זרימת משימת תצורה שער מקומי

ישנן שתי אפשרויות להגדיר את השער המקומי עבורך Webex Calling תא המטען:

  • תא מטען מבוסס רישום

  • תא מטען מבוסס תעודה

השתמש בזרימת המשימות מתחת ל- שער מקומי מבוסס רישום או שער מקומי מבוסס תעודות כדי להגדיר שער מקומי עבורך Webex Calling תא המטען. ראה תחילת העבודה עם שער מקומי לקבלת מידע נוסף על סוגי ה-trunk שונים. בצע את השלבים הבאים בשער המקומי עצמו, באמצעות ממשק שורת הפקודה (CLI). אנו משתמשים ב- פרוטוקול התחלת הפעלה (SIP) ו- Transport Layer Security (TLS) כדי לאבטח את המטען ובפרוטוקול מאובטח בזמן אמת (SRTP) כדי לאבטח את המדיה בין השער המקומי לבין Webex Calling .

לפני שתתחיל

  • הבן את הדרישות של רשתות טלפון ציבוריות (PSTN) ושער מקומי (LGW) המבוססות על מקום. Webex Calling . ראה ארכיטקטורה מועדפת של Cisco עבור Webex Calling למידע נוסף.

  • מאמר זה מניח שקיימת פלטפורמת שער מקומי ייעודית ללא תצורת קול קיימת. אם תשנה שער PSTN קיים או פריסה ארגונית של שער מקומי לשימוש כפונקציית השער המקומי עבור Webex Calling , ואז לשים לב היטב לתצורה. ודא שלא תפריע לזרימות השיחות והפונקציונליות הקיימות עקב השינויים שביצעת.

  • צור trunk ב-Control Hub והקצה אותו למיקום. ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling למידע נוסף.


 
הנהלים מכילים קישורים לתיעוד הפקודות שבו תוכל ללמוד עוד על אפשרויות הפקודות הבודדות. כל קישורי ההפניה לפקודות עוברים אל Webex פקודות Webex Managed Gateways אלא אם צוין אחרת (במקרה זה, קישורי הפקודה עוברים אל עיון לפיקוד קולי של Cisco IOS ). באפשרותך לגשת לכל המדריכים האלה ב-Cisco Unified Border Element Command References.

לקבלת מידע על ה-SBC של צד שלישי, עיין בתיעוד הפניה למוצר המתאים.


 

כדי להגדיר ממשקי TDM עבור קטעי שיחות PSTN בשערים של Cisco TDM-SIP, ראה קביעת תצורה של isdn pri.

לפני שתתחיל

  • ודא שתצורת הפלטפורמה הבסיסית הבאה שאתה מגדיר להגדיר בהתאם למדיניות והנהלים של הארגון שלך:

    • NTPs

    • ACLs

    • אפשר סיסמאות

    • סיסמה ראשית

    • ניתוב IP

    • כתובות IP וכן הלאה

  • אתה דורש מהדורת מינימום נתמכת של Cisco IOS XE 16.12 או IOS-XE 17.3 עבור כל פריסות השער המקומי.


 

רק CUBE תומך בשער מקומי מבוסס רישום; אין תמיכה ב-SBCs אחרים של צדדים שלישיים.

1

ודא שאתה מקצה לכל ממשקי שכבה 3 כתובות IP חוקיות וניתנות לניתוב:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

הגדר מראש מפתח ראשי עבור הסיסמה באמצעות הפקודות הבאות, לפני שתשתמש באישורים ובסודות המשותפים. אתה מצפין את הסיסמאות מסוג 6 באמצעות צופן AES ומפתח ראשי מוגדר על ידי משתמש.

conf t
key config-key password-encrypt Password123
password encryption aes
3

הגדר את שרת שמות IP כדי לאפשר חיפוש DNS ופינג כדי להבטיח שהשרת נגיש. השער המקומי משתמש ב- DNS כדי לפתור כתובות proxy של Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

אפשר בלעדיות של TLS 1.2 ונקודת אמון של מציין מיקום כברירת מחדל:

  1. צור נקודת אמון של מציין מיקום PKI וקרא לזה sampleTP .

  2. הקצה את נקודת האמון כנקודת האמון לאיתות ברירת המחדל תחת לגימה-אוה .


     

    ודא כי א cn-san-validate שרת יוצר את חיבור השער המקומי רק אם ה-proxy היוצא שבו אתה מגדיר דייר 200 (מתואר בהמשך) תואם לרשימת ה-CN-SAN שאתה מקבל מהשרת.

    אתה צריך את נקודת האמון הקריפטו כדי ש- TLS יפעל. למרות שאינך דורש client certificate מקומי (לדוגמה, mTLS) להגדיר עבור החיבור.

  3. אפשר בלעדיות v1.2 כדי להשבית את TLS v1.0 ו-v1.1.

  4. הגדר את ספירת tcp-rery ל-1000 (כפולות של 5 אלפיות שניות = 5 שניות).

  5. הגדר חיבור טיימרים ליצירת TLS<wait-timer in="" sec=""> . הטווח הוא בין 5–20 שניות וברירת המחדל היא 20 שניות. (ל-LGW לוקח 20 שניות לזהות את כשל בחיבור ה- TLS לפני שהוא מנסה ליצור חיבור לחיבור הזמין הבא Webex Calling גישה ל-SBC. ה-CLI מאפשר למנהל לשנות את הערך כדי להתאים לתנאי הרשת ולזהות כשלים בחיבור עם ה-Access SBC הרבה יותר מהר).


     

    Cisco IOS XE 17.3.2 ואילך גרסה ישימה.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

עדכן את מאגר האמון של השער המקומי:

חבילת ברירת המחדל של ה-trustpool אינה כוללת את האישורים "DigiCert Root CA" או "IdenTrust Commercial" הדרושים לך לאימות האישור בצד השרת במהלך יצירת חיבור TLS ל- Webex Calling.

הורד את הגרסה העדכנית ביותר "צרור שורש ליבה מהימן של Cisco " מhttp://www.cisco.com/security/pki/ כדי לעדכן את חבילת ה-trustpool.

  1. בדוק אם האישורים המסחריים DigiCert Root CA ו-IdenTrust קיימים:

    show crypto pki trustpool | include DigiCert
  2. אם האישורים המסחריים של DigiCert Root CA ו-IdenTrust אינם קיימים, עדכן באופן הבא:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    לחלופין, אתה יכול להוריד את חבילת האישורים ולהתקין משרת מקומי או מזיכרון פלאש של שער מקומי.

    לדוגמה:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. אמת:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

לפני שתתחיל

ודא שהשלמת את השלבים ב-Control Hub כדי ליצור מיקום ולהוסיף trunk עבור מיקום זה. בדוגמה הבאה, אתה מקבל את המידע מ-Control Hub.
1

הזן את הפקודות הבאות כדי להפעיל את יישום השער המקומי, ראה מידע על יציאות עבור Cisco Webex Calling עבור רשתות המשנה העדכניות ביותר של IP שעליך להוסיף רשימת אמון:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

להלן הסבר על השדות עבור התצורה:

מניעת הונאת אגרה

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • מאפשר את כתובות IP המקור של ישויות שמהן השער המקומי מצפה לשיחות VoIP לגיטימיות, כגון Webex Calling עמיתים, צמתי Unified CM ו- IP PSTN.

  • כברירת מחדל, LGW חוסם את כל הגדרות שיחות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלו. כתובות IP מעמיתי חיוג עם " IP יעד הפעלה" או קבוצת שרתים מהימנות כברירת מחדל, ואין צורך לאכלס כאן.

  • כתובות IP ברשימה חייבות להתאים לרשתות המשנה של IP בהתאם לאזור Webex Calling מרכז נתונים שאתה מחבר. לקבלת מידע נוסף, ראה מידע עזר לגבי יציאות עבור Webex Calling.


     

    אם ה-LGW שלך נמצא מאחורי חומת אש עם NAT חרוט מוגבל, ייתכן שתעדיף להשבית את רשימת כתובת IP המהימנות בממשק הפונה Webex Calling . חומת האש כבר מגינה עליך מפני VoIP נכנסות לא רצויות. פעולת השבתה מפחיתה את התקורה של התצורה לטווח ארוך יותר, מכיוון שאיננו יכולים להבטיח שהכתובות של ה- Webex Calling עמיתים נשארים קבועים, ועליך להגדיר את חומת האש שלך עבור העמיתים בכל מקרה.

  • הגדר כתובות IP אחרות בממשקים אחרים, לדוגמה: אתה מבטיח להוסיף את כתובות ה- Unified CM לממשקים הפונים פנימה.

  • כתובות IP חייבות להתאים ל- IP של המארחים ול- outbound-proxy מחליט ל דייר 200.

    למידע נוסף על אופן השימוש ברשימת כתובת IP מהימנות כדי למנוע הונאת אגרה, ראה כתובת IP מהימנה .

voice service voip
 media statistics 
 media bulk-stats 

מדיה

  • סטטיסטיקות תקשורת

    מאפשר ניטור מדיה בשער המקומי.

  • נתונים סטטיסטיים בכמות גדולה של מדיה

    מאפשר למישור הבקרה לסקר את מישור הנתונים עבור סטטיסטיקת שיחות בכמות גדולה.

    למידע נוסף על פקודות אלה, ראה מדיה.

SIP-to- SIP פונקציונליות בסיסית

allow-connections sip to sip
  • אפשר חיבורי SIP ל-SIP.

  • כברירת מחדל, מכשירי קול של Cisco IOS או IOS XE אינם מאפשרים לקטע VoIP נכנס לצאת כ-VoIP.

    למידע נוסף, ראה אפשר חיבורים .

שירותים משלימים

no supplementary-service sip refer
no supplementary-service sip handle-replaces

משבית את REFER ומחליף את מזהה הדו-שיח בכותרת המחליפה מזהה דו-שיח עמית. למידע נוסף, ראה לגימת שירות משלים .

פרוטוקול פקס

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

מפעיל את T.38 להעברת פקס, למרות שתעבורת הפקס לא תהיה מוצפנת. למידע נוסף על פקודה זו, ראה פרוטוקול פקס t38 (שירות קולי) .

אפשר הלם עולמי

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • כאשר אתה מעביר שיחה לא Webex Calling משתמש (לדוגמה, הן הצדדים המתקשרים והן הצדדים המתקשרים הם Webex Calling מנויים ואם אתה עוגן מדיה ב Webex Calling SBC), אז המדיה לא יכולה לזרום אל השער המקומי מכיוון שהחור בחריר אינו פתוח.

  • תכונת כריכות ההלם ב- Local Gateway מאפשרת שליחת בקשות הלם שנוצרו באופן מקומי דרך נתיב המדיה שנקבע. ההלם עוזר לפתוח את החור בחומת האש.

  • סיסמת Stun היא דרישה מקדימה לשער המקומי כדי לשלוח הודעות Stun. אתה יכול להגדיר חומות אש מבוססות Cisco IOS/IOS XE כדי לבדוק את הסיסמה ולפתוח חורים דינמיים (לדוגמה, ללא כללים מפורשים של פנימה החוצה). אבל עבור פריסת השער המקומי, אתה מגדיר את חומת האש באופן סטטי לפתיחת חורים פנימה והחוצה בהתבסס על Webex Calling רשתות משנה SBC. ככזה, חומת האש חייבת להתייחס לרשתות המשנה של SBC כאל כל חבילת UDP נכנסת, מה שמפעיל את פתיחת החורים מבלי להסתכל באופן מפורש על תוכן החבילה.

למידע נוסף, ראה הלם flowdata agent-id ו הלם זרימת נתונים משותף-סוד .

G729

sip
g729 annexb-all

מאפשר את כל הווריאציות של G729. למידע נוסף, ראה g729 annexb-all.

SIP

early-offer forced

מאלץ את השער המקומי לשלוח את מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

2

הגדר את "פרופיל SIP 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

להלן הסבר על השדות עבור התצורה:

  • כלל 9

    מבטיח שתפרט את הכותרת בתור “SIP-Req-URI” ולא “SIP-Req-URL” .

    הכלל ממיר בין SIP URIs וכתובות URL SIP , כי Webex Calling אינו תומך ב- SIP URI בהודעות הבקשה/תגובה, אבל צריך אותם עבור שאילתות SRV, לדוגמה: _sips._tcp.<outbound-proxy>.
  • כלל 20

    משנה את הכותרת From כך שתכלול את הפרמטר OTG/DTG של trunk group מ-Control Hub כדי לזהות באופן ייחודי אתר שער מקומי בתוך ארגון.

  • מחיל את פרופיל SIP על דייר כיתה קולי 200 (נדון בהמשך) עבור כל הפונות לתנועה Webex Calling . למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

    למידע נוסף על פקודות כללים, ראה כלל (תרגום קולי-כלל) .

3

הגדר את פרופיל ה-codec, הגדרת הלם וחבילת SRTP Crypto.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

משא ומתן וההמרה של קודק Opus זמינים רק לשיחות SIP-to-SIP. עבור ענפי trunk של T1/E1/FXO, לא כולל העדפת קודק1 אופוס 1 תצורת קודק מסוג99 קול.

להלן הסבר על השדות עבור התצורה:

  • קודק סוג קול99

    מאפשר קודקים של g711 (מו-חוק ו-a-law) עבור הפעלות. החל הלם על כל חברי החיוג. למידע נוסף, ראה codec class class .

  • סוג קול srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    מציין SHA1_ 80 בתור חבילת הצופן היחידה של SRTP שהשער המקומי מציע ב-SDP בהצעה ובתשובה. Webex Calling תומך רק ב-SHA180._ למידע נוסף על פקודת הכיתה הקולית, ראה מחלקת קול srtp-crypto .

  • חל דייר מחלקה קולית200 (שנדון בהמשך) מול- Webex Calling.

  • שיעור קול stun-usage200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    מגדיר שימוש בהלם. מחיל הלם על כל עמיתי החיוג הפונה ל-Webex Webex Calling (תג 2XX) כדי למנוע אודיו ללא דרך כאשר טלפון Unified CM מעביר את השיחה לטלפון אחר של Webex Calling . ראה נתוני זרימה של חומת אש של שימוש בהלם ו שימוש בהלם ice lite .


 

אם המדיה העוגנת שלך ב-ITSP SBC והשער המקומי נמצאת מאחורי NAT, אז המתן זרם מדיה הנכנס מ-ITSP. אתה יכול להחיל את פקודת ההלם על ITSP מול עמיתים לחיוג.


 

דרוש לך שימוש ב-Stun של Ice-lite עבור זרימות שיחות באמצעות מיטוב נתיב מדיה. כדי לתמוך בשער SIP-TO-TDM של Cisco עבור מיטוב מדיה מבוסס-ICE, קבע את התצורה של עמית חיוג LOOPBACK בשער TDM כמעקף. לפרטים טכניים נוספים, צור קשר עם צוותי החשבון או עם צוותי TAC.

4

מיפוי פרמטרים של Control Hub לתצורת שער מקומי.

הוסף Webex Calling כדייר בתוך השער המקומי. דרוש לך תצורה כדי לרשום את השער המקומי תחת דייר מחלקה קולית 200. עליך להשיג את הרכיבים של אותה תצורה מדף מידע Trunk מ-Control Hub כפי שמוצג בתמונה הבאה. הדוגמה הבאה מציגה מהם השדות הממפים ל-CLI של השער המקומי המתאים.

להגיש בקשה לשוכר 200 לכל Webex Calling מול עמיתים לחיוג ( תג) בתוך תצורת השער המקומי.2xx תכונת הדייר של מחלקת הקול מאפשרת לקבץ ולהגדיר פרמטרים של SIP Trunk שנעשים אחרת תחת שירותי הקול VoIP ו-sip-ua. כאשר אתה מגדיר דייר ומחיל אותו תחת חיוג, סדר ההעדפה הבא חל על תצורות השער המקומי:

  • תצורת עמית חיוג

  • תצורת דייר

  • תצורה גלובלית (שירות קולי VoIP / sip-ua)

5

הגדר דייר כיתת קול 200 כדי לאפשר רישום טראנק מ-Local Gateway ל- Webex Calling בהתבסס על הפרמטרים שקיבלת מ-Control Hub:


 

שורת הפקודה והפרמטרים הבאים הם דוגמאות בלבד. השתמש בפרמטרים עבור הפריסה שלך.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

להלן הסבר על השדות עבור התצורה:

דייר מחלקה קולית 200

מאפשר תצורות גלובליות ספציפיות למספר דיירים ב- SIP trunks המאפשרות שירותים מובחנים לדיירים. למידע נוסף, ראה דייר כיתת קול .

רשם dns:40462196.cisco-bcld.com תכנית לגימות יפוג 240 יחס רענון 50 tcp tls

שרת רשם עבור השער המקומי כאשר הרישום מוגדר לרענון כל שתי דקות (50% מ-240 שניות). למידע נוסף, ראה רשם .

אישורים מספר Hussain6346_LGU שם משתמש Hussain 72_LGU סיסמה 0 meX <UNK>]~)Vmf realm BroadWorks

אישורים לאתגר רישום תא המטען. למידע נוסף, ראה אישורים (SIP UA) .

אימות שם משתמש Hussain6346_LGU סיסמה 0 meX <UNK>]~)Vmf realm BroadWorks
אימות שם משתמש Hussain6346_LGU סיסמה 0 meX <UNK>]~)Vmf realm 40462196.cisco-bcld.com

אתגר אימות לשיחות. למידע נוסף, ראה אימות (חיוג-עמית) .

אין מזהה צד מרחוק

השבת את כותרת SIP Remote-Party- מזהה (RPID) מכיוון ששיחות Webex Calling תומכות ב-PAI, המופעל באמצעות CIO asserted-id pai . למידע נוסף, ראה מזהה צד מרחוק .

חיבור-שימוש חוזר

משתמש באותו חיבור קבוע לרישום עיבוד שיחות. למידע נוסף, ראה חיבור-שימוש חוזר .

srtp-הצפנה 200

מגדיר קול srtp-crypto 200 כדי לציין SHA1_80 (מצוין בשלב 3). למידע נוסף, ראה מחלקת קול srtp-crypto.

הסשן העברה tcp tls

מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

לגימות כתובת אתר

שאילתת SRV חייבת להיות SIPs כפי שנתמכת על ידי הגישה SBC; כל שאר ההודעות משתנות ל- SIP על ידי sip-profile 200.

מעבר שגיאות

מציין פונקציונליות מעבר של תגובת שגיאת SIP . למידע נוסף, ראה מעבר שגיאות .

asserted-id pai

מפעיל עיבוד PAI בשער מקומי. למידע נוסף, ראה asserted-id .

איגוד בקרת מקור-ממשק GigabitEthernet0/0/1

הגדרת כתובת IP של מקור לאיתות ממשק המקור הפונה ל-Webex Calling.

איגוד מקור-ממשק מדיה GigabitEthernet0/0/1

הגדרת כתובת IP של מקור עבור ממשק מקור המדיה הפונה ל-Webex Calling. למידע נוסף על פקודות ה-bind, ראה לאגד .

ללא העברת תוכן מותאם אישית-sdp

פקודת ברירת מחדל תחת דייר. למידע נוסף על פקודה זו, ראה תוכן עובר .

פרופילי SIP 200

משנה SIPs ל- SIP ומשנה קו/יציאה עבור הודעות INVITE ו-REGISTER כמוגדר ב- פרופילי לגימה 200 . למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

יוצא Proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling גישה ל-SBC. למידע נוסף, ראה פרוקסי יוצא .

מדיניות הפרטיות עוברת

העבר בשקיפות את ערכי כותרות הפרטיות מהשלב הנכנס לחלק היוצא. למידע נוסף, ראה מדיניות הפרטיות .

לאחר שתגדיר שוכר 200 בתוך השער המקומי ולהגדיר חיוג SIP VoIP , השער יוזם חיבור TLS לכיוון Webex Calling , בשלב זה הגישה SBC מציגה את האישור שלו לשער המקומי. השער המקומי מאמת את Webex Calling גישה לאישור SBC באמצעות חבילת השורש של CA שמתעדכנת קודם לכן. יוצר הפעלת TLS מתמשכת בין השער המקומי לבין Webex Calling גישה ל-SBC. לאחר מכן, השער המקומי שולח REGISTER ל-SBC הגישה המאתגר. ה-AOR של הרישום הוא number@domain. המספר נלקח מפרמטר "מספר" של האישורים והדומיין מה-"Registrar dns:<fqdn> ." כאשר ההרשמה מתערערת:

  • השתמש ב- שם משתמש, סיסמה ותחום פרמטרים מה אישורים כדי לבנות את הכותרת והלגימה 200.

  • ממיר את כתובת ה-URL של SIPS בחזרה ל- SIP.

ההרשמה מוצלחת כאשר אתה מקבל 200 אישור מהגישה SBC.

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. דיירי כיתת קול - אתה יוצר דיירים אחרים עבור עמיתים לחיוג מול ITSP בדומה לשוכר 200 שאתה יוצר עבור Webex Calling עמיתים לחיוג.

  2. URI כיתת קול - אתה מגדיר דפוסים עבור כתובות/יציאות IP מארח עבור טראנקים שונים המסתיימים בשער מקומי:

    • Webex Calling ל-LGW

    • סיום טראנק של PSTN SIP Trunk ב-LGW

  3. עמיתים לחיוג יוצאים -אתה יכול לנתב שיחה יוצאת מ-LGW ל-ITSP SIP Trunk ו Webex Calling .

  4. דרגת קול DPG — אתה יכול להפעיל כדי למקד את עמית החיוג היוצא מעמית חיוג נכנס.

  5. עמיתים לחיוג נכנסים -אתה יכול לקבל קטעי שיחה נכנסת מ-ITSP ו Webex Calling .

השתמש בתצורות עבור הגדרת שער מקומי המתארח על ידי שותף, או שער אתר לקוח, כפי שמוצג בתמונה הבאה.

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. החל דייר כיתת קול 100 לכל עמיתי החיוג היוצאים מול IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. החל דייר כיתת קול 300 לכל עמיתי החיוג הנכנסים מ- IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

הגדר את ה-URI של מחלקת הקול הבא:

  1. הגדר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון בהתבסס על פרמטר OTG או DTG של Control Hub של trunk group :

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    שער מקומי אינו תומך כעת בקו תחתון "_ "בתבנית ההתאמה. כפתרון עוקף, אתה יכול להשתמש בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    מגדיר חיוג VoIP עם תג של 101 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    destination-pattern BAD.BAD

    מאפשר בחירה של עמית חיוג 101 . עם זאת, אתה מפעיל את עמית החיוג היוצא הזה ישירות מהעמית החיוג הנכנס באמצעות הצהרות dpg וזה עוקף את קריטריוני התאמת דפוס הספרות. אתה משתמש בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד.

    session protocol sipv2

    מציין את אותו חיוג 101 מטפל ברגלי שיחת SIP .

    session target ipv4:192.168.80.13

    מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. במקרה זה, כתובת ה-IP של ITSP.

    voice-class codec 99

    מציין את רשימת העדפות ה-Codec מספר 99 לשימוש עבור עמית חיוג זה.

    dtmf-relay rtp-nte

    מגדיר את RTP-NTE ‏(RFC2833) כיכולת DTMF הצפויה בקטע השיחה הזה.

    voice-class sip tenant 100

    המחוג יורש את כל הפרמטרים מהדייר 100 אלא אם אותו פרמטר מוגדר תחת ה-dial-peer עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. חיוג יוצא-להציץ לכיוון Webex Calling (אתה מעדכן חיוג יוצא כדי לשמש כחיוג נכנס Webex Calling וכן בהמשך מדריך תצורה).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    הסבר על פקודות:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מגדיר חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות

    session target sip-server

    מציין ששרת SIP הגלובלי הוא היעד לשיחות מעמית החיוג הזה. Webex Calling שרת שאתה מגדיר בו דייר 200 עובר בירושה עבור חיוג-עמית 200201 .

    voice-class stun-usage 200

    מאפשר לשלוח בקשות הלם שנוצרו באופן מקומי ב-Local Gateway דרך נתיב המדיה של משא ומתן. הלם עוזר בפתיחת חור החריר בחומת האש.

    no voice-class sip localhost

    משבית החלפה של שם מארח המקומי של DNS במקום כתובת IP הפיזית בכותרות From, Call- מזהה מזהה מרחוק של הודעות יוצאות.

    voice-class sip tenant 200

    המחוג יורש את כל הפרמטרים מהדייר 200 (LGW <--> Webex Calling Trunk) אלא אם כן אתה מגדיר את אותו פרמטר מתחת ל-dial-peer עצמו.

    srtp

    מאפשר SRTP עבור קטע שיחה.

    no vad

    משבית את זיהוי הפעילות הקולית.

4

הגדר את קבוצות החיוג הבאות (dpg):

  1. מגדיר את קבוצת עמיתי החיוג 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. אנחנו מגישים בקשה DPG 100 לחיוג הנכנס 200201 עבור Webex Calling --> LGW --> PSTN נתיב.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. הגדר את קבוצת עמיתי החיוג 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב PSTN‏ --> LGW‏ --> Webex Calling. החל DPG 200 לעמית החיוג הנכנסת 100 שאתה מגדיר אחר כך.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    session protocol sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP .

    incoming uri via 100

    מציין את מחלקת הקול Uri 100 כדי להתאים את כל התעבורה הנכנסת מ- IP PSTN ל-Local Gateway כתובת IP המארח של כותרת VIA. למידע נוסף, ראה אורי נכנס .

    destination dpg 200

    מציין קבוצת עמיתים לחיוג 200 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    voice-class sip tenant 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם אותו פרמטר מוגדר תחת ה-dial-peer עצמו.

    no vad

    משבית את זיהוי הפעילות הקולית.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    עדכון חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    incoming uri request 200

    מציין את מחלקת הקול Uri 200 כדי להתאים את כל התנועה הנכנסת ממנה Webex Calling ל-LGW על דפוס ה-dtg הייחודי ב- URI הבקשה, זיהוי ייחודי של אתר השער המקומי בתוך ארגון וב- Webex Calling מערכת אקולוגית. למידע נוסף, ראה אורי נכנס .

    destination dpg 100

    מציין קבוצת עמיתים לחיוג 100 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    max-conn 250

    מגביל את מספר השיחות במקביל ל-250 בין LGW ל- Webex Calling , בהנחה שחוג יחיד פונה Webex Calling הן עבור שיחות נכנסות והן עבור שיחות יוצאות כפי שהוגדרו במאמר זה. למידע נוסף על מגבלות שיחות בו-זמנית הכוללות שער מקומי, עיין במסמך מעבר מ- Unified CM ל- Webex Calling .

PSTN ל-Webex Calling

התאם את כל שיחות IP PSTN הנכנסות בשער המקומי עם חיוג 100 כדי להגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. DPG 200 מפעיל חיוג יוצא 200201 , שיש לו את Webex Calling שרת כיעד יעד.

Webex Calling ל-PSTN

התאם את כל הנכנסות Webex Calling רגלי התקשרות בשער המקומי עם חיוג-עיין 200201 כדי להגדיר את קריטריון ההתאמה עבור תבנית הכותרת של REQUEST URI עם הפרמטר OTG/DTG של trunk group , הייחודי לפריסת השער המקומי הזה. DPG 100 קורא לעמית החיוג היוצא 101 , עם כתובת ה- IP PSTN של ה- כתובת IP כיעד יעד.

פריסה זו דורשת את התצורה הבאה בשער המקומי:

  1. דיירי כיתת קול — אתה יוצר יותר דיירים עבור עמיתים לחיוג מול Unified CM ו-ITSP, בדומה ל דייר 200 שאתה יוצר עבורו Webex Calling מול עמיתים לחיוג.

  2. URI כיתת קול - אתה מגדיר דפוס עבור כתובות/יציאות IP מארח עבור טראנקים שונים המסתיימים ב-LGW מ:

    • Unified CM ל-LGW עבור יעדי PSTN

    • Unified CM ל-LGW עבור Webex Calling יעדים

    • Webex Calling ליעדי LGW

    • סיום טראנק של PSTN SIP Trunk ב-LGW

  3. קבוצת שרתים בכיתה קולית — אתה יכול למקד לכתובות/יציאות IP עבור טראנקים יוצאים מ:

    • LGW ל- Unified CM

    • LGW ל Webex Calling

    • SIP Trunk

  4. עמיתים לחיוג יוצאים — אתה יכול לנתב את שיחה יוצאת מ:

    • LGW ל- Unified CM

    • SIP Trunk של ITSP

    • Webex Calling

  5. דרגת קול DPG — אתה יכול להפעיל כדי למקד לעמיתים לחיוג יוצאים מעמית חיוג נכנס.

  6. עמיתים לחיוג נכנסים— אתה יכול לקבל קטעי שיחה נכנסת מ- Unified CM, ITSP ו Webex Calling .

1

קבע את התצורה של דיירי המחלקה הקולית הבאים:

  1. החל דייר כיתת קול 100 בכל עמיתי החיוג היוצאים מול Unified CM ו- IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. החל דייר כיתת קול 300 בכל עמיתי החיוג הנכנסים מ- Unified CM ו- IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

הגדר את ה-URI של מחלקת הקול הבא:

  1. מגדיר את כתובת ה-IP של המארח של ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. הגדר דפוס לזיהוי ייחודי של אתר שער מקומי בתוך ארגון בהתבסס על פרמטר OTG/DTG של Control Hub של trunk group :

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    השער המקומי אינו תומך כרגע בקו תחתון "_ "בתבנית ההתאמה. כפתרון עוקף, אתה משתמש בנקודה "." (התאמה כלשהי) כדי להתאים את "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. מגדיר יציאת VIA לאיתות של Unified CM עבור ה-trunk של Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. מגדיר יציאת IP ו-VIA לאיתות מקור Unified CM עבור טראנק PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

קבע את התצורה של קבוצות השרתים הבאות של המחלקה הקולית:

  1. מגדיר את כתובת IP של המארח של Unified CM trunk מספר יציאה עבור Unified CM group 1 (5 צמתים). Unified CM משתמש ביציאה 5065 עבור תעבורה נכנסת ב-trunk של Webex Calling ‏(Webex Calling ‏<-> LGW ‏--> Webex Calling).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. מגדיר את כתובת IP של מארח היעד של Unified CM trunk מספר יציאה עבור Unified CM group 2 אם רלוונטי:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. מגדיר את כתובת IP של המארח של Unified CM trunk עבור Unified CM group 1 (5 צמתים). Unified CM משתמש ביציאת ברירת המחדל 5060 עבור תעבורה נכנסת ב-trunk של PSTN. ללא מספר יציאה , אתה יכול להשתמש ביציאת ברירת המחדל 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. מגדיר את כתובת IP של המארח של Unified CM trunk עבור Unified CM group 2, אם רלוונטי.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    מגדיר חיוג VoIP עם תג של 101 וניתן תיאור משמעותי להקלת הניהול ופתרון הבעיות.

    תבנית יעד BAD.BAD

    מאפשר בחירה של עמית חיוג 101 . עם זאת, אתה מפעיל את עמית החיוג היוצא ישירות מהעמית החיוג הנכנס באמצעות הצהרות dpg וזה עוקף את קריטריוני התאמת דפוס הספרות. אתה משתמש בדפוס שרירותי המבוסס על ספרות אלפאנומריות המותרות על ידי CLI של דפוס היעד.

    פרוטוקול הפעלה sipv2

    מציין את אותו חיוג 101 מטפל ברגלי שיחת SIP .

    יעד מפגש ipv4:192.168.80.13

    מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. (במקרה זה, כתובת IP של ITSP.)

    קודק מסוג קול 99

    מציין רשימת העדפות קודק 99 כדי להיות בשימוש עבור עמית החיוג הזה.

    דייר SIP של מחלקה קולית 100

    המחוג יורש את כל הפרמטרים מהדייר 100 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  2. חיוג יוצא-להציץ לכיוון Webex Calling (עדכן את עמית החיוג היוצא כדי שישמש כעמית החיוג הנכנס ממנו Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    מגדיר חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    סייפ-שרת יעד הפעלה

    מציין ששרת ה- SIP הגלובלי הוא היעד לשיחות מהחיוג 200201 . Webex Calling שרת שמוגדר ב דייר 200 עובר בירושה עבור עמית החיוג 200201 .

    שימוש ב-stun ברמה 200

    מאפשר לשלוח בקשות הלם שנוצרו באופן מקומי דרך נתיב המדיה של משא ומתן. הלם עוזר בפתיחת חור החריר בחומת האש.

    בלי לגימה מקומית בכיתה קולית

    משבית החלפה של שם מארח המקומי של DNS במקום כתובת IP הפיזית בכותרות From, Call- מזהה מזהה מרחוק של הודעות יוצאות.

    דייר SIP של מחלקה 200

    המחוג יורש את כל הפרמטרים מהדייר 200 (LGW <--> Webex Calling trunk) אלא אם כן אתה מגדיר את אותו פרמטר תחת החיוג-עמית עצמו.

    srtp

    מאפשר SRTP עבור קטע שיחה.

  3. חיוג יוצא לכיוון Unified CM's Webex Calling תא המטען:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    מגדיר חיוג VoIP עם תג של 301 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    קבוצת שרת הפעלה 301

    במקום IP של יעד הפעלה בעמית החיוג, אתה מצביע על קבוצת שרת יעד ( שרת-קבוצת 301 עבור חיוג-עמית 301 ) כדי להגדיר מספר צמתי UCM של יעד אם כי הדוגמה מציגה רק צומת בודד.

    קבוצת שרתים בחיוג יוצא

    עם מספר עמיתים של חיוג ב-DPG ושרתים מרובים בקבוצת שרתי חיוג, אתה יכול להשיג הפצה אקראית של שיחות על כל מנויי עיבוד שיחות ב- Unified CM או לחפש על סמך העדפה מוגדרת. כל קבוצת שרתים יכולה להכיל עד חמישה שרתים (IPv4/v6 עם או בלי יציאה). אתה צריך רק קבוצת עמית חיוג שנייה וקבוצת שרתים שנייה רק אם משתמשים ביותר מחמישה מנויים עיבוד שיחות .

    למידע נוסף, ראה קבוצות שרתים בעמיתים לחיוג יוצא ב Cisco Unified Border Element Configuration Guide - Cisco IOS XE 17.6 ואילך .

  4. חיוג יוצא שני לכיוון Unified CM's Webex Calling trunk אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. עמית חיוג יוצא לכיוון ה-Trunk של PSTN של Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. חיוג יוצא שני לכיוון תחנת ה-PSTN של Unified CM אם יש לך יותר מ-5 צמתים של Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

קבע את התצורה של ה-DPG הבא:

  1. מגדיר את DPG 100. עמית החיוג היוצא 101 הוא היעד עבור כל עמית חיוג נכנס המפעיל את קבוצת עמיתי החיוג 100. אנחנו מגישים בקשה DPG 100 לחיוג נכנס 302 שהוגדר מאוחר יותר עבור Unified CM --> LGW --> PSTN נתיב:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. הגדר את DPG 200 עם עמית החיוג היוצא 200201 כיעד עבור הנתיב Unified CM‏ --> LGW‏ --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. הגדר DPG 300 עבור עמיתים לחיוג יוצאים 301 או 303 עבור ה Webex Calling --> LGW --> Unified CM נתיב:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. הגדר את DPG 302 עבור עמיתי החיוג היוצא 305 או 307 עבור הנתיב PSTN ‏--> LGW‏ --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

קבע את התצורה של עמיתי החיוג הנכנס הבאים:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    מגדיר חיוג VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    פרוטוקול הפעלה sipv2

    מציין את אותו חיוג 100 מטפל ברגלי שיחת SIP .

    Uri נכנס דרך 100

    מציין את מחלקת הקול Uri 100 לכל התעבורה הנכנסת מ- Unified CM ל-LGW כתובת IP המארח של כותרת VIA . למידע נוסף, ראה אורי נכנס .

    DPG 302

    מציין קבוצת עמיתי חיוג 302 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר SIP של מחלקה 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  2. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    עדכון חיוג VoIP עם תג של 200201 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    בקשת Uri נכנסת 200

    מציין את מחלקת הקול Uri 200 לכל התעבורה הנכנסת מ- Unified CM ל-LGW בדפוס ה-dtg הייחודי ב- URI הבקשה, זיהוי ייחודי של אתר Local Gateway בתוך ארגון ובאקולוגית של Webex Webex Calling . למידע נוסף, ראה אורי נכנס .

    DPG 300

    מציין קבוצת עמיתי חיוג 300 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    מקסימום קונן 250

    מגביל את מספר השיחות בו-זמנית אל 250 בין LGW ו- Webex Calling בהנחה שחיוג יחיד הפונה ל- Webex Calling הן עבור שיחות נכנסות והן עבור שיחות יוצאות כפי שמוגדר במדריך זה. לפרטים נוספים על מגבלות שיחות בו-זמנית המערבות שער מקומי, עיין במסמך מעבר מ- Unified CM ל- Webex Calling .

  3. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם Webex Calling בתור היעד:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    Uri נכנס דרך 300

    מציין את ה- URI של מחלקת הקול 300 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    DPG 200

    מציין קבוצת עמיתי חיוג 200 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר SIP של מחלקה 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

  4. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם PSTN בתור היעד:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    להלן הסבר על השדות עבור התצורה:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    מגדיר חיוג VoIP עם תג של 302 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    Uri נכנס דרך302

    מציין את מחלקת הקול Uri 302 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    DPG 100

    מציין קבוצת עמיתי חיוג 100 כדי לבחור עמית חיוג יוצא. למידע נוסף על הגדרת קבוצת עמית חיוג, ראה מחלקת קול dpg .

    דייר SIP של מחלקה 300

    המחוג יורש את כל הפרמטרים מהדייר 300 אלא אם כן אתה מגדיר את אותו פרמטר תחת ה-dial-peer עצמו.

IP PSTN ל- Unified CM PSTN trunk

פלטפורמת Webex Calling ל- Unified CM Webex Calling trunk

Unified CM ל- IP PSTN

Unified CM Webex Calling trunk לפלטפורמת Webex Calling

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות בשער המקומי המבוסס על IOS XE ומייצר הודעת דואר אלקטרוני, סיסמא או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע על אירועי גורמי בעיה ופעולות שיש לנקוט כדי ליידע, לפתור בעיות ולתקן את הבעיה. אתה יכול להגדיר את הלוגיקה של זיהוי הבעיה באמצעות הודעות syslog, אירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודות show ספציפיים.

סוגי הפעולות כוללים איסוף פלטי פקודות show:

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון HTTPS, SCP, שרת FTP

מהנדסי TAC מחברים את קבצי ה-DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש מזהה מספרי ייחודי שהוקצה על-ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי שבו פועל IOS XE 17.3.2 ואילך

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדוא"ל המאובטח שישמש לשליחת התראה יזומה אם המכשיר פועל עם Cisco IOS XE 17.3.2 ומעלה.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי להודיע לך.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

שער מקומי הפועל 16.11.1 ומעלה

  1. חתימות אבחון מופעל כברירת מחדל

  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

שער מקומי שבו פועלת גרסה ‎16.9.x

  1. הזן את הפקודות הבאות כדי לאפשר חתימות אבחון.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. קבע את תצורת שרת הדוא"ל שישמש לשליחת התראות יזומות אם במכשיר פועלת גרסה הקודמת ל-17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. קבע את התצורה של משתנה הסביבה ds_email עם כתובת הדוא"ל של מנהל המערכת שיש ליידע אותו.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

להלן דוגמה לתצורה של שער מקומי הפועל ב- Cisco IOS XE 17.3.2 כדי לשלוח את ההתראות היזומות אל tacfaststart@gmail.com שימוש ב-Gmail שרת SMTP המאובטח:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

שער מקומי הפועל על תוכנת Cisco IOS XE אינו לקוח Gmail מבוסס אינטרנט טיפוסי התומך ב-OAuth, ולכן עלינו להגדיר הגדרה ספציפית של חשבון Gmail ולספק הרשאה ספציפית לעיבוד נכון של האימייל מהמכשיר:

  1. עבור אל Manage Google Account (ניהול חשבון Google)‏ > Security (אבטחה) והפעל את ההגדרה Less secure app access (גישה לאפליקציות ברמת אבטחה נמוכה).

  2. ענה "כן, זה היה אני" כשאתה מקבל אימייל מג'ימייל לפיו "גוגל מנעה ממישהו להיכנס לחשבון שלך באמצעות אפליקציה שאינה של Google."

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול CPU של 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, הוא משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון המותקנות בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב-הצג snmp פקודה כדי להפעיל את SNMP. אם לא תפעיל, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


     

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך ולנטר ניצול גבוה של CPU בשער המקומי.

ניטור רישום SIP Trunk

DS זה בודק ביטול רישום של SIP Trunk של שער מקומי עם ענן Webex Calling כל 60 שניות. לאחר זיהוי אירוע ביטול הרישום, הוא יוצר הודעת דוא"ל ו-syslog ומסיר את התקנתו לאחר שני מקרים של ביטול רישום. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. הורד את DS 64117 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    SIP-SIP

    סוג בעיה

    ביטול רישום SIP Trunk עם הודעת "דוא""ל" .

  2. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. השתמש ב-הצג snmp פקודה לבדוק אם SNMP מופעל. אם אפשרות זו אינה מופעלת, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה באמצעות . עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

השתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . חתימות אבחון (DS) מבטלת את הצורך לבדוק ידנית את התרחשות הבעיה ומקלה בהרבה על פתרון הבעיות של בעיות לסירוגין וחולפות.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS נוסףds_fsurl_prefix שהוא נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) שאליו מועלים נתוני האבחון שנאספו. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה בפקודה הבאה. ניתן ליצור את אסימון העלאת הקובץ בקטע קבצים מצורפים של מנהל מקרי התמיכה, לפי הצורך.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הצג snmp פקודה. אם אפשרות זו אינה מופעלת, קבע את התצורה של מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. הקפד להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 ISR Series או Cisco CSR 1000V Series

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ ה-XML של DS 64224 לניטור ניצול גבוה של CPU ולאחר מכן את קובץ ה-XML של DS 65095 בשער המקומי.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות ה הצג חתימת אבחון שיחה הביתה פקודה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הצג חתימת אבחון שיחה הביתה הפקודה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בחתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין ומבצעת את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

הודעת הדוא"ל שנשלחת במהלך ביצוע חתימת אבחון מכילה מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות אבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של אירועי בעיה מסוימים. אם ברצונך להסיר התקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון שיחה הביתה הפקודה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות שנצפות בדרך כלל בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.

לניהול טוב יותר של Cisco IOS XE Gateways, אנו ממליצים להירשם ולנהל את השערים דרך Control Hub. זוהי תצורה אופציונלית. לאחר הרשמה, תוכל להשתמש באפשרות אימות התצורה ב-Control Hub כדי לאמת את תצורת השער המקומי שלך ולזהות בעיות תצורה כלשהן. נכון לעכשיו, רק טראנקים מבוססי רישום תומכים בפונקציונליות זו.

למידע נוסף, עיין בפרטים הבאים:

מסמך זה מתאר כיצד להגדיר רכיב גבול Cisco Unified (CUBE) כשער מקומי עבור Webex Calling, באמצעות sip trunk הדדי של TLS (mTLS). החלק הראשון של מסמך זה ממחיש כיצד להגדיר שער PSTN פשוט. במקרה זה, כל השיחות מ-PSTN מנותבות ל-Webex Calling וכל השיחות מ-Webex Calling מנותבות ל-PSTN. התמונה הבאה מדגישה פתרון זה ואת תצורת ניתוב השיחות ברמה הגבוהה שתבצע לאחר מכן.

בתכנון זה, נעשה שימוש בתצורות הראשיות הבאות:

  • Uri של מחלקת קול: משמש לסיווג הודעות SIP נכנסות ובחר עמית חיוג נכנס.

  • עמית חיוג נכנס: מספק טיפול להודעות SIP נכנסות וקובע את הנתיב היוצא עם קבוצת עמיתי חיוג.

  • קבוצת עמיתי חיוג: מגדיר את עמיתי החיוג היוצא המשמשים לניתוב שיחות קדימה.

  • עמית חיוג יוצא: מספק טיפול להודעות SIP יוצאות ומנתב אותן למטרה הנדרשת.

בעת שיתוף פעולה עם פתרון מקומי של Cisco Unified Communications Manager ו-Webex Calling, באפשרותך להשתמש בתצורת שער PSTN הפשוט כקו בסיס לבניית הפתרון המואר בתמונה הבאה. במקרה זה, Unified Communications Manager מספק ניתוב וטיפול מרכזי בכל שיחות PSTN ו-Webex Calling. הגישה התצורה ברמה גבוהה מאוירת בדיאגרמה.

לאורך מסמך זה, נעשה שימוש בשמות המארח, כתובות ה-IP והממשקים המוארים בתמונה הבאה. האפשרויות מסופקות לכתובת ציבורית או פרטית (מאחורי NAT). רשומות DNS של SRV הן אופציונליות, אלא אם כן עומסים מאוזן בין מופעי CUBE מרובים.

לפני שתתחיל

  • בנה תצורת קו בסיס עבור הפלטפורמה שלך שתואמת את המדיניות העסקית שלך. בפרט, ודא שהאפשרויות הבאות מוגדרות ומאומתות כך שיפעלו כראוי:

    • NTP

    • ACLs

    • אימות משתמש וגישה מרחוק

    • DNS

    • ניתוב IP

    • כתובות IP

  • אתה זקוק למהדורה נתמכת מינימלית של IOS XE 17.9 עבור כל פריסות השער המקומי.

    • יש להגדיר נתבים מסדרת ISR4000 עם רישיונות Unified Communications ו-Security Technology.

    • נתבים מסדרת Catalyst Edge 8000 דורשים רישוי DNA Essentials.

    • לקבלת דרישות קיבולת גבוהות, ייתכן שתצטרך גם רישיון אבטחה גבוהה (HSEC) וזכאות תפוקה נוספת.

      עיין בקודי הרשאה לקבלת פרטים נוספים.

  • הרשת כלפי Webex Calling חייבת להשתמש בכתובת IPv4. שער מקומי מלא שמות דומיין (FQDN) או כתובות רשומת שירות (SRV) חייבות לפתור לכתובת IPv4 ציבורית באינטרנט.

  • כל יציאות ה-SIP והמדיה בממשק השער המקומי הפונה ל-Webex חייבות להיות נגישות מהאינטרנט, ישירות או באמצעות NAT סטטי. ודא שאתה מעדכן את חומת האש שלך בהתאם.

  • התקן תעודה חתומה בשער המקומי (שלבי תצורה מפורטים מסופקים להלן).

    • רשות אישורים ציבורית (CA) חייבת לחתום על אישור המכשיר כמפורט באילו רשויות אישור בסיס נתמכות עבור שיחות לפלטפורמות שמע ווידאו של Cisco Webex?

    • ה-FQDN שהוגדר ב-Control Hub חייב להיות השם הנפוץ (CN) או השם החלופי לנושא (SAN) של אישור הנתב. לדוגמה:

      • אם trunk שהוגדר ב-Control Hub של הארגון שלך כולל cube1.lgw.com:5061 כ-FQDN של השער המקומי, אז ה-CN או ה-SAN בתעודת הנתב חייב להכיל cube1.lgw.com. 

      • אם trunk שהוגדר ב-Control Hub של הארגון שלך כולל lgws.lgw.com ככתובת ה-SRV של השער המקומי הנגיש מה-trunk, אזי ה-CN או ה-SAN בתעודת הנתב חייבת להכיל lgws.lgw.com. הרשומות שכתובת ה-SRV פותרת אליהן (CNAME, רשומה או כתובת IP ) הן אופציונליות ב-SAN.

      • בין אם אתה משתמש ב-FQDN או SRV עבור ה-trunk, כתובת הקשר עבור כל תיבות הדו-שיח החדשות של SIP מהשער המקומי שלך חייבת להיות מוגדרת ב-Control Hub.

  • ודא שאישורים חתומים לשימוש בלקוח ובשרת.

  • העלה את חבילת האמון לשער המקומי.

1

ודא שאתה מקצה כתובות IP חוקיות וניתנות לניתוב לכל ממשקי שכבה 3, לדוגמה:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

צור נקודת אמון של הצפנה עם תעודה חתומה על-ידי רשות האישורים המועדפת עליך (CA).

  1. צור זוג מקשי RSA באמצעות פקודת exec הבאה.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. צור נקודת אמון עבור האישור החתום עם פקודות התצורה הבאות:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. צור בקשה לחתימת אישור (CSR) עם פקודת ה-EXEC או התצורה הבאים והשתמש בה כדי לבקש תעודה חתומה מספק CA נתמך:

    crypto pki enroll LGW_CERT
3

אמת את התעודה החדשה באמצעות תעודת ה-CA הבינונית (או root) שלך, ולאחר מכן יבא את התעודה. הזן את פקודת מנהל המערכת או התצורה הבאים:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

יבא תעודת מארח חתומה באמצעות הפקודה exec או פקודת התצורה הבאה:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

הפעל בלעדיות TLS1.2 וציין את נקודת האמון של ברירת המחדל באמצעות פקודת התצורה הבאה:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

התקן את חבילת Cisco root CA, הכוללת את אישור DigiCert CA המשמש את Webex Calling. השתמש ב-איפוס סיסמהפקודה להוריד את חבילת ה-CA root מכתובת ה-URL שצוינה, ולנקה את מאגר האמון של CA הנוכחי, ולאחר מכן התקן את חבילת האישורים החדשה:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

צור trunk המבוסס על תעודה באמצעות שם מארח CUBE / SRV שלך ב-Control Hub והקצה אותו למיקום. למידע נוסף, ראה קבע תצורה של טראנקים, קבוצות מסלולים ותוכניות חיוג עבור Webex Calling .

2

השתמש בפקודות התצורה בסעיף הבא כדי לקבוע את התצורה של CUBE עם ענפי Webex Calling וענפי ה-PSTN שלך:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

להלן הסבר על השדות עבור התצורה:

רשימה מהימנה של כתובות IP

איקס4 x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x.x

  • מגדיר את כתובות ה-IP של המקור של ישויות שמהן ה-CUBE מצפה לשיחות VoIP לגיטימיות.

  • כברירת מחדל, CUBE חוסם את כל הודעות ה-VoIP הנכנסות מכתובות IP שאינן ברשימה המהימנה שלה. עמיתי חיוג מוגדרים באופן סטטי עם "IP יעד הפעלה" או כתובות IP של קבוצת שרתים אמינות כברירת מחדל ואינם מתווספים לרשימה המהימנה.

  • בעת קביעת התצורה של השער המקומי שלך, הוסף את רשתות המשנה של IP עבור מרכז הנתונים האזורי של Webex Calling לרשימה. ראה מידע הפניה לנמל עבור Webex Calling למידע נוסף.

  • למידע נוסף על אופן השימוש ברשימת כתובת IP מהימנות כדי למנוע הונאת אגרה, ראה כתובת IP מהימנה .

רכיב גבול מצב

Sip לחיבורים לאפשר ל-SIP

הפעל את הפונקציונליות הבסיסית של CUBE של SIP חזרה אל גב סוכן משתמש. למידע נוסף, ראה אפשר חיבורים .


 

כברירת מחדל, תעבורת פקס T.38 מופעלת. למידע נוסף, ראה פרוטוקול פקס t (שירות קולי).

הצעה מוקדמת כפוי

מאלץ את ה-CUBE לשלוח מידע SDP בהודעת INVITE הראשונית במקום להמתין לאישור מהעמית השכן. למידע נוסף על פקודה זו, ראה הצעה מוקדמת .

מנה אסימטרית מלאה

מגדיר תמיכת תוכן מנה אסימטרי SIP עבור מטענים DTMF ומטען קודק דינמי. למידע נוסף על פקודה זו, ראה מטען א-סימטרי .

3

הגדרות קודק מחלקה קולית 100 מסנן קודק עבור ה-trunk. בדוגמה זו, נעשה שימוש באותו מסנן קודק עבור כל ענפי ה-trunk. ניתן להגדיר מסננים עבור כל trunk לצורך שליטה מדויקת.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

להלן הסבר על השדות עבור התצורה:

codec class class 100

משמש כדי לאפשר קודקים מועדפים עבור שיחות דרך ענפי SIP trunk. למידע נוסף, ראה codec class class .


 

קודק Opus נתמך רק עבור ענפי trunk מבוססי PSTN. אם ה-trunk של PSTN משתמש בחיבור T1/E1 או FXO אנלוגי, אל תכלול העדפת קודק 1 אופוס מתוך קודק מחלקה קולית 100 תצורה.

4

הגדרות שימוש במעמד קול 100 כדי לאפשר את ICE ב-trunk של Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

להלן הסבר על השדות עבור התצורה:

שימוש בהלם בכיתה 100

משמש להפעלת ICE-Lite עבור כל עמיתי החיוג הפונים ל-Webex Calling כדי לאפשר אופטימיזציה של מדיה בכל עת שהדבר אפשרי. למידע נוסף, ראה שימוש בהלם בכיתה ו שימוש בהלם ice lite .


 

דרוש לך שימוש ב-Stun של ICE-lite עבור זרימות שיחות באמצעות מיטוב נתיב מדיה. כדי לספק מיטוב מדיה עבור שער SIP אל TDM, הגדר עמית חיוג LOOPBACK עם ICE-Lite מופעל ברגל IP-IP. לפרטים טכניים נוספים, צור קשר עם צוותי החשבון או עם צוותי TAC.

5

הגדר את מדיניות הצפנת המדיה עבור תעבורת Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

להלן הסבר על השדות עבור התצורה:

Voice class srtp-crypto 100
מציין את SHA1_80 כ-CUBE חבילת הצופן היחידה של SRTP מציעה ב-SDP בהודעות הצעה ותשובה. Webex Calling תומך רק ב-SHA180._
למידע נוסף, ראה מחלקת קול srtp-crypto .
6

קבע את התצורה של פרופילי מניפולציה של הודעות SIP. אם השער שלך מוגדר עם כתובת IP ציבורית, הגדר פרופיל כהבא או דלג לקטע הבא אם אתה משתמש ב-NAT. בדוגמה, cube1.lgw.com הוא ה-FQDN שנבחר עבור השער המקומי ו-"198.51.100.1" היא כתובת ה-IP הציבורית של ממשק השער המקומי הפונה ל-Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

להלן הסבר על השדות עבור התצורה:

כלל 10 וכלל 20

כדי לאפשר ל-Webex לאמת הודעות מהשער המקומי שלך, הכותרת 'איש קשר' בהודעות בקשת SIP ותגובות חייבת להכיל את הערך שהוקצה עבור ה-trunk ב-Control Hub. אפשרות זו תהיה ה-FQDN של מארח יחיד, או שם תחום ה-SRV המשמש לאשכול מכשירים.


 

דלג על השלב הבא, אם הגדרת את השער המקומי שלך עם כתובות IP ציבוריות.

7

אם השער שלך מוגדר עם כתובת IP פרטית מאחורי NAT סטטי, הגדר פרופילי SIP נכנסים ויוצאים כדלקמן. בדוגמה זו, cube1.lgw.com הוא ה-FQDN שנבחר עבור השער המקומי, "10.80.13.12" היא כתובת ה-IP הממשק הפונה ל-Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית NAT.

פרופילי SIP עבור הודעות יוצאות ל- Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
פרופילי SIP עבור הודעות נכנסות מ- Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"
8

הגדר תצורה של Keepalive של אפשרויות SIP עם פרופיל שינוי כותרת.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

להלן הסבר על השדות עבור התצורה:

כיתה קולית sip-options-keepalive 100

מגדיר פרופיל Keepalive ונכנס למצב תצורת כיתה קולית. באפשרותך להגדיר את השעה (בשניות) שבה נשלחת SIP מתוך אפשרויות Ping של תיבת דו-שיח אל יעד החיוג כאשר חיבור פעימות הלב לנקודת הקצה נמצא במצב UP או Down.

פרופיל Keepalive זה מופעל מעמית החיוג המוגדר כלפי Webex.

כדי להבטיח שכותרות אנשי הקשר כוללות את שם הדומיין המלא SBC, נעשה שימוש בפרופיל SIP 115. כללים 30, 40 ו-50 נדרשים רק כאשר ה-SBC מוגדר עם NAT סטטי.

בדוגמה זו, cube1.lgw.com הוא ה-FQDN שנבחר עבור השער המקומי ואם נעשה שימוש ב-NAT סטטי, "10.80.13.12" היא כתובת ה-IP של ממשק SBC לכיוון Webex Calling ו-"192.65.79.20" היא כתובת ה-IP הציבורית של NAT.

9

קבע את התצורה של פרופיל התאמת URI לסיווג הודעות נכנסות מ-Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 100 sip

מגדיר את תבנית ההתאמה של FQDN עבור שיחה נכנסת מ-Webex Calling. ראה העדפת SIP של מחלקה קולית.

10

קבע את התצורה של trunk של Webex Calling:

  1. מומלץ להשתמש בדירים כדי להגדיר התנהגויות נפוצות עבור עמיתי חיוג המשויכים ל-trunk ספציפי:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    להלן הסבר על השדות עבור התצורה:

    דייר מחלקה קולית 100

    מומלץ להשתמש בדירים כדי להגדיר ענפי trunk בעלי תעודת TLS משלהם, ורשימת אימות CN או SAN. כאן, פרופיל ה-tls המשויך לדייר מכיל את נקודת האמון שיש להשתמש בה כדי לקבל או ליצור חיבורים חדשים, ויש לו את רשימת CN או SAN כדי לאמת את החיבורים הנכנסים.

    אין מזהה צד מרחוק

    מבטל את התרגום של מזהה צד-מרוחק.

    srtp-crypto 100

    מגדיר את חבילות הצופן המועדפות עבור קטע שיחה SRTP (חיבור). למידע נוסף, ראה מחלקת קול srtp-crypto .

    Dns של שם מארח: קובייה1.lgpl.com

    הגדרת CUBE להחלפת כתובת ה-IP הפיזית בכותרות 'מאת', מזהה שיחה ומזהה צד מרוחק' בהודעות יוצאות עם ה-FQDN שסופק.

    הסשן העברה tcp tls

    מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

    אין רענון הפעלה

    משבית את רענון ההפעלה של SIP באופן גלובלי.

    ממשק מקור שליטה בקשר GigabitEthernet0/0/1

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור הודעות שנשלחו ל-Webex Calling. למידע נוסף, ראה לאגד .

    לאגד מדיה מקור-ממשק GigabitEthernet0/0/1

    מגדיר את ממשק המקור וכתובת ה-IP המשויכת עבור מדיה שנשלחת ל-Webex Calling. למידע נוסף, ראה לאגד .

    מדיניות פרטיות כניסה

    מגדיר את אפשרויות מדיניות כותרת הפרטיות עבור ה-trunk להעביר ערכי פרטיות מההודעה שהתקבלה לקטע השיחה הבא.

  2. קבע תצורה של חיוג יוצא לכיוון Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 100 voip

    תיאור OutBound Webex Calling

    מגדיר עמית חיוג של VoIP עם תג של 100 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    תבנית יעד רע.רע

    תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס.

    פרוטוקול הפעלה sipv2

    מציין את עמית החיוג 100 מטפל קטעי שיחות של SIP. למידע נוסף, ראה פרוטוקול הפגישה (חיוג-עמית) .

    היעד dns של הפעלה: <your edge="" proxy="" address="">

    מגדיר את כתובת ה-SRV של Webex Calling מ-Control Hub למקום שבו שיחות נשלחות. לדוגמה, יעד מושב dns:us01.sipconnect.bcld.webex.com. למידע נוסף, ראה יעד הפעלה (VoIP חיוג עמית) .

    הסשן העברה tcp tls

    עמית חיוג SIP משתמש Transport Layer Security (TLS) על פני פרוטוקול שכבת התעבורה TCP .

    codec בדרגת קול 100

    מציין את רשימת המסננים של קודק עבור שיחות אל Webex Calling וממנו. למידע נוסף, ראה codec class class .

    פרופילי לגימה בדרגת קול 100

    החל את פרופיל שינוי הכותרת (IP ציבורי או כתובת NAT) כדי להשתמש בהודעות יוצאות. למידע נוסף, ראה פרופילי לגימה בדרגת קול .

    דייר ללגום בדרגת קול 100

    מוסיף את עמית החיוג הזה לדייר 100, מאיפה הוא יקבל את כל תצורות ה-trunk הנפוצות.

    אפשרויות לגימה בכיתה קולית-פרופיל שמירה 100

    פקודה זו משמשת לניטור הזמינות של קבוצה של שרתי SIP או נקודות קצה באמצעות פרופיל ספציפי (100).

11

צור קבוצת עמיתי חיוג בהתבסס על עמית החיוג לכיוון Webex Calling.

  1. הגדר DPG 100 עם עמית חיוג יוצא 100 עבור Webex Calling. ג'יגה 100 מוחל על עמית החיוג הנכנס מ-PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

להלן הסבר על השדות עבור התצורה:

עמית חיוג 100

משייך עמית חיוג יוצא עם קבוצת עמיתי חיוג 100. למידע נוסף, ראה קול עמית חיוג .

12

קבע תצורה של עמית חיוג נכנס לקבלת הודעות מ-Webex Calling. התאמה נכנסת מבוססת על בקשת ה- URI .


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

להלן הסבר על השדות עבור התצורה:

שיעור קול uri 100 sip

כדי ליצור או לשנות מחלקה קולית עבור עמיתי חיוג תואמים אל מזהה משאב אחיד של פרוטוקול התחלת הפעלה (SIP) (URI). למידע נוסף, ראה uri של מחלקה קולית.

הסשן העברה tcp tls

מגדיר תחבורה ל- TLS. למידע נוסף, ראה מושב-הובלה .

DPG 200

מציין קבוצת עמיתי חיוג 200 כדי לבחור עמית חיוג יוצא לכיוון PSTN או Unified Communications Manager. למידע נוסף על קבוצות עמית חיוג, ראה dpg בדרגת קול .

בקשת Uri נכנסת 110

כדי לציין את המחלקה הקולית שבה נעשה שימוש כדי להתאים לעמית חיוג VoIP למזהה משאב אחיד (URI) של שיחה נכנסת. למידע נוסף, ראה אורי נכנס .

פרופיל SIP של מחלקה 110

נדרש רק כאשר CUBE נמצא מאחורי NAT סטטי, פרופיל SIP 110 משנה את כתובת ה-IP הציבורית לכתובת הממשק הפרטית. למידע נוסף, ראה פרופילי לגימה של כיתה קולית .

הצפנה מסוג srtp-100

מגדיר את חבילות הצופן המועדפות עבור קטע שיחה SRTP (חיבור). למידע נוסף, ראה מחלקת קול srtp-crypto .

דייר SIP של מחלקה קולית 100

משייך את עמית החיוג הזה עם דייר ה-trunk, ומאפשר לו לרשת את כל התצורות המשויכות. לקבלת מידע נוסף, ראה דייר Sip של מחלקה קולית.

srtp

מציין שכל השיחות המשתמשות בעמית החיוג הזה צריכות להשתמש במדיה מוצפנת. למידע נוסף, ראה srtp.

לאחר בניית trunk לכיוון Webex Calling לעיל, השתמש בתצורה הבאה כדי ליצור trunk לא מוצפן עבור ספק PSTN המבוסס על SIP:


 

אם ספק השירות שלך מציע trunk של PSTN מאובטח, תוכל לעקוב אחר תצורה דומה כמפורט לעיל עבור ה-trunk של Webex Calling. מאובטח לאבטחת ניתוב שיחות נתמך על-ידי CUBE.

1

קבע את התצורה של ה-URI הבא כדי לזהות שיחות נכנסות מה-trunk של PSTN:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

קבע את התצורה של עמית החיוג היוצא הבא לכיוון ה-trunk של IP של PSTN:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

להלן הסבר על השדות עבור התצורה:

קול עמית חיוג 200 voip

תיאור עמית חיוג יוצא ל-PSTN

מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג.

תבנית יעד BAD.BAD

תבנית יעד מדומה נדרשת בעת ניתוב שיחות יוצאות באמצעות קבוצת עמיתי חיוג נכנס. למידע נוסף, ראה תבנית יעד (ממשק) .

פרוטוקול הפעלה sipv2

מציין שעמית החיוג 200 מטפל ברגלי שיחות SIP. למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

יעד מפגש ipv4:192.168.80.13

מציין את כתובת IPv4 של היעד לשליחת קטע שיחה. יעד הפגישה כאן הוא כתובת IP של ITSP . למידע נוסף, ראה יעד הפעלה (עמית חיוג VoIP ) .

קודק מסוג קול 100

מגדיר את עמית החיוג לשימוש ברשימת המסננים המקודדים 100. למידע נוסף, ראה codec בדרגת קול .

dtmf-relay rtp-nte

מגדיר את RTP-NTE (RFC2833) כיכולת ה- DTMF הצפויה קטע שיחה. למידע נוסף, ראה ממסר DTMF (Voice over IP) .

ללא vad

משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית) .

3

הגדר את קבוצת החיוג הבאה (DPG):

  1. הגדר את DPG 200 עם עמית חיוג יוצא 200 לכיוון PSTN. החל DPG 200 על עמית החיוג הנכנס מ-Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

קבע את התצורה של עמית החיוג הנכנס הבא:

  1. עמית חיוג נכנס עבור קטעי שיחות נכנסים של IP PSTN:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 210 voip

    תיאור עמית חיוג נכנס מ-PSTN

    מגדיר עמית חיוג של VoIP עם תג של 210 ונותן תיאור בעל משמעות כדי להקל את הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    פרוטוקול הפעלה sipv2

    מציין שעמית חיוג 210 מטפל בקטעי שיחות SIP. למידע נוסף, ראה פרוטוקול הפגישה (עמית חיוג) .

    Uri Via 210

    מגדיר קריטריון התאמה עבור כותרת ה-VIA עם כתובת ה-IP של כתובת IP IP PSTN. מתאים לכל קטעי השיחה הנכנסים של IP PSTN בשער המקומי עם עמית חיוג 210. למידע נוסף, ראה כתובת אתר נכנסת .

    dpg 100

    עקוף את קריטריוני ההתאמה הקלאסיים של עמית חיוג יוצא בשער המקומי עם DPG 100 המהווה יעד עבור Webex Calling. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה dpg בדרגת קול .

    ללא vad

    משבית את זיהוי הפעילות הקולית. למידע נוסף, ראה vad (חיוג עמית) .

ניתן לשנות את תצורת PSTN-Webex Calling בקטעים הקודמים כך שתכלול trunk נוסף לאשכול Cisco Unified Communications Manager (UCM). במקרה זה, כל השיחות מנותבות דרך Unified CM. שיחות מ-UCM ליציאה 5060 מנותבות ל-PSTN ושיחות ליציאה 5065 מנותבות ל-Webex Calling. ניתן להוסיף את התצורות המצטברות והמעודכנות הבאות כדי לכלול תרחיש התקשרות זה.

1

קבע את תצורת מזהי ה-URI הבאים של המחלקה הקולית:

  1. סווג את Unified CM לשיחות WEBEX באמצעות יציאת SIP VIA:

    
    voice class uri 310 sip
     pattern :5065
    
  2. סווג את Unified CM לשיחות PSTN באמצעות SIP דרך יציאה:

    
    voice class uri 410 sip
     pattern :5060
    
2

קבע את התצורה של רשומות DNS הבאות כדי לציין ניתוב SRV למארחי Unified CM:


 

IOS XE משתמש ברשומות אלה לקביעת מארחי UCM ויציאות באופן מקומי. עם תצורה זו, אין צורך להגדיר רשומות במערכת ה-DNS שלך. אם אתה מעדיף להשתמש ב-DNS שלך, תצורות מקומיות אלה אינן נדרשות.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

להלן הסבר על השדות עבור התצורה:

הפקודה הבאה יוצרת רשומת משאב DNS SRV. צור רשומה עבור כל מארח ו-trunk:

מארח _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: שם רשומת משאב SRV

2: עדיפות רשומת משאבי SRV

1: משקל רשומת משאב SRV

5060: מספר היציאה לשימוש עבור מארח היעד ברשומת המשאב הזה

ucmsub5.mydomain.com: מארח היעד של רשומת המשאבים

כדי לפתור את שם המארח של יעד רשומת המשאבים, צור רשומות DNS A מקומיות, לדוגמה:

IP HOST UCMSUB5.mydomain.com 192.168.80.65

מארח: יצירת רשומה במסד הנתונים המקומי של IOS XE.

ucmsub5.mydomain.com: שם מארח רשומה A.

192.168.80.65: כתובת ה-IP של המארח.

צור את רשומות משאבי SRV ורשומות A כדי לשקף את סביבת UCM שלך ואסטרטגיית חלוקת השיחות המועדפת.

3

קבע את התצורה של עמיתי החיוג היוצא הבאים:

  1. עמית חיוג יוצא לכיוון Unified CM מ-Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 300 voip

    תיאור עמית חיוג יוצא ל-CUCM מ-Webex Calling

    מגדיר עמית חיוג של VoIP עם תג 300 ונותן תיאור משמעותי כדי להקל על הניהול ופתרון הבעיות.

    יעד מפגש dns:wxtocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV.

  2. עמית חיוג יוצא לכיוון Unified CM מ-PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 400 voip

    תיאור עמית חיוג יוצא ל-CUCM מ-PSTN

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות.

    יעד מפגש dns:pstntocucm.io

    מגדיר את יעד ההפעלה של צמתי Unified CM מרובים באמצעות רזולוציית DNS SRV.

4

קבע את התצורה של קבוצת עמיתי החיוג הבאה (DPG) עבור שיחות אל Unified CM:

  1. הגדר את DPG 300 עבור עמית חיוג יוצא 300 עבור שיחות ל-Unified CM מ-Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. הגדר את DPG 400 עבור עמית חיוג יוצא 400 עבור שיחות ל-Unified CM מה-PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

שנה את עמיתי החיוג הנכנס הבאים לניתוב שיחות PSTN ו-Webex Calling ל-Unified CM:

  1. שנה עמית חיוג נכנס עבור שיחות מ-Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. שנה עמית חיוג נכנס עבור שיחות מ-PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. הוסף עמית חיוג נכנס עבור שיחות מ-UCM לכיוון Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 310 voip

    תיאור עמית חיוג נכנס מ-CUCM עבור Webex Calling

    מגדיר חיוג VoIP עם תג של 300 ונותן תיאור משמעותי לקלות הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    Uri נכנס דרך 310

    מציין את ה- URI של מחלקת הקול 300 לכל התעבורה הנכנסת מ- Unified CM ל-LGW ביציאת המקור דרך (5065). למידע נוסף, ראה אורי נכנס .

    dpg 100

    מציין קבוצת עמיתי חיוג 100 כדי לבחור עמית חיוג יוצא לכיוון Webex Calling. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .

  4. עמית חיוג נכנס עבור קטעי שיחות נכנסים של Unified CM עם PSTN בתור היעד:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    להלן הסבר על השדות עבור התצורה:

    קול עמית חיוג 311 voip

    תיאור עמית חיוג נכנס מ-CUCM עבור PSTN

    מגדיר עמית חיוג של VoIP עם תג של 410 ונותן תיאור משמעותי כדי להקל על הניהול ופתרון הבעיות. למידע נוסף, ראה קול עמית חיוג .

    Uri נכנס דרך 311

    מציין את ה-URI של המחלקה הקולית 410 שתואם לכל התעבורה הנכנסת מ-Unified CM לשער מקומי עבור יעד PSTN ביציאת VIA. למידע נוסף, ראה אורי נכנס .

    dpg 200

    מציין קבוצת עמיתי חיוג 200 כדי לבחור עמית חיוג יוצא לכיוון PSTN. למידע נוסף על הגדרת קבוצות עמית חיוג, ראה מחלקת קול dpg .

חתימות אבחון (DS) מזהה באופן יזום בעיות נפוצות ב- Cisco IOS XE Local Gateway ומייצר הודעת דואר אלקטרוני, syslog או הודעת מסוף על האירוע. באפשרותך גם להתקין את DS כדי להפוך את איסוף נתוני האבחון לאוטומטי ולהעביר נתונים שנאספו למקרה Cisco TAC כדי לקצר את זמן הפתרון.

חתימות אבחון (DS) הן קובצי XML המכילים מידע על אירועים ופעולות שגורמות לבעיה כדי ליידע, לפתור בעיות ולתקן את הבעיה. השתמש בהודעות syslog, באירועי SNMP ובאמצעות ניטור תקופתי של פלטי פקודות תצוגה ספציפיים כדי להגדיר את הלוגיקה של זיהוי הבעיה. סוגי הפעולות כוללים:

  • איסוף פלטי פקודות הצג

  • יצירת קובץ יומן רישום מאוחד

  • העלאת הקובץ למיקום רשת שסופק על ידי המשתמש כגון HTTPS, SCP, שרת FTP

מהנדסי TAC מחברים קבצי DS וחותמים עליהם דיגיטלית להגנה על שלמות. לכל קובץ DS יש את מזהה המספרי הייחודי שהוקצה על ידי המערכת. כלי חיפוש חתימות אבחון (DSLT) הוא מקור יחיד למציאת חתימות ישימות לניטור ופתרון בעיות שונות.

לפני שתתחיל:

  • אל תערוך את קובץ ה-DS שממנו אתה מוריד DSLT . הקבצים שאתה משנה נכשלים בהתקנה עקב שגיאת בדיקת תקינות.

  • שרת Simple Mail Transfer Protocol (SMTP) שאתה צריך כדי שהשער המקומי ישלח הודעות דוא"ל.

  • ודא שהשער המקומי פועל על IOS XE 17.6.1 ומעלה אם ברצונך להשתמש שרת SMTP המאובטח עבור הודעות דוא"ל.

דרישות מקדימות

שער מקומי עם IOS XE 17.6.1 ומעלה

  1. התכונה חתימות אבחון מופעלת כברירת מחדל.

  2. הגדר את שרת הדואר האלקטרוני המאובטח שבו אתה משתמש כדי לשלוח הודעה יזומה אם המכשיר פועל עם IOS XE 17.6.1 ומעלה.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. הגדר את משתנה הסביבהds_email עם "כתובת דוא""ל" של מנהל המערכת כדי שתודיע לך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

התקן חתימות אבחון לניטור יזום

ניטור ניצול CPU גבוה

DS זה עוקב אחר ניצול CPU של 5 שניות באמצעות SNMP OID 1.3.6.1.4.1.9.2.1.56. כאשר השימוש מגיע ל-75% או יותר, זה משבית את כל ניפוי הבאגים ומסיר את כל חתימות האבחון שאתה מתקין בשער המקומי. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא שהפעלת את SNMP באמצעות הפקודה הצג snmp. אם SNMP לא מופעל, קבע את התצורה של מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. הורד את DS 64224 באמצעות אפשרויות הרשימה הנפתחת הבאות ב-Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם התראה בדוא"ל

  3. העתק את קובץ ה-XML של DS ל-flash של השער המקומי.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    הדוגמה הבאה מציגה את העתקת הקובץ משרת FTP אל השער המקומי.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. השתמש ב- הצג חתימת אבחון שיחה הביתה פקודה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת הסטטוס חייבת להיות בעלת ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    הורד חתימות DS:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-07 22:05:33


     

    כאשר החתימה הזו מופעלת, היא מסירה את ההתקנה של כל חתימות האבחון הפועלות, כולל את עצמה. במידת הצורך, אנא התקן מחדש את DS 64224 כדי להמשיך ולנטר ניצול גבוה של CPU בשער המקומי.

ניטור ניתוקי שיחה חריגים

חתימת ה-DS הזו משתמשת בתשאול SNMP כל 10 דקות כדי לזהות ניתוק שיחה חריג עם שגיאות SIP מספר 403, 488 ו-503.  אם תוספת ספירת השגיאות גדולה מ-5 או שווה ל-5 מהסקר האחרון, היא מייצרת יומן מערכת והתראה באימייל. השתמש בשלבים הבאים כדי להתקין את החתימה.

  1. ודא ש-SNMP מופעל באמצעות הפקודה הצג snmp. אם SNMP אינו מופעל, קבע את תצורת מנהל שרת snmp פקודה.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. הורד את DS 65221 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    זיהוי ניתוק שיחה חריג ב- SIP עם הודעת "דוא""ל" ו-Syslog.

  3. העתק את קובץ ה-XML של DS לשער המקומי.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. התקן את קובץ ה-XML של DS בשער המקומי.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. השתמש בפקודה הצג חתימת אבחון שיחה הביתה כדי לוודא שהחתימה מותקנת בהצלחה. עמודת המצב צריכה לכלול ערך "רשום".

התקן חתימות אבחון כדי לפתור בעיה

אתה יכול גם להשתמש בחתימות אבחון (DS) כדי לפתור בעיות במהירות. מהנדסי Cisco TAC חיברו מספר חתימות המאפשרות את ניפוי הבאגים הנדרשים כדי לפתור בעיה נתונה, לזהות את התרחשות הבעיה, לאסוף את הסט הנכון של נתוני אבחון ולהעביר את הנתונים באופן אוטומטי למקרה של Cisco TAC . הדבר מבטל את הצורך בבדיקה ידנית של מופע הבעיה ומאפשר לפתור בעיות המתרחשות לסירוגין ובעיות ארעיות הרבה יותר בקלות.

אתה יכול להשתמש ב כלי חיפוש חתימות אבחון כדי למצוא את החתימות הרלוונטיות ולהתקין אותן כדי לפתור בעיה מסוימת או שאתה יכול להתקין את החתימה המומלצת על ידי מהנדס ה-TAC כחלק ממעורבות התמיכה.

הנה דוגמה כיצד למצוא ולהתקין DS כדי לזהות את המופע "‎%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog ואוטומציה של איסוף נתוני אבחון באמצעות השלבים הבאים:

  1. הגדר משתנה סביבת DS אחרds_fsurl_prefix בתור נתיב שרת קבצים של Cisco TAC (cxd.cisco.com) כדי להעלות את נתוני האבחון. שם המשתמש בנתיב הקובץ הוא מספר התיק והסיסמה היא אסימון העלאת קבצים ממנו ניתן לאחזר מנהל תיקי תמיכה כפי שמוצג להלן. ניתן ליצור את אסימון העלאת קבצים ב- קבצים מצורפים חלק של מנהל תיקי התמיכה, לפי הצורך.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    דוגמה:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. ודא ש-SNMP מופעל באמצעות הפקודה הצג snmp. אם SNMP לא מופעל, קבע את התצורה של מנהל שרת snmp פקודה.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. אנו ממליצים להתקין את High CPU Monitoring DS 64224 כאמצעי יזום להשבית את כל באגים וחתימות האבחון בזמן ניצול גבוה של CPU . הורד את DS 64224 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    ביצועים

    סוג בעיה

    ניצול CPU גבוה עם הודעת "דוא""ל" .

  4. הורד את DS 65095 באמצעות האפשרויות הבאות ב-Diagnostic Signatures Lookup Tool:

    שם שדה

    ערך שדה

    פלטפורמה

    Cisco 4300, 4400 סדרת ISR, או Catalyst 8000V Edge Software

    מוצר

    CUBE Enterprise בפתרון Webex Calling

    היקף בעיה

    יומני Syslog

    סוג בעיה

    Syslog‏ - ‎%VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. העתק את קובצי ה-XML של DS לשער המקומי.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. התקן את קובץ XML DS 64224 לניטור CPU גבוה ולאחר מכן DS 65095 בשער המקומי.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. ודא שהחתימה מותקנת בהצלחה באמצעות הצג חתימת אבחון לשיחה ביתית. עמודת המצב צריכה לכלול ערך "רשום".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    חתימות DS שהורדו:

    מזהה DS

    שם DC

    מהדורה

    מצב

    עדכון אחרון (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    רשום

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    רשום

    2020-11-08:00:12:53

ודא ביצוע חתימות אבחון

בפקודה הבאה, העמודה "סטטוס" של הפקודה הצג חתימת אבחון שיחה הביתה משתנה ל"פועל" בזמן שהשער המקומי מבצע את הפעולה שהוגדרה בתוך החתימה. הפלט של הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה היא הדרך הטובה ביותר לוודא אם חתימת אבחון מזהה אירוע של עניין וביצעה את הפעולה. העמודה "מופעל/מקסימום/הסרה" מציינת את מספר הפעמים שהחתימה הנתונה הפעילה אירוע, את מספר מקסימלי שהיא מוגדרת לזיהוי אירוע והאם החתימה מבטלת את ההתקנה של עצמה לאחר זיהוי מספר מקסימלי של אירועים שהופעלו.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

חתימות DS שהורדו:

מזהה DS

שם DC

מהדורה

מצב

עדכון אחרון (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

רשום

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

פועל

2020-11-08 00:12:53

הצג נתונים סטטיסטיים של אבחון-התקשרות הביתה

מזהה DS

שם DC

מופעל/מקסימלי/הסרת התקנה

זמן ריצה ממוצע (שניות)

זמן ריצה מקסימלי (שניות)

64224

DS_LGW_CPU_MON75

‎0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

‎1/20/Y

23.053

23.053

דוא"ל ההתראה שנשלח במהלך ביצוע חתימת אבחון מכיל מידע מפתח כגון סוג הבעיה, פרטי המכשיר, גרסת תוכנה, תצורת הפעלה והצגת פלטי פקודה שרלוונטיים לפתרון הבעיה הנתונה.

הסר את ההתקנה של חתימות אבחון

השתמש בחתימות האבחון למטרות פתרון בעיות מוגדרות בדרך כלל להסרת התקנה לאחר זיהוי של התרחשויות בעיות מסוימות. אם ברצונך להסיר התקנה של חתימה באופן ידני, אחזר את מזהה ה-DS מהפלט של הצג חתימת אבחון שיחה הביתה והפעל את הפקודה הבאה:

call-home diagnostic-signature deinstall <DS ID> 

דוגמה:

call-home diagnostic-signature deinstall 64224 

 

חתימות חדשות מתווספות ל-Diagnostics Signatures Lookup Tool מעת לעת, בהתבסס על בעיות הנצפות בפריסות. TAC אינו תומך כרגע בבקשות ליצירת חתימות מותאמות אישית חדשות.