השתמש בזרימת משימה זו כדי לקבוע את התצורה של שערים מקומיים עבור פריסת Webex Calling שלך. השלבים הבאים מבוצעים בממשק CLI עצמו. ה-trunk בין השער המקומי לבין Webex Calling מאובטח תמיד באמצעות תעבורת SIP TLS ו-SRTP עבור מדיה בין שער מקומי לבין ה-SBC של גישה ל-Webex Calling.

לפני שתתחיל

  • עמוד בדרישות השער המקומי עבור Webex Calling.

  • צור שער מקומי ב-Control Hub.

  • הנחיות קביעת התצורה המופיעות במסמך זה מבוססות על ההנחה שישנה פלטפורמת שער מקומי ייעודית ללא תצורת קול קיימת. אם פריסה ארגונית קיימת של CUBE או שער PSTN משתנה כדי להשתמש גם בפונקציית השער המקומי עבור Webex Calling, שים לב היטב לתצורה שמוחלת וודא שזרימות השיחות והפונקציונליות הקיימות אינן משתבשות כתוצאה מהשינויים שאתה מבצע.

  פקודה או פעולה מטרה
1

מיפוי פרמטרים בין Control Hub ל-Cisco Unified Border Element

השתמש בטבלה זו כחומר עזר לגבי הפרמטרים שמגיעים מ-Control Hub והמיפוי שלהם בשער המקומי.

2

קביעת תצורה של פלטפורמת ייחוס

יישם שלבים אלה כתצורה גלובלית משותפת עבור השער המקומי. התצורה כוללת תצורת פלטפורמת בסיס ועדכון מאגר אמון.

3

רישום שער מקומי ל-Webex Calling

4

בחר אחת מהאפשרויות, בהתאם לפריסה שלך:

ניתוב שיחות בשער המקומי מבוסס על אפשרות הפריסה של Webex Calling שבחרת. סעיף זה מבוסס על ההנחה שנקודת סיום של IP PSTN נמצאת באותה פלטפורמה של השער המקומי. התצורה הבאה היא עבור אחת מאפשרויות אלה בשער המקומי:

  • אפשרות פריסת השער המקומי ללא IP PBX מקומי. השער המקומי וה-CUBE של IP PSTN הם דיירי משנה.

  • אפשרות פריסת השער המקומי עם סביבת Unified CM קיימת. השער המקומי וה-CUBE של IP PSTN הם דיירי משנה.

טבלה 1. מיפוי פרמטרים בין Control Hub לשער המקומי

Control Hub

שער מקומי

דומיין רשם

Control Hub צריך לנתח את הדומיין מה-LinePort שמתקבל מ-UCAPI.

example.com

רשם

example.com

Trunk Group OTG/DTG

פרופילי SIP:

rule <rule-number> request ANY sip-header

From modify ">" ";otg=otgDtgId>"‎

קו/יציאה

user@example.com

מספרים משתמש

Proxy יוצא

Proxy יוצא (שם DNS – SRV של SBC לגישה)

שם משתמש של SIP

שם משתמש

סיסמת SIP

סיסמה

לפני שתתחיל

  • ודא שתצורת הפלטפורמה הבסיסית, כגון ערכי NTP, רשימות ACL, הפעלת סיסמאות, סיסמה ראשית, ניתוב IP, כתובות IP וכן הלאה, נקבעה בהתאם למדיניות ולנהלים של הארגון שלך.

  • המהדורה הנתמכת המינימלית של IOS-XE 16.12 או IOS-XE 17.3 נדרשת עבור כל פריסות LGW.

1

ודא שלכל ממשקי שכבה 3 מוקצות כתובות IP חוקיות וניתנות לניתוב:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

עליך להגדיר מראש מפתח ראשי עבור הסיסמה באמצעות הפקודות המוצגות להלן לפני שניתן יהיה להשתמש בה בפרטי הכניסה ובסודות המשותפים. סיסמאות מסוג 6 מוצפנות באמצעות צופן AES ומפתח ראשי המוגדר על-ידי המשתמש.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

הגדר את שרת שמות ה-IP כדי לאפשר בדיקת מידע של DNS וודא שניתן לגשת אליו באמצעות איתות:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

הפעל בלעדיות TLS 1.2 ונקודת אמון של מציין מיקום המהווה ברירת מחדל:

  1. צור נקודת אמון של PKI המהווה מציין מיקום ותן לה את השם sampleTP

  2. הקצה את נקודת האמון כנקודת האמון של האיתות המהווה ברירת מחדל תחת sip-ua

  3. cn-san-validate server נדרש כדי להבטיח שהשער המקומי יוצר את החיבור רק אם ה-Proxy היוצא המוגדר בדייר 200 (המתואר בהמשך) תואם לרשימת CN-SAN שהתקבלה מהשרת.

  4. נקודת האמון של ההצפנה נחוצה כדי ש-TLS יפעל למרות שתעודת לקוח מקומית (לדוגמה, mTLS) אינו נדרש להגדרת החיבור.

  5. השבת את TLS v1.0 ו-TLS v1.1 על-ידי הפעלת בלעדיות v1.2.

  6. הגדר את ספירת tcp-retry ל-1000 (כפולות של 5 אלפיות שנייה = 5 שניות).

  7. (IOS-XE 17.3.2 ואילך) הגדר את timers connection establish tls <wait-timer in="" sec="">. הטווח הוא בין 5 ל-20 שניות וברירת המחדל היא 20 שניות. (ל-LGW לוקחות 20 שניות לזהות את הכשל בחיבור TLS לפני שהוא מנסה ליצור חיבור ל-SBC הזמין הבא של הגישה ל-Webex Calling.‏ CLI זה מאפשר למנהל המערכת לשנות את הערך בהתאם לתנאי הרשת ולזהות כשלים בחיבור עם ה-SBC של הגישה הרבה יותר מהר.


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

עדכן את מאגר האמון של השער המקומי:

חבילת ברירת המחדל של מאגר האמון אינה כוללת את התעודות "DigiCert Root CA" או "IdenTrust Commercial" הדרושים לאימות תעודת צד השרת במהלך יצירת חיבור TLS ל-Webex Calling.

יש לעדכן את חבילת מאגר האמון על-ידי הורדת חבילת "Cisco Trusted Core Root Bundle" העדכנית ביותר מ-http://www.cisco.com/security/pki/.

  1. בדוק אם התעודות DigiCert Room CA ו-IdenTrust Commercial קיימות.

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. אם הן לא קיימות, עדכן באופן הבא:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. אמת:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

לפני שתתחיל

ודא שהשלמת את השלבים ב-Control Hub כדי ליצור מיקום והוספת trunk עבור מיקום זה. בדוגמה המוצגת כאן, המידע התקבל מ-Control Hub.

1

הזן פקודות אלה כדי להפעיל את יישום השער המקומי (עיין במידע עזר לגבי יציאות עבור Cisco Webex Calling עבור רשתות המשנה העדכניות ביותר של IP שיש להוסיף לרשימת האמון):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

הסבר על פקודות:

מניעת הונאות תשלום
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • מאפשר באופן מפורש את כתובות ה-IP המקוריות של ישויות שמהן השער המקומי מצפה לשיחות VoIP לגיטימיות, כגון עמיתי Webex Calling, צומתי Unified CM,‏ IP PSTN.

  • כברירת מחדל, LGW חוסם את כל הגדרות שיחות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלו. כתובות IP מעמיתי חיוג עם "ip של יעד הפעלה" או קבוצת שרתים הן מהימנות כברירת מחדל ואין צורך לאכלס אותן כאן.

  • כתובות IP ברשימה זו צריכות להתאים לרשתות המשנה של ה-IP לפי מרכז הנתונים האזורי של Webex Calling שהלקוח מחובר אליו. לקבלת מידע נוסף, ראה מידע עזר לגבי יציאות עבור Webex Calling.


     

    אם ה-LGW שלך נמצא מאחורי חומת אש עם NAT מסוג restricted cone, ייתכן שתעדיף להשבית את הרשימה המהימנה של כתובות ה-IP בממשק הפונה ל-Webex Calling. הסיבה לכך היא שחומת האש כבר מגנה עליך מפני VoIP נכנס שלא התבקש. פעולה זו תפחית את תקורת התצורה ארוכת הטווח שלך, מכיוון שאיננו יכולים להבטיח שהכתובות של עמיתי Webex Calling יישארו קבועות, ותצטרך לקבוע את תצורת חומת האש שלך עבור העמיתים בכל מקרה.

  • ייתכן שיהיה צורך לקבוע את התצורה של כתובות IP אחרות בממשקים אחרים; לדוגמה, ייתכן שיהיה צורך להוסיף את כתובות Unified CM שלך לממשקים הפונים פנימה.

  • כתובות ה-IP חייבות להתאים ל-IP של המארחים אשר outbound-proxy מזוהה בדייר 200

  • ראה https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html לקבלת מידע נוסף.

מדיה
voice service voip
 media statistics 
 media bulk-stats 
  • Media Statistics מאפשר ניטור מדיה בשער המקומי.

  • Media bulk-stats מאפשר למישור הבקרה לערוך סקר במישור הנתונים לגבי סטטיסטיקה של שיחות בכמות גדולה.

פונקציונליות בסיסית של SIP ל-SIP
allow-connections sip to sip
שירותים משלימים
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

משבית את REFER ומחליף את מזהה הדו-שיח בכותרת Replaces במזהה הדו-שיח של העמית.

ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 לקבלת מידע נוסף.

פרוטוקול פקס
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

מפעיל את T.38 להעברת פקס, אם כי תעבורת fac לא תהיה מוצפנת.

הפעלת STUN גלובלי
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • כאשר שיחה מועברת בחזרה למשתמש Webex Calling (לדוגמה, גם הצד המתקשר וגם הצד שאליו מבוצעת ההתקשרות הם מנויי Webex Calling והמדיה שלהם מעוגנת ב-SBC של Webex Calling), המדיה אינה יכולה לזרום לשער המקומי מכיוון שחור הסיכה אינו פתוח.

  • התכונה איגודי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה שבוצע לגביו משא ומתן. זה עוזר לפתוח את חור הסיכה בחומת האש.

  • סיסמת STUN היא דרישה מקדימה לשער המקומי לצורך שליחת הודעות STUN החוצה. ניתן לקבוע את התצורה של חומות אש מבוססות IOS/IOS-XE כדי לבדוק אם סיסמה זו קיימת ולפתוח חורי סיכות באופן דינמי (לדוגמה, ללא כללי כניסה-יציאה מפורשים). אך עבור מקרה פריסת השער המקומי, חומת האש מוגדרת באופן סטטי לפתיחת חורי סיכות פנימה והחוצה בהתבסס על רשתות המשנה של SBC של Webex Calling. לכן, חומת האש צריכה פשוט להתייחס לכך ככל מנת UDP נכנסת, דבר שיפעיל את פתיחת חור הסיכה מבלי להסתכל במפורש על תוכן המנה.

G729
sip
  g729 annexb-all

מאפשר את כל הווריאציות של G729.

SIP
early-offer forced

מאלץ את השער המקומי לשלוח את פרטי ה-SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן.

2

קבע את התצורה של "פרופיל SIP 200".

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

כללים אלה הם

הסבר על פקודות:

  • כלל 9 מבטיח שהכותרת מופיעה בתור “SIP-Req-URI” ולא “SIP-Req-URL”

    פעולה זו מבצעת המרה בין מזהי URI של SIP לבין כתובות URL של SIP, מכיוון ש-Webex Calling אינו תומך במזהי URI של SIP בהודעות הבקשה/התגובה, אלא זקוק להם עבור שאילתות SRV, לדוגמה. _sips._tcp.<outbound-proxy>.
  • כלל 20 משנה את הכותרת From כך שתכלול את פרמטר OTG/DTG של Trunk Group מ-Control Hub כדי לזהות באופן ייחודי אתר LGW בתוך ארגון.

  • פרופיל SIP זה יוחל על דייר מחלקה קולית 200 (שנדון בו בהמשך) עבור כל התעבורה הפונה ל-Webex Calling.

3

קבע את התצורה של פרופיל Codec, הגדרת STUN וחבילת הצפנה של SRTP.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

הסבר על פקודות:

  • Voice class codec 99: מאפשר את שני רכיבי ה-Codec של g711 ‏(mu ו-a-law) להפעלות. מוחל על כל עמיתי החיוג.

  • Voice class srtp-crypto 200: מציין את SHA1_80 כחבילת הצופן היחידה של SRTP המוצעת על-ידי שער מקומי ב-SDP בהצעה ובתשובה. Webex Calling תומך רק ב-SHA1_80.

  • יוחל על דייר מחלקה קולית 200 (שנדון בו בהמשך) הפונה ל-Webex Calling.

  • Voice class stun-usage 200: מגדיר שימוש ב-STUN. מוחל על כל עמיתי החיוג (תג 2XX) הפונים ל-Webex Calling כדי להימנע משמע לשום כיוון כאשר טלפון Unified CM מעביר את השיחה לטלפון Webex Calling אחר.


 

במקרים שבהם המדיה מעוגנת ב-ITSP SBC והשער המקומי נמצא מאחורי NAT וממתין לזרם המדיה הנכנס מ-ITSP, ניתן להחיל פקודה זו על עמיתי חיוג הפונים ל-ITSP.


 

Stun usage ice lite נדרש עבור זרימות שיחה המשתמשות בניתוב של נתיב המדיה.

4

מפה פרמטרים של Control Hub לתצורת השער המקומי:

Webex Calling נוסף כדייר בתוך השער המקומי. התצורה הנדרשת לרישום השער המקומי מוגדרת תחת דייר מחלקה קולית 200. עליך לקבל את הרכיבים של תצורה זו מהדף 'פרטי Trunk' ב-Control Hub כפי שמוצג בתמונה זו. זוהי דוגמה המציגה אילו שדות ממופים ל-CLI המתאים של השער המקומי.

דייר 200 מוחל לאחר מכן על כל עמיתי החיוג הפונים ל-Webex Calling (תג 2xx ) בתצורת השער המקומי. תכונת הדייר של המחלקה הקולית מאפשרת קיבוץ וקביעת תצורה של פרמטרי SIP trunk, פעולות שמתבצעות בכל מקרה אחר תחת voip ו-sip-ua.של שירות הקול. כאשר דייר מוגדר ומוחל תחת עמית חיוג, תצורות IOS-XE מוחלות בסדר העדיפות הבא:

  • תצורת עמית חיוג

  • תצורת דייר

  • תצורה גלובלית (voip / sip-ua של שירות הקול)

5

קבע את תצורת דייר מחלקה קולית 200 להפעלת רישום Trunk מ-LGW ל-Webex Calling בהתבסס על הפרמטרים שקיבלת מ-Control Hub:


 

שורת הפקודה והפרמטרים שלהלן הם דוגמאות בלבד. עליך להשתמש בפרמטרים עבור הפריסה שלך.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

הסבר על פקודות:

voice class tenant 200

תכונת ריבוי הדיירים של שער מקומי מאפשרת תצורות גלובליות ספציפיות עבור דיירים מרובים בענפי SIP trunk המאפשרים שירותים מובחנים עבור דיירים.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

שרת הרשם של השער המקומי כאשר הרישום מוגדר להתרענן כל שתי דקות (50% מתוך 240 שניות). לקבלת מידע נוסף, ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

פרטי כניסה לאתגר רישום Trunk. לקבלת מידע נוסף, ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

אתגר אימות לשיחות. לקבלת מידע נוסף, ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

השבת את הכותרת Remote-Party-ID‏ (RPID) של SIP מכיוון ש- Webex Calling תומך ב-PAI, שמופעל באמצעות CIO asserted-id pai(ראה להלן).

sip-server dns:40462196.cisco-bcld.com
שרתי Webex Calling. לקבלת מידע נוסף, ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

כדי להשתמש באותו חיבור מתמשך לרישום ולעיבוד שיחות.

srtp-crypto 200

מציין את SHA1_80 כהגדרתו ב: voice class srtp-crypto 200.

session transport tcp tls
מגדיר תעבורה ל-TLS
url sips

שאילתת SRV צריכה להיות SIPs בהתאם לתמיכה על-ידי SBC לגישה; כל ההודעות האחרות משתנות ל-SIP באמצעות sip-profile 200.

error-passthru

פונקציונליות מעבר של תגובה לשגיאת SIP

asserted-id pai

מפעיל עיבוד PAI בשער מקומי.

bind control source-interface GigabitEthernet0/0/1

ממשק מקור איתות הפונה ל-Webex Calling.

bind media source-interface GigabitEthernet0/0/1

ממשק מקור מדיה הפונה ל-Webex Calling.

no pass-thru content custom-sdp

פקודת ברירת מחדל תחת דייר.

sip-profiles 200

משנה את SIPS ל-SIP ומשנה קו/יציאה עבור הודעות INVITE ו-REGISTER כמוגדר ב: voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

SBC לגישה של Webex Calling. לקבלת מידע נוסף, ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

העברה שקופה של ערכי כותרת הפרטיות מקטע נכנס לקטע היוצא.

לאחר שדייר 200 מוגדר בתוך השער המקומי והתצורה של עמית חיוג של SIP VoIP נקבעת, השער יוזם חיבור TLS לכיוון Webex Calling, ואז ה-SBC לגישה מציג את התעודה שלו לשער המקומי. השער המקומי מאמת את תעודת ה-SBC לגישה של Webex Calling באמצעות חבילת הבסיס של CA שעודכנה קודם לכן. הפעלת TLS מתמשכת נוצרת בין השער המקומי לבין ה-SBC לגישה של Webex Calling. לאחר מכן, השער המקומי שולח הודעת REGISTER ל-SBC לגישה, שמקבל אתגר. ה-AOR של הרישום הוא number@domain. המספר נלקח מהפרמטר "מספר" בפרטי הכניסה, והדומיין נלקח מ-“registrar dns:<fqdn>”. כאשר הרישום מקבל אתגר, פרמטרי שם המשתמש, הסיסמה והתחום מפרטי הכניסה משמשים לבניית הכותרת, ו-sip-profile 200 ממיר את כתובת ה-URL של SIPS בחזרה ל-SIP. הרישום מצליח ברגע שמתקבל 200 אישור מה-SBC לגישה.

התצורה הבאה בשער המקומי נדרשת עבור אפשרות פריסה זו:

  1. דיירי מחלקה קולית – ראשית, ניצור דיירים נוספים עבור עמיתי חיוג הפונים ל-ITSP בדומה לדייר200 שיצרנו עבור עמיתי חיוג הפונים ל-Webex Calling.

  2. מזהי URI של מחלקה קולית – תבניות המגדירות כתובות IP/יציאות של מארחים עבור ענפי trunk שונים המסתיימים בשער מקומי: Webex Calling ל-LGW; ונקודת סיום של SIP trunk של PSTN ב-LGW.

  3. עמיתי חיוג יוצא – כדי לנתב קטעי שיחות יוצאים מ-LGW ל-SIP trunk של ITSP ול-Webex Calling.

  4. DPG של מחלקה קולית – עמיתי חיוג יוצא המהווים יעד שמופעלים מעמית חיוג נכנס.

  5. עמיתי חיוג נכנס – כדי לקבל קטעי שיחות נכנסים מ-ITSP ומ-Webex Calling.

ניתן להשתמש בתצורה בסעיף זה להגדרת שער מקומי המתארח אצל שותף, כפי שמוצג להלן, או עבור שער אתר לקוח מקומי.

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. דייר מחלקה קולית 100 מוחל על כל עמיתי החיוג היוצא הפונים ל-IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. דייר מחלקה קולית 300 מוחל על כל עמיתי החיוג הנכנס מ-IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

קבע את התצורה של ה-URI הבא של המחלקה הקולית:

  1. הגדר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר תבנית כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון בהתבסס על הפרמטר OTG/DTG של TrunkGroup של Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    השער המקומי אינו תומך כרגע בקו תחתון "_" בתבנית ההתאמה. כדרך לעקיפת הבעיה, אנו משתמשים בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    הסבר על פקודות:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    מגדיר עמית חיוג של VOIP עם תג של 101, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    destination-pattern BAD.BAD

    תבנית ספרות המאפשרת בחירה של עמית החיוג הזה. עם זאת, נפעיל את עמית החיוג היוצא הזה ישירות מעמית החיוג הנכנס באמצעות הצהרות DPG והדבר עוקף את קריטריוני ההתאמה של תבנית הספרות. כתוצאה מכך, אנו משתמשים בתבנית שרירותית המבוססת על ספרות אלפאנומריות המותרות על-ידי ה-CLI של תבנית היעד.

    session protocol sipv2

    מציין שעמית החיוג הזה יטפל בקטעי שיחות SIP.

    session target ipv4:192.168.80.13

    מציין את כתובת IPv4 המהווה יעד שאליה קטע השיחה הזה יישלח. במקרה זה, כתובת ה-IP של ITSP.

    voice-class codec 99

    מציין את רשימת העדפות ה-Codec מספר 99 לשימוש עבור עמית חיוג זה.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה בקטע השיחה הזה.

    voice-class sip tenant 100

    עמית החיוג יירש את כל הפרמטרים מדייר 100, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. עמית חיוג יוצא לכיוון Webex Calling (עמית החיוג הזה יעודכן כך שישמש כעמית חיוג נכנס מ-Webex Calling וכן בהמשך במדריך התצורה).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    הסבר על פקודות:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    מגדיר עמית חיוג של VOIP עם תג של 200201, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות

    session target sip-server

    מציין ששרת SIP הגלובלי הוא היעד לשיחות מעמית החיוג הזה. שרת Webex Calling המוגדר בדייר 200 עובר בירושה עבור עמית החיוג הזה.

    voice-class stun-usage 200

    התכונה איגודי STUN בשער המקומי מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה שבוצע לגביו משא ומתן. זה עוזר לפתוח את חור הסיכה בחומת האש.

    no voice-class sip localhost

    משבית את השימוש בשם ה-localhost ב-DNS במקום כתובת ה-IP הפיזית בכותרות From‏, Call-ID ו-Remote-Party-ID של הודעות יוצאות.

    voice-class sip tenant 200

    עמית החיוג יורש את כל הפרמטרים מדייר 200 ((LGW ‏<--> Trunk של Webex Calling) אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

    srtp

    SRTP מופעל עבור קטע השיחה הזה.

    no vad

    משבית את זיהוי הפעילות הקולית.

4

קבע את התצורה של קבוצות עמיתי החיוג (DPG) הבאות:

  1. מגדיר את קבוצת עמיתי החיוג 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. נחיל את DPG 100 על עמית החיוג הנכנס 200201 עבור הנתיב Webex Calling ‏--> LGW -->‏ PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. הגדר את קבוצת עמיתי החיוג 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב PSTN‏ --> LGW‏ --> Webex Calling. DPG 200 יוחל על עמית החיוג הנכנס 100 שהוגדר מאוחר יותר.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    הסבר על פקודות

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר עמית חיוג של VOIP עם תג של 100, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    session protocol sipv2

    מציין שעמית החיוג הזה יטפל בקטעי שיחות SIP.

    incoming uri via 100

    כל התעבורה הנכנסת מ-IP PSTN ל-LocalGW מותאמת לכתובת ה-IP המארחת של כותרת VIA הנכנסת המוגדרת במחלקה הקולית URI 100 SIP שיש להתאים בהתבסס על כתובת ה-IP של המקור (ITSP).

    destination dpg 200

    עם dpg 200 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים בקבוצת עמיתי החיוג המהווה יעד, 200, שהיא עמית החיוג 200201.

    voice-class sip tenant 300

    עמית החיוג יירש את כל הפרמטרים מדייר 300, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    הסבר על פקודות

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מעדכן עמית חיוג של VOIP עם תג של 200201, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    incoming uri request 200

    ניתן להתאים את כל התעבורה הנכנסת מ-Webex Calling ל-LGW בתבנית ה-dtg הייחודית ב-URI של הבקשה, תוך זיהוי ייחודי של אתר השער המקומי בתוך ארגון ובאקוסיסטמה של Webex Calling

    destination dpg 100

    עם dpg 100 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים בקבוצת עמיתי החיוג המהווה יעד, 100, שהיא עמית החיוג 101.

    max-conn 250

    מגביל את מספר השיחות המקבילות ל-250 בין ה-LGW ל-Webex Calling, בהנחה שיש עמית חיוג יחיד הפונה ל-Webex Calling עבור שיחות נכנסות ושיחות יוצאות, כמוגדר במדריך הזה. לקבלת פרטים נוספים על מגבלות של שיחות מקבילות הקשורות לשער המקומי, בקר בכתובת https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN ל-Webex Calling

כל קטעי השיחה הנכנסים של IP PSTN בשער המקומי מותאמים בעמית החיוג 100 מכיוון שהוא מגדיר קריטריוני התאמה עבור הכותרת VIA עם כתובת ה-IP של IP PSTN. בחירת עמיתי חיוג יוצאים מוכתבת על-ידי DPG 200 שמפעיל ישירות את עמית החיוג היוצא 200201, שעבורו שרת Webex Calling רשום כיעד.

Webex Calling ל-PSTN

כל קטעי השיחות הנכנסים של Webex Calling בשער המקומי מותאמים בעמית החיוג 200201 מכיוון שהוא עומד בקריטריוני התאמה עבור תבנית הכותרת REQUEST URI עם הפרמטר OTG/DTG של TrunkGroup, הייחודי לפריסת שער מקומי זו. בחירת עמיתי חיוג יוצאים מוכתבת על-ידי DPG 100 שמפעיל ישירות את עמית החיוג היוצא 101, שעבורו כתובת ה-IP של IP PSTN רשומה כיעד.

עבור אפשרות פריסה זו, נדרשת התצורה הבאה בשער המקומי:

  1. דיירי מחלקה קולית – עליך ליצור דיירים נוספים עבור עמיתי חיוג הפונים ל-Unified CM ול-ITSP, בדומה לדייר 200 שיצרנו עבור עמיתי חיוג הפונים ל-Webex Calling.

  2. מזהי URI של מחלקה קולית – תבניות המגדירות כתובות IP/יציאות של מארחים עבור ענפי trunk שונים המסתיימים ב-LGW: מ-Unified CM ל-LGW עבור יעדי PSTN;‏ Unified CM ל-LGW עבור יעדי Webex Calling;‏ Webex Calling ל-LGW; ונקודת סיום של SIP trunk של PSTN ב-LGW.

  3. קבוצת שרתים של מחלקה קולית – כתובות IP /יציאות המהוות יעד עבור ענפי outbound trunk מ-LGW ל-Unified CM, מ-LGW ל-Webex Calling, ומ-LGW ל-SIP trunk של PSTN.

  4. עמיתי חיוג יוצא – כדי לנתב קטעי שיחות יוצאים מ-LGW ל-Unified CM‏, SIP trunk של ITSP ו/או Webex Calling.

  5. DPG של מחלקה קולית – עמיתי חיוג יוצא המהווים יעד שמופעלים מעמית חיוג נכנס.

  6. עמיתי חיוג נכנס – כדי לקבל קטעי שיחות נכנסים מ-Unified CM,‏ ITSP ו/או Webex Calling.

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. דייר מחלקה קולית 100 מוחל על כל עמיתי החיוג היוצא הפונים ל-Unified CM ול-IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. דייר מחלקה קולית 300 יוחל על כל עמיתי החיוג הנכנס מ-Unified CM ומ-IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. מגדיר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר תבנית כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון בהתבסס על הפרמטר OTG/DTG של TrunkGroup של Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    השער המקומי אינו תומך כרגע בקו תחתון "_" בתבנית ההתאמה. כדרך לעקיפת הבעיה, אנו משתמשים בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. מגדיר יציאת VIA לאיתות של Unified CM עבור ה-trunk של Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. מגדיר IP לאיתות מקור של CUCM ויציאת VIA עבור trunk של PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

קבע את התצורה של קבוצות השרתים הבאות של המחלקה הקולית:

  1. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM ואת מספר היציאה עבור קבוצת Unified CM מספר 1 (5 צמתים). Unified CM משתמש ביציאה 5065 עבור תעבורה נכנסת ב-trunk של Webex Calling ‏(Webex Calling ‏<-> LGW ‏--> Webex Calling).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM ואת מספר היציאה עבור קבוצת Unified CM מספר 2, אם רלוונטי:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM עבור קבוצת Unified CM מספר 1 (5 צמתים). Unified CM משתמש ביציאת ברירת המחדל 5060 עבור תעבורה נכנסת ב-trunk של PSTN. ללא ציון מספר יציאה, נעשה שימוש בברירת המחדל 5060. (PSTN‏ <-> LGW ‏--> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. מגדיר את כתובת ה-IP של המארח המהווה יעד של ה-trunk של Unified CM עבור קבוצת Unified CM מספר 2, אם רלוונטי.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    הסבר על פקודות

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    מגדיר עמית חיוג של VOIP עם תג של 101, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    destination-pattern BAD.BAD

    תבנית ספרות שתאפשר בחירה של עמית החיוג הזה. עם זאת, נפעיל את עמית החיוג היוצא הזה ישירות מעמית החיוג הנכנס באמצעות הצהרות DPG והדבר עוקף את קריטריוני ההתאמה של תבנית הספרות. כתוצאה מכך, אנו משתמשים בתבנית שרירותית המבוססת על ספרות אלפאנומריות המותרות על-ידי ה-CLI של תבנית היעד.

    session protocol sipv2

    מציין שעמית החיוג הזה יטפל בקטעי שיחות SIP.

    session target ipv4:192.168.80.13

    מציין את כתובת IPv4 המהווה יעד שאליה קטע השיחה הזה יישלח (במקרה זה, כתובת ה-IP של ITSP).

    voice-class codec 99

    מציין את רשימת העדפות ה-Codec מספר 99 לשימוש עבור עמית חיוג זה.

    voice-class sip tenant 100

    עמית החיוג יירש את כל הפרמטרים מדייר 100, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

  2. עמית חיוג יוצא לכיוון Webex Calling (עמית החיוג הזה יעודכן כך שישמש כעמית חיוג נכנס מ-Webex Calling וכן בהמשך במדריך התצורה):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    הסבר על פקודות

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    מגדיר עמית חיוג של VOIP עם תג של 200201, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    session target sip-server

    מציין ששרת SIP הגלובלי הוא היעד לשיחות מעמית החיוג הזה. שרת Webex Calling המוגדר בדייר 200 יעבור בירושה עבור עמית החיוג הזה.

    voice-class stun-usage 200

    התכונה איגודי STUN ב-LGW מאפשרת לשלוח בקשות STUN שנוצרו באופן מקומי דרך נתיב המדיה שבוצע לגביו משא ומתן. זה עוזר לפתוח את חור הסיכה בחומת האש.

    no voice-class sip localhost

    משבית את השימוש בשם ה-localhost ב-DNS במקום כתובת ה-IP הפיזית בכותרות From‏, Call-ID ו-Remote-Party-ID של הודעות יוצאות.

    voice-class sip tenant 200

    עמית החיוג יורש את כל הפרמטרים מדייר 200 ((LGW ‏<--> Trunk של Webex Calling) אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

    srtp

    SRTP מופעל עבור קטע השיחה הזה.

  3. עמית חיוג יוצא לכיוון ה-Trunk של Webex Calling של Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    הסבר על פקודות

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    מגדיר עמית חיוג של VOIP עם תג של 301, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    session server-group 301

    במקום IP יעד של הפעלה בעמית החיוג, אנו מצביעים על קבוצת שרתי יעד (server-group 301 עבור dial-peer 301) כדי להגדיר צומתי UCM מרובים המהווים יעד למרות שהדוגמה מציגה רק צומת יחיד.

    קבוצת שרתים בעמית חיוג יוצא

    עם עמיתי חיוג מרובים ב-DPG ושרתים מרובים בקבוצת שרתי עמית החיוג, אנו יכולים להשיג הפצה אקראית של שיחות על פני כל מנויי עיבוד השיחות של Unified CM או לגשש על סמך העדפה מוגדרת. כל קבוצת שרתים יכולה להכיל עד חמישה שרתים (IPv4/v6 עם או בלי יציאה). עמית חיוג שני וקבוצת שרתים שנייה נדרשים רק אם נעשה שימוש ביותר מחמישה מנויי עיבוד שיחות.

    ראה https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html לקבלת מידע נוסף.

  4. עמית חיוג יוצא לכיוון ה-Trunk של Webex Calling של Unified CM אם יש לך יותר מ-5 צומתי Unified CM:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. עמית חיוג יוצא לכיוון ה-Trunk של PSTN של Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. עמית חיוג יוצא שני לכיוון ה-Trunk של PSTN של Unified CM אם יש לך יותר מ-5 צומתי Unified CM:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

קבע את התצורה של ה-DPG הבא:

  1. מגדיר את DPG 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. נחיל את DPG 100 על עמית החיוג הנכנס 302 שמוגדר מאוחר יותר עבור הנתיב Unified CM ‏--> LGW‏ --> PSTN:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. הגדר את DPG 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב Unified CM‏ --> LGW‏ --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. הגדר את DPG 300 עבור עמיתי החיוג היוצא 301 או 303 עבור הנתיב Webex Calling ‏--> LGW -->‏ Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. הגדר את DPG 302 עבור עמיתי החיוג היוצא 305 או 307 עבור הנתיב PSTN ‏--> LGW‏ --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    הסבר על פקודות

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר עמית חיוג של VOIP עם תג של 100, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    session protocol sipv2

    מציין שעמית החיוג הזה יטפל בקטעי שיחות SIP.

    incoming uri via 100

    כל התעבורה הנכנסת מ-IP PSTN ל-LGW מותאמת לכתובת ה-IP המארחת של כותרת VIA הנכנסת המוגדרת במחלקה הקולית URI 100 SIP שיש להתאים בהתבסס על כתובת ה-IP של המקור (ITSP).

    destination dpg 302

    עם DPG 302 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים ב-DPG 302 המהווה יעד, שיכול להיות עמית החיוג 305 או עמית החיוג 307.

    voice-class sip tenant 300

    עמית החיוג יירש את כל הפרמטרים מדייר 300, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    הסבר על פקודות

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מעדכן עמית חיוג של VOIP עם תג של 200201, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    incoming uri request 200

    ניתן להתאים את כל התעבורה הנכנסת מ-Webex Calling ל-LGW בתבנית ה-dtg הייחודית ב-URI של הבקשה, תוך זיהוי ייחודי של אתר שער מקומי בתוך ארגון ובאקוסיסטמה של Webex Calling

    destination dpg 300

    עם DPG 300 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים ב-DPG 300 המהווה יעד, שיכול להיות עמית החיוג 301 או עמית החיוג 303.

    max-conn 250

    מגביל את מספר השיחות המקבילות ל-250 בין ה-LGW ל-Webex Calling, בהנחה שיש עמית חיוג יחיד הפונה ל-Webex Calling עבור שיחות נכנסות ושיחות יוצאות, כמוגדר במדריך הזה. לקבלת פרטים נוספים לגבי מגבלות של שיחות מקבילות הקשורות לשער המקומי, בקר בכתובת https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם Webex Calling בתור היעד:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    הסבר על פקודות

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    מגדיר עמית חיוג של VOIP עם תג של 300, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    incoming uri via 300

    כל התעבורה הנכנסת מ-Unified CM ל-LGW מותאמת ביציאת המקור (5065), המוגדרת במחלקה הקולית URI 300 SIP.

    destination dpg 200

    עם DPG 200 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים ב-DPG 200 המהווה יעד, שיהיה עמית החיוג 200201.

    voice-class sip tenant 300

    עמית החיוג יירש את כל הפרמטרים מדייר 300, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

  4. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם PSTN בתור היעד:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    הסבר על פקודות

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    מגדיר עמית חיוג של VOIP עם תג של 302, ומוזן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות.

    incoming uri via 302

    כל התעבורה הנכנסת מ-Unified CM ל-LGW עבור יעד PSTN מותאמת בכתובת ה-IP לאיתות המהווה מקור עבור Unified CM ויציאת VIA המוגדרות במחלקה הקולית URI 302 SIP. נעשה שימוש ביציאת SIP סטנדרטית 5060.

    destination dpg 100

    עם DPG 100 המהווה יעד, IOS-XE עוקף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא ומיד ממשיך בהגדרת קטע השיחה היוצא באמצעות עמיתי חיוג המוגדרים ב-DPG 100 המהווה יעד, שיהיה עמית החיוג 101.

    voice-class sip tenant 300

    עמית החיוג יירש את כל הפרמטרים מדייר 300, אלא אם כן אותו פרמטר מוגדר תחת עמית החיוג עצמו.

IP PSTN ל-Trunk של PSTN של Unified CM

פלטפורמת Webex Calling ל-Trunk של Unified CM Webex Calling

Trunk של PSRN של CM PSTN ל-IP PSTN

Trunk של Unified CM Webex Calling לפלטפורמת Webex Calling

התכונה חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות שנצפו בשער המקומי המבוסס על IOS XE ויוצרת הודעת דוא"ל, הודעת syslog או הודעת מסוף לגבי האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע אודות אירועים שגורמים לבעיות, ופעולות שיש לנקוט כדי לדווח על הבעיה, לאתר ולפתור אותה. לוגיקת זיהוי הבעיות מוגדרת באמצעות הודעות syslog ואירועי SNMP, ובאמצעות ניטור תקופתי של פלט פקודות הצגה ספציפי. סוגי הפעולות כוללים איסוף פלט של פקודות הצגה, יצירת קובץ יומן רישום מאוחד והעלאת הקובץ למיקום רשת שסופק על-ידי המשתמש, כגון HTTPS,‏ SCP או שרת FTP. קובצי DS נכתבים על-ידי מהנדסי TAC ונחתמים באופן דיגיטלי להגנה על תקינותם. לכל קובץ DS יש מזהה מספרי ייחודי שהוקצה על-ידי המערכת. הכלי Diagnostic Signatures Lookup Tool‏ (DSLT) הוא מקור יחיד לאיתור חתימות ישימות כדי לנטר ולפתור מגוון בעיות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שהורדת מ-DSLT. קבצים שישונו ייכשלו בהתקנה עקב שגיאה בבדיקת תקינות.

  • שרת Simple Mail Transfer Protocol ‏(SMTP) נדרש כדי שהשער המקומי ישלח התראות דוא"ל.

  • ודא שבשער המקומי פועל IOS XE 17.3.2 ואילך אם ברצונך להשתמש בשרת SMTP מאובטח להתראות דוא"ל.

דרישות מקדימות

שער מקומי שבו פועל IOS XE 17.3.2 ואילך

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. קבע את התצורה של שרת הדוא"ל המאובטח שישמש לשליחת התראה יזומה אם במכשיר פועל IOS XE 17.3.2 ואילך.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

שער מקומי שבו פועל IOS XE 16.11.1 ואילך

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

שער מקומי שבו פועלת גרסה ‎16.9.x

  1. הזן את הפקודות הבאות כדי להפעיל את חתימות האבחון.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

להלן תצורה לדוגמה של שער מקומי שבו פועל IOS XE 17.3.2 כדי לשלוח את ההתראות היזומות אל tacfaststart@gmail.com תוך שימוש ב-Gmail כשרת ה-SMTP המאובטח:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

שער מקומי שבו פועלת תוכנת IOS XE אינו לקוח Gmail מבוסס אינטרנט טיפוסי התומך ב-OAuth, ולכן עלינו לקבוע הגדרת חשבון Gmail ספציפית ולספק הרשאה ספציפית כדי שהדוא"ל מהמכשיר יעובד כראוי:

  1. עבור אל Manage Google Account (ניהול חשבון Google)‏ > Security (אבטחה) והפעל את ההגדרה Less secure app access (גישה לאפליקציות ברמת אבטחה נמוכה).

  2. ענה "Yes, it was me" (כן, זה הייתי אני) כשאתה מקבל דוא"ל מ-Gmail שלפיו "Google prevented someone from signing in to your account using a non-Google app" ‏(Google מנעה ממישהו להיכנס לחשבון שלך באמצעות אפליקציה שאינה של Google).

התקנת חתימות אבחון לצורך ניטור יזום

ניטור ניצול גבוה של ה-CPU

חתימת האבחון (DS) הזו עוקבת אחר ניצול CPU במשך 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר הניצול יגיע ל-75% או יותר, היא משביתה את כל תהליכי איתור הבאגים יושבתו ומסירה את ההתקנה של כל חתימות האבחון המותקנות בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא ש-SNMP מופעל באמצעות הפקודה show snmp. אם הוא אינו מופעל, קבע את התצורה של הפקודה "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    להלן דוגמה להעתקת הקובץ משרת FTP לשער המקומי.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. ודא שהחתימה מותקנת בהצלחה באמצעות show call-home diagnostic-signature. עמודת המצב צריכה לכלול ערך "רשום".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33

    LocalGateway#‎


    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. אם הדבר נדרש, התקן מחדש את DS 64224 כדי להמשיך לנטר ניצול גבוה של ה-CPU בשער המקומי.

ניטור הרישום של SIP Trunk

חתימת ה-DS הזו בודקת אם מתבצע ביטול רישום של SIP Trunk של שער מקומי עם ענן Cisco Webex Calling כל 60 שניות. לאחר זיהוי אירוע ביטול הרישום, היא יוצרת הודעת דוא"ל והתראת syslog ומסירה את עצמה לאחר שני מופעים של ביטול רישום. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. הורד את DS 64117 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    SIP-SIP

    סוג בעיה

    ביטול רישום של SIP Trunk עם התראת דוא"ל

  2. העתק את קובץ ה-XML של DS לשער המקומי.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. התקן את קובץ ה-XML של DS בשער המקומי.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. ודא שהחתימה מותקנת בהצלחה באמצעות show call-home diagnostic-signature. עמודת המצב צריכה לכלול ערך "רשום".

ניטור ניתוקי שיחות חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם העלייה בספירת השגיאות מאז התשאול האחרון גדולה מ-5 או שווה ל-5, החתימה תיצור הודעת syslog והתראת דוא"ל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. בדוק אם SNMP מופעל באמצעות הפקודה show snmp. אם הוא אינו מופעל, קבע את התצורה של הפקודה "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג של SIP עם דוא"ל והתראת Syslog

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. ודא שהחתימה מותקנת בהצלחה באמצעות show call-home diagnostic-signature. עמודת המצב צריכה לכלול ערך "רשום".

התקנת חתימות אבחון כדי לפתור בעיה

ניתן להשתמש בחתימות אבחון (DS) גם כדי לפתור בעיות במהירות. מהנדסי Cisco TAC יצרו מספר חתימות המאפשרות את תהליכי איתור הבאגים הדרושים כדי לפתור בעיה נתונה, לזהות את מופע הבעיה, לאסוף את הקבוצה הנכונה של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה Cisco TAC. הדבר מבטל את הצורך בבדיקה ידנית של מופע הבעיה ומאפשר לפתור בעיות המתרחשות לסירוגין ובעיות ארעיות הרבה יותר בקלות.

באפשרותך להשתמש ב-Diagnostic Signatures Lookup Tool כדי למצוא את החתימות הישימות ולהתקין אותן כדי לפתור בעיה נתונה באופן עצמאי, או להתקין את החתימה המומלצת על-ידי מהנדס TAC כחלק מהתקשרות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" ב-syslog ולהפוך את איסוף נתוני האבחון לאוטומטי באמצעות השלבים המוצגים להלן.

  1. קבע את התצורה של משתנה סביבה נוסף של DS,‏ ds_fsurl_prefix, שהוא נתיב שרת הקבצים של CiscoTAC‏ (cxd.cisco.com) שאליו נתוני האבחון שנאספו מועלים. שם המשתמש בנתיב הקובץ הוא מספר המקרה והסיסמה היא אסימון העלאת הקובץ שניתן לאחזר ממנהל מקרי התמיכה כפי שמוצג להלן. ניתן ליצור את אסימון העלאת הקובץ בקטע קבצים מצורפים של מנהל מקרי התמיכה, לפי הצורך.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    דוגמה:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הפקודה show snmp. אם הוא אינו מופעל, קבע את התצורה של הפקודה "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. מומלץ להתקין את DS 64224 לניטור ניצול גבוה של CPU כאמצעי יזום כדי להשבית את כל תהליכי איתור הבאגים וחתימות האבחון במהלך הזמן שבו ניצול ה-CPU הוא גבוה. הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ ה-XML של DS 64224 לניטור ניצול גבוה של CPU ולאחר מכן את קובץ ה-XML של DS 65095 בשער המקומי.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. ודא שהחתימה מותקנת בהצלחה באמצעות show call-home diagnostic-signature. עמודת המצב צריכה לכלול ערך "רשום".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08:00:12:53

    LocalGateway#‎

אימות הביצוע של חתימות אבחון

כפי שמוצג להלן, העמודה "מצב" של הפקודה show call-home diagnostic-signature תשתנה ל"פועל" בזמן שהשער המקומי יבצע את הפעולה המוגדרת בתוך החתימה. הפלט של show call-home diagnostic-signature statistics הוא הדרך הטובה ביותר לוודא אם חתימת אבחון זיהתה אירוע מעניין וביצעה את הפעולה. העמודה "מופעל/מקסימלי/הסרת התקנה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע ואת מספר הפעמים המקסימלי שהיא מוגדרת לזהות אירוע. היא גם מציינת אם החתימה תסיר את עצמה באופן אוטומטי לאחר זיהוי המספר המקסימלי של אירועים שהופעלו.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

LocalGateway#‎

LocalGateway# show call-home diagnostic-signature statistics

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

LocalGateway#‎

הודעת הדוא"ל שנשלחת במהלך ביצוע חתימת אבחון מכילה מידע מרכזי, כגון סוג בעיה, פרטי מכשיר, גרסת תוכנה, תצורה פועלת ופלט פקודות הצגה, הרלוונטי לפתרון הבעיה הנתונה.

הסרת התקנה של חתימות אבחון

חתימות אבחון המשמשות למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של מספר מסוים של מופעי בעיה. אם ברצונך להסיר את ההתקנה של חתימה באופן ידני, אחזור את מזהה ה-DS מהפלט של show call-home diagnostic-signature והפעל את הפקודה המוצגת להלן.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

דוגמה:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות נפוצות שנצפות בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.