נוסף, ראה אורי נכנס .

    destination dpg 302

    מציין קבוצת עמיתים לחיוג 302 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .
  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    עדכון חיוג VoIP עם תג של 110 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    destination dpg 300

    מציין קבוצת עמיתים לחיוג 120 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .

    voice class srtp-crypto 100

    מגדיר את חבילות הצופן המועדפות עבור קטע שיחה SRTP (חיבור). למידע נוסף, ראה מחלקת קול srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    מגדיר כתובת IP מקור עבור ממשק מקור איתות הפונה Webex Calling .

    למידע נוסף על פקודת ה-bind, ראה לאגד .

    bind media source-interface GigabitEthernet0/0/1

    מגדיר כתובת IP מקור עבור ממשק מקור המדיה הפונה Webex Calling .

  3. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם Webex Calling בתור היעד:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    incoming uri via 300

    מציין את ה- URI של מחלקת הקול 300 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    destination dpg 100

    מציין קבוצת עמיתים לחיוג 200 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .

  4. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם PSTN בתור היעד:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    מגדיר חיוג VoIP עם תג של 302 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    incoming uri via 302

    מציין את ה- URI של מחלקת הקול 300 כדי להתאים את כל התעבורה הנכנסת מ- Unified CM לשער מקומי עבור יעד PSTN ביציאת VIA. אתה יכול להשתמש ביציאת 5060 כיציאת SIP רגילה. למידע נוסף, ראה אורי נכנס .

    destination dpg 100

    מציין קבוצת עמיתים לחיוג 100 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות ב- Cisco IOS XE Local Gateway ומייצר הודעת דואר אלקטרוני, syslog או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע על אירועים ופעולות שגורמות לבעיה כדי ליידע, לפתור בעיות ולתקן את הבעיה. השתמש בהודעות syslog, באירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודות תצוגה ספציפיים כדי להגדיר את הלוגיקה של זיהוי הבעיה. סוגי הפעולות כוללים:

  • איסוף פלטי פקודות הצג

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון HTTPS, SCP, שרת FTP

מהנדסי TAC מחברים קבצי DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש את מזהה המספרי הייחודי שהוקצה על ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי עם IOS XE 17.6.1 ומעלה

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדואר האלקטרוני המאובטח שבו אתה משתמש כדי לשלוח הודעה יזומה אם המכשיר פועל עם IOS XE 17.6.1 ומעלה.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי שתודיע לך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

שער מקומי הפועל בגרסת 17.6.1

  1. הזן את הפקודות הבאות כדי להפעיל את חתימות האבחון.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. הגדר את שרת הדואר האלקטרוני לשלוח התראות יזומות אם המכשיר פועל בגרסה קודמת מ-17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת שאתה מודיע.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

להלן דוגמה לתצורה של שער מקומי הפועל ב- Cisco IOS XE 17.6.1 כדי לשלוח את ההתראות היזומות אל tacfaststart@gmail.com שימוש ב-Gmail שרת SMTP המאובטח:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

שער מקומי הפועל על תוכנת Cisco IOS XE אינו לקוח Gmail מבוסס אינטרנט טיפוסי התומך ב-OAuth. עלינו להגדיר הגדרה ספציפית של חשבון Gmail ולספק הרשאה ספציפית לעיבוד נכון של האימייל מהמכשיר:

  1. עבור אל Manage Google Account (ניהול חשבון Google)‏ > Security (אבטחה) והפעל את ההגדרה Less secure app access (גישה לאפליקציות ברמת אבטחה נמוכה).

  2. ענה "כן, זה היה אני" כשאתה מקבל אימייל מג'ימייל לפיו "גוגל מנעה ממישהו להיכנס לחשבון שלך באמצעות אפליקציה שאינה של Google."

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול CPU של 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, זה משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון שאתה מתקין בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא שהפעלת את SNMP באמצעות הפקודה הצג snmp . אם SNMP אינו מופעל, הגדר את ה מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך ולנטר ניצול גבוה של CPU בשער המקומי.

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא ש- SNMP מופעל באמצעות הפקודה הצג snmp . אם SNMP אינו מופעל, הגדר את ה מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. השתמש בפקודה הצג חתימת אבחון שיחה הביתה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

אתה יכול גם להשתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . הדבר מבטל את הצורך בבדיקה ידנית של מופע הבעיה ומאפשר לפתור בעיות המתרחשות לסירוגין ובעיות ארעיות הרבה יותר בקלות.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS אחרds_fsurl_prefix בתור נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) כדי להעלות את נתוני האבחון. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה כפי שמוצג להלן. ניתן ליצור את אסימון העלאת קבצים ב- קבצים מצורפים חלק של מנהל תיקי התמיכה, לפי הצורך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש- SNMP מופעל באמצעות הפקודה הצג snmp . אם SNMP לא מופעל, הגדר את ה מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. אנו ממליצים להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ XML DS 64224 לניטור CPU גבוה ולאחר מכן DS 65095 בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות הצג חתימת אבחון שיחה הביתה . עמודת המצב צריכה לכלול ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08:00:12:53

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הפקודה הצג חתימת אבחון שיחה הביתה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בתוך החתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין וביצעה את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

דוא"ל ההתראה שנשלח במהלך ביצוע חתימת אבחון מכיל מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות האבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של התרחשויות בעיות מסוימות. אם ברצונך להסיר התקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון שיחה הביתה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות הנצפות בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.