Flusso di attività di configurazione del gateway locale

Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:

  • Trunk basato su registrazione

  • Trunk basato su certificato

Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco. Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .

Operazioni preliminari

  • Comprendere i requisiti della rete telefonica pubblica commutata (PSTN) e del gateway locale (LGW) per Webex Calling . Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.

  • Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN esistente o la distribuzione aziendale del gateway locale da utilizzare come funzione gateway locale per Webex Calling , quindi prestare particolare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.

  • Crea un trunk in Control Hub e assegnalo alla posizione. Vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling per ulteriori informazioni.


 
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Command References.

Per informazioni sui SBC di terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto.


 

Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.

Operazioni preliminari

  • Accertarsi che la seguente configurazione della piattaforma di base sia configurata in base ai criteri e alle procedure della propria organizzazione:

    • NTP

    • ACL

    • Abilita password

    • Password principale

    • IP

    • Indirizzi IP e così via

  • È necessaria una release minima supportata di Cisco IOS XE 16.12 o IOS-XE 17.3 per tutte le distribuzioni di gateway locali.


 

Solo CUBE supporta il gateway locale basato su registrazione; non sono supportati altri SBC di terze parti.

1

Assicurarsi di assegnare qualsiasi interfaccia di livello 3 con indirizzi IP validi e indirizzabili:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurare una chiave primaria per la password utilizzando i seguenti comandi, prima di utilizzarla nelle credenziali e nei segreti condivisi. È possibile crittografare le password di tipo 6 utilizzando la AES e la chiave primaria definita dall'utente.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurare il server dei nomi IP per abilitare la ricerca DNS e il pinging per garantire che il server sia raggiungibile. Il gateway locale utilizza DNS per risolvere gli indirizzi proxy di Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Abilita esclusività TLS 1.2 e un punto di attendibilità segnaposto predefinito:

  1. Creare un trustpoint PKI segnaposto e richiamarlo sampleTP .

  2. Assegna il punto di attendibilità come trustpoint di segnalazione predefinito in sip-ua .


     

    Assicurarsi che a cn-san-validate server stabilisce la connessione gateway locale solo se è il proxy in uscita configurato tenant 200 (descritto più avanti) corrisponde all'elenco CN-SAN ricevuto dal server.

    È necessario utilizzare il punto di attendibilità della crittografia affinché TLS funzioni. Sebbene non sia richiesto un certificato client locale (ad esempio, mTLS) impostare la connessione.

  3. Abilita esclusività v1.2 per disabilitare TLS v1.0 e v1.1.

  4. Impostare il numero di nuovi tentativi TCP su 1000 (multipli di 5 msec = 5 secondi).

  5. Impostare la connessione timer per stabilire il TLS<wait-timer in="" sec=""> . L'intervallo è compreso tra 5 e 20 secondi e il valore predefinito è 20 secondi. (LGW richiede 20 secondi per rilevare l' errore di connessione TLS prima di tentare di stabilire una connessione alla successiva disponibile Webex Calling accedere a SBC. La CLI consente all'amministratore di modificare il valore per adattarsi alle condizioni di rete e rilevare gli errori di connessione con Access SBC molto più rapidamente).


     

    È applicabile Cisco IOS XE 17.3.2 e versioni successive.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Aggiornare il pool di attendibilità del gateway locale:

Il bundle del pool di attendibilità predefinito non include i certificati "DigiCert Root CA" o "IdenTrust Commercial" necessari per convalidare il certificato sul lato server quando si stabilisce la connessione TLS a Webex Calling.

Scarica l'ultima versione " Bundle Root Cisco Trusted Core" dahttp://www.cisco.com/security/pki/ per aggiornare il bundle del pool di attendibilità.

  1. Verificare se esistono i certificati DigiCert Root CA e IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Se i certificati DigiCert Root CA e IdenTrust Commercial non esistono, aggiornare come segue:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    In alternativa, è possibile scaricare il bundle di certificato ed eseguire l'installazione da un server locale o dalla memoria flash del gateway locale.

    Ad esempio:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifica:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Operazioni preliminari

Assicurati di completare i passaggi in Control Hub per creare una posizione e aggiungere un trunk per tale posizione. Nell'esempio seguente, è possibile ottenere le informazioni da Control Hub.
1

Immettere i seguenti comandi per attivare l'applicazione gateway locale, vedere Informazioni di riferimento porta per Cisco Webex Calling per le ultime subnet IP che è necessario aggiungere elenco entità attendibili:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Di seguito una spiegazione dei campi per la configurazione:

Prevenzione delle frodi a pagamento

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Consente di abilitare gli indirizzi IP di origine delle entità dalle quali il gateway locale prevede chiamate VoIP legittime, ad esempio Webex Calling peer, nodi Unified CM e PSTN IP .

  • Per impostazione predefinita, LGW blocca tutte le configurazioni di chiamate VoIP in ingresso da indirizzi IP non presenti nell'elenco di indirizzi attendibili. Gli indirizzi IP di dial-peer con " IP destinazione sessione" o gruppo di server sono attendibili per impostazione predefinita e non è necessario inserire i valori qui.

  • Gli indirizzi IP nell'elenco devono corrispondere alle subnet IP in base alla regione Webex Calling centro dati collegato. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling.


     

    Se la LGW è dietro un firewall con cone NAT limitato, si potrebbe voler disabilitare l'elenco di indirizzo IP attendibili sull'interfaccia di Webex Calling . Il firewall già protegge da VoIP in entrata non richiesto. L'azione di disabilitazione riduce il sovraccarico di configurazione a lungo termine, poiché non possiamo garantire che gli indirizzi di Webex Calling i peer rimangono fissi ed è comunque necessario configurare il firewall per i peer.

  • Configurare altri indirizzi IP su altre interfacce, ad esempio: assicurarsi di aggiungere gli indirizzi Unified CM alle interfacce rivolte all'interno.

  • Gli indirizzi IP devono corrispondere IP dell'organizzatore e a outbound-proxy risolve in tenant 200.

    Per ulteriori informazioni su come utilizzare un elenco di indirizzo IP attendibili per prevenire le frodi a pagamento, vedere indirizzo IP attendibile .

voice service voip
 media statistics 
 media bulk-stats 

Multimediale

  • Statistiche multimediali

    Consente il monitoraggio multimediale sul gateway locale.

  • Statistiche in blocco multimediali

    Consente al piano di controllo di eseguire il polling del piano dati per le statistiche chiamata in blocco.

    Per ulteriori informazioni su questi comandi, vedere Media.

Funzionalità di base da SIP a SIP

allow-connections sip to sip
  • Consenti connessioni da SIP a SIP.

  • Per impostazione predefinita, i dispositivi vocali Cisco IOS o IOS XE non consentono a un segmento VoIP in ingresso di uscire come VoIP.

    Per ulteriori informazioni, vedere Consenti connessioni .

Servizi aggiuntivi

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Disabilita REFER e sostituisce l' ID della finestra di dialogo nell'intestazione sostituisce con l' ID della finestra di dialogo peer. Per ulteriori informazioni, vedere Servizio supplementare sip .

Protocollo fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Abilita T.38 per il trasporto fax, sebbene il traffico fax non sia crittografato. Per ulteriori informazioni su questo comando, vedere protocollo fax t38 (servizio vocale) .

Abilita stordimento globale

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Quando si inoltra una chiamata a a Webex Calling utente (ad esempio, sia il chiamato che il chiamante sono Webex Calling abbonati e se si ancorare il supporto al Webex Calling SBC), il file multimediale non può passare al gateway locale poiché il foro non è aperto.

  • La funzione di collegamento stordimento sul gateway locale consente alle richieste di stordimento generate localmente di essere inviate tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire il foro stenopeico nel firewall.

  • Una password stun è un prerequisito per l'invio di messaggi stun da parte del gateway locale. È possibile configurare i firewall basati su Cisco IOS/IOS XE per verificare la password e aprire i fori di spillo in modo dinamico, ad esempio senza regole di ingresso-uscita esplicite. Tuttavia, per la distribuzione del gateway locale, è possibile configurare il firewall in modo statistico per aprire fori di spillo in ingresso e in uscita in base a Webex Calling Sottoreti SBC. In quanto tale, il firewall deve considerare le subnet SBC come qualsiasi pacchetto UDP in ingresso, che attiva l'apertura stenopeica senza esaminare esplicitamente il contenuto del pacchetto.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret .

G729

sip
g729 annexb-all

Consente tutte le varianti di G729. Per ulteriori informazioni, vedere g729 annesso-tutto.

SIP

early-offer forced

Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

2

Configurare "Profilo SIP 200".

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Di seguito una spiegazione dei campi per la configurazione:

  • regola 9

    Consente di visualizzare l'intestazione come “SIP-Req-URI” e non “SIP-Req-URL” .

    La regola esegue la conversione tra URI SIP e URL SIP , perché Webex Calling non supporta gli URI SIP nei messaggi di richiesta/risposta, ma ne richiede per le query SRV, ad esempio: _sips._tcp.<outbound-proxy>.
  • regola 20

    Modifica l'intestazione From in modo da includere il parametro OTG/DTG del gruppo di trunk da Control Hub e identificare in modo univoco un sito gateway locale all'interno di un'organizzazione.

  • Applica il profilo SIP al tenant della classe vocale 200 (discusso successivamente) per tutte le persone con problemi di traffico Webex Calling . Per ulteriori informazioni, vedere profili sip delle classi vocali .

    Per ulteriori informazioni sui comandi delle regole, vedere regola (traduzione vocale-regola) .

3

Configura il profilo del codec, la definizione di stordimento e la suite di crittografia SRTP .


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

La negoziazione e la trascodifica del codec Opus sono disponibili solo per le chiamate da SIP a SIP. Per trunk T1/E1/FXO, escludere preferenza codec1 opus dalla configurazione codec classe vocale99.

Di seguito una spiegazione dei campi per la configurazione:

  • codec di classe vocale99

    Consente entrambi i codec g711 (mu-law e a-law) per le sessioni. Applica lo stordimento a tutti i dial-peer. Per ulteriori informazioni, vedere codec di classe vocale .

  • classe vocale srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specifica SHA1_ 80 come l'unica suite di crittografia SRTP fornita dal gateway locale nell'SDP in offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni sul comando di classe vocale, vedere classe vocale srtp-crypto .

  • Applicabile tenant classe vocale200 (discusso in seguito) rivolto verso Webex Calling.

  • classe vocale stun usage200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definisce l'utilizzo dello stordimento. Applica lo stun a tutti i dial-peer di Webex Calling (tag 2XX) per evitare l'audio non diretto quando un telefono Unified CM inoltra la chiamata a un altro telefono Webex Calling . Vedere stordimento dei dati di flusso di attraversamento firewall di utilizzo e uso stordimento ice lite .


 

Se il supporto di ancoraggio sull'SBC ITSP e sul gateway locale è dietro un NAT, attendere il streaming multimediale in ingresso da ITSP. È possibile applicare il comando di stordimento su dial-peer affacciati su ITSP.


 

È necessario un utilizzo eccessivo di ice-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per supportare il gateway da Cisco SIP a TDM per l'ottimizzazione multimediale basata su ICE-lite, configurare il dial-peer di loopback su un gateway TDM come soluzione. Per ulteriori dettagli tecnici, contattare i team Account o TAC.

4

Mappa dei parametri di Control Hub alla configurazione del gateway locale.

Aggiungere Webex Calling come tenant all'interno del gateway locale. È necessaria la configurazione per registrare il gateway locale in tenant classe vocale 200. È necessario ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk di Control Hub, come mostrato nell'immagine seguente. Nell'esempio seguente vengono visualizzati i campi associati alla CLI del gateway locale corrispondente.

Applica tenant 200 a tutti i Webex Calling dial-peer di fronte ( tag) all'interno della configurazione del gateway locale.2xx La funzione tenant della classe vocale consente di raggruppare e configurare i parametri trunk SIP che vengono altrimenti eseguiti sotto il servizio vocale VoIP e sip-ua. Quando si configura un tenant e lo si applica sotto un dial-peer, il seguente ordine di preferenza si applica alle configurazioni del gateway locale:

  • Configurazione dial-peer

  • Configurazione tenant

  • Configurazione globale (servizio vocale VoIP / sip-ua)

5

Configura tenant della lezione vocale 200 per abilitare la registrazione del trunk dal gateway locale a Webex Calling in base ai parametri ottenuti da Control Hub:


 

La riga di comando e i parametri seguenti sono solo esempi. Utilizzare i parametri per la propria distribuzione.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Di seguito una spiegazione dei campi per la configurazione:

tenant classe vocale 200

Consente configurazioni globali specifiche per più tenant su SIP trunk che consentono servizi differenziati per i tenant. Per ulteriori informazioni, vedere tenant della lezione vocale .

registrar dns:40462196.cisco-bcld.com schema sorsi scade 240 refresh-ratio 50 tcp tls

Server di registrazione per il gateway locale con l'aggiornamento della registrazione impostato ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedere registrar .

credenziali numero Hussain6346_LGU nome utente Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Credenziali per la verifica della registrazione del trunk. Per ulteriori informazioni, vedere credenziali (SIP UA) .

autenticazione username Hussain6346_LGU password 0 meX71]~)Vmf realm BroadWorks
autenticazione nome utente Hussain6346_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedere autenticazione (dial-peer) .

nessun ID parte remota

Disabilita l'intestazione Remote-Party- ID SIP (RPID) poiché Webex Calling supporta PAI, che viene abilitato con CIO id-asserto pai . Per ulteriori informazioni, vedere ID-parte-remota .

connessione-riutilizzo

Utilizza la stessa connessione permanente per la registrazione e elaborazione chiamata. Per ulteriori informazioni, vedere connessione-riutilizzo .

srtp-crypto 200

Definisce classe vocale srtp-crypto 200 per specificare SHA1_80 (specificato al punto 3). Per ulteriori informazioni, vedere classe vocale srtp-crypto.

sessione di trasporto tcp tls

Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

sorsi URL

La query SRV deve essere SIP come supportato dall'SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200.

error-passthru

Specifica la funzionalità pass-thru di risposta all'errore SIP . Per ulteriori informazioni, vedere error-passthru .

id-asserto pai

Attiva l'elaborazione PAI nel gateway locale. Per ulteriori informazioni, vedere id-asserto .

bind control source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per segnalare l'interfaccia di origine rivolta verso Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Configura un indirizzo IP di origine per l'interfaccia di origine multimediale rivolta verso Webex Calling. Per ulteriori informazioni sui comandi di associazione, vedere vincolare .

nessun contenuto pass-thru custom-sdp

Comando predefinito in tenant. Per ulteriori informazioni su questo comando, vedere contenuto pass-thru .

profili sip 200

Cambia i SIP in SIP e modifica la linea/porta per i messaggi di INVITO e REGISTER come definito in sip-profili 200 . Per ulteriori informazioni, vedere profili sip delle classi vocali .

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accedere a SBC. Per ulteriori informazioni, vedere proxy in uscita .

pass-thru delle norme sulla privacy

Passa in modo trasparente i valori dell'intestazione privacy dal segmento in ingresso a quello in uscita. Per ulteriori informazioni, vedere privacy-policy .

Dopo aver definito il tenant 200 all'interno del gateway locale e configurare un dial-peer VoIP SIP , il gateway avvia una connessione TLS verso Webex Calling , a quel punto l'SBC di accesso presenta il relativo certificato al gateway locale. Il gateway locale convalida il Webex Calling accedere al certificato SBC utilizzando il bundle radice CA aggiornato in precedenza. Consente di stabilire una sessione TLS permanente tra il gateway locale e Webex Calling accedere a SBC. Il gateway locale invia quindi un REGISTER all'SBC di accesso che è stato verificato. L'AOR di registrazione è number@domain. Il numero viene ricavato dal parametro "number" delle credenziali e dal dominio del campo "dns registrar:<fqdn> ." Quando la registrazione viene contestata:

  • Utilizzare il nome utente, password e area di autenticazione parametri da credenziali per creare l'intestazione e il profilo SIP 200.

  • Converte l'URL SIPS nel formato SIP.

La registrazione viene completata quando si riceve 200 OK dall'SBC di accesso.

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. Tenenti delle lezioni di canto —È possibile creare altri tenant per dial-peer che si affacciano su ITSP in modo simile al tenant 200 creati per Webex Calling che si trovano di fronte a dial-peer.

  2. URI delle classi vocali —Si definiscono i motivi per gli indirizzi IP e le porte dell'organizzatore per i vari trunk che terminano sul gateway locale:

    • Webex Calling a LGW

    • Terminazione trunk SIP PSTN su LGW

  3. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita dalla LGW al trunk SIP ITSP e Webex Calling .

  4. DPG di classe vocale —È possibile chiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.

  5. Chiamate in ingresso —È possibile accettare segmenti di chiamata in entrata da ITSP e Webex Calling .

Utilizzare le configurazioni per l'impostazione del gateway locale ospitato dal partner o del gateway del sito del cliente, come mostrato nell'immagine seguente.

1

Configura i seguenti tenant della classe vocale:

  1. Applica tenant della lezione vocale 100 a tutti i dial-peer in uscita con PSTN IP .

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applica tenant della lezione vocale 300 a tutti i dial-peer in entrata dalla PSTN IP .

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisci l'indirizzo IP host ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione in base al parametro OTG o DTG del gruppo di trunk di Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, è possibile utilizzare un punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definisce un dial-peer VoIP con un tag di 101 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    destination-pattern BAD.BAD

    Consente la selezione del dial-peer 101 . Tuttavia, è possibile richiamare questo dial-peer in uscita direttamente dal dial-peer in entrata utilizzando le istruzioni dpg e ciò ignora i criteri di corrispondenza del modello di cifra. Si sta utilizzando un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione.

    session protocol sipv2

    Specifica il dial-peer 101 gestisce i chiamata SIP .

    session target ipv4:192.168.80.13

    Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. In questo caso, l'indirizzo IP ITSP.

    voice-class codec 99

    Indica l'elenco di preferenze codec 99 da utilizzare per questo dial-peer.

    dtmf-relay rtp-nte

    Definisce RTP-NTE (RFC2833) come la funzionalità DTMF prevista in questo segmento di chiamata.

    voice-class sip tenant 100

    Il dial-peer eredita tutti i parametri dal tenant 100 a meno che lo stesso parametro non sia definito sotto il dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Chiamata in uscita verso Webex Calling (Si aggiorna il dial-peer in uscita perché funzioni come dial-peer in entrata da Webex Calling nonché successivamente nella guida alla configurazione).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Spiegazione dei comandi:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi

    session target sip-server

    Indica che il server SIP globale è la destinazione per le chiamate da questo dial-peer. Webex Calling server in cui si definisce tenant 200 viene ereditata per il dial-peer 200201 .

    voice-class stun-usage 200

    Consente alle richieste di stordimento generate localmente sul gateway locale di essere inviate tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire un foro stenopeico nel firewall.

    no voice-class sip localhost

    Disabilita la sostituzione del nome organizzatore locale DNS al posto dell'indirizzo indirizzo IP fisico nelle intestazioni From, Call- ID e Remote-Party- ID dei messaggi in uscita.

    voice-class sip tenant 200

    Il dial-peer eredita tutti i parametri dal tenant 200 (LGW <--> Webex Calling Trunk) a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

    no vad

    Disabilita il rilevamento di attività vocale.

4

Configurare i seguenti gruppi di dial-peer (dpg):

  1. Definisce il gruppo di dial-peer 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Applichiamo DPG 100 al dial-peer in ingresso 200201 per Webex Calling --> LGW --> PSTN percorso.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definisci il gruppo di dial-peer 200 con dial-peer in uscita 200201 come destinazione per il percorso PSTN --> LGW --> Webex Calling. Applica DPG 200 al dial-peer in arrivo 100 che si definiscono successivamente.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    session protocol sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP .

    incoming uri via 100

    Specifica la classe vocale uri 100 per abbinare tutto il traffico in entrata dalla PSTN IP al gateway locale su un indirizzo IP host di un'intestazione VIA . Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 200

    Specifica il gruppo di chiamata peer 200 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    voice-class sip tenant 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che lo stesso parametro non sia definito sotto il dial-peer stesso.

    no vad

    Disabilita il rilevamento di attività vocale.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    incoming uri request 200

    Specifica la classe vocale uri 200 per abbinare tutto il traffico in entrata da Webex Calling a LGW sul modello dtg univoco URI della richiesta, che identifica in modo univoco il sito gateway locale all'interno di un'organizzazione e nel Webex Calling ecosistema. Per ulteriori informazioni, vedere uri in ingresso .

    destination dpg 100

    Specifica il gruppo di chiamata peer 100 per selezionare un peer di chiamata in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    max-conn 250

    Limita il numero di chiamate simultanee a 250 tra LGW e Webex Calling , presupponendo un singolo dial-peer rivolto Webex Calling per le chiamate in ingresso e in uscita, come definito in questo articolo. Per ulteriori informazioni sui limiti delle chiamate simultanee che coinvolgono il gateway locale, fare riferimento al documento Transizione da Unified CM a Webex Calling .

Da PSTN a Webex Calling

Abbina tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 100 per definire un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. DPG 200 richiama il dial-peer in uscita 200201 , con Webex Calling server come destinazione di destinazione.

Da Webex Calling a PSTN

Corrispondenza a tutti i messaggi in entrata Webex Calling segmenti di chiamata sul gateway locale con dial-peer 200201 per definire il criterio di corrispondenza per il pattern di intestazione REQUEST URI con il parametro OTG/DTG del gruppo di trunk , univoco per questa distribuzione del gateway locale. DPG 100 richiama il dial-peer in uscita 101 , con indirizzo IP IP PSTN come destinazione di destinazione.

Questa distribuzione richiede la configurazione seguente sul gateway locale:

  1. Tenenti delle lezioni di canto —Si creano altri tenant per i dial-peer con Unified CM e ITSP, in modo simile a tenant 200 per cui si crea Webex Calling dial-peer di fronte.

  2. URI delle classi vocali —È possibile definire un modello per gli indirizzi IP /le porte dell'organizzatore per i vari trunk che terminano sull'LGW da:

    • Unified CM a LGW per destinazioni PSTN

    • Unified CM a LGW per Webex Calling destinazioni

    • Webex Calling alle destinazioni LGW

    • Terminazione trunk SIP PSTN su LGW

  3. Gruppo di server di classe vocale —È possibile scegliere come destinazione indirizzi IP /porte IP per trunk in uscita da:

    • da LGW a Unified CM

    • LGW a Webex Calling

    • trunk SIP da LGW a PSTN

  4. Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da:

    • da LGW a Unified CM

    • trunk SIP ITSP

    • Webex Calling

  5. DPG di classe vocale —È possibile richiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.

  6. Chiamate in ingresso— È possibile accettare segmenti di chiamata in entrata da Unified CM, ITSP e Webex Calling .

1

Configura i seguenti tenant della classe vocale:

  1. Applica tenant della lezione vocale 100 su tutti i dial-peer in uscita affacciati su Unified CM e IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Applica tenant della lezione vocale 300 su tutti i dial-peer in entrata da Unified CM e IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurare il seguente uri della classe vocale:

  1. Definisce l'indirizzo IP dell'host di ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definire un modello per identificare in modo univoco un sito gateway locale all'interno di un'organizzazione in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione alternativa, utilizzare il punto "." (qualsiasi corrispondenza) per "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definisce la porta VIA dei segnali Unified CM per il trunk Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definisce l' IP della segnalazione di origine Unified CM e VIA porta per il trunk PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configura i seguenti gruppi di server di classi vocali:

  1. Definisce l'indirizzo indirizzo IP e il numero porta dell'host di destinazione del trunk Unified CM gruppo Unified CM 1 (5 nodi). Unified CM utilizza la porta 5065 per il traffico in entrata sul trunk Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definisce l'indirizzo indirizzo IP e il numero porta dell'host di destinazione del trunk Unified CM gruppo Unified CM 2, se applicabile:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definisce l'indirizzo indirizzo IP host di destinazione del trunk Unified CM gruppo Unified CM 1 (5 nodi). Unified CM utilizza la porta predefinita 5060 per il traffico in entrata sul trunk PSTN. Senza alcun numero porta specificato, è possibile utilizzare la porta 5060 predefinita. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definisce l'indirizzo indirizzo IP host di destinazione del trunk Unified CM gruppo Unified CM 2, se applicabile.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso PSTN IP:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definisce un dial-peer VoIP con un tag di 101 e viene fornita una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Consente la selezione del dial-peer 101 . Tuttavia, è possibile richiamare il dial-peer in uscita direttamente dal dial-peer in entrata utilizzando le istruzioni dpg e ciò ignora i criteri di corrispondenza del modello di cifra. Si sta utilizzando un pattern arbitrario basato su cifre alfanumeriche consentite dalla CLI del motivo di destinazione.

    protocollo sessione sipv2

    Specifica il dial-peer 101 gestisce i chiamata SIP .

    obiettivo della sessione ipv4:192.168.80.13

    Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. (In questo caso, l' indirizzo IP di ITSP ).

    codec classe vocale 99

    Indica l'elenco di preferenze codec 99 per essere in uso per questo dial-peer.

    tenant sip classe vocale 100

    Il dial-peer eredita tutti i parametri dal tenant 100 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  2. Chiamata in uscita verso Webex Calling (Aggiornare il dial-peer in uscita da utilizzare come dial-peer in entrata Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    server sip di destinazione sessione

    Indica che il server SIP globale è la destinazione delle chiamate provenienti dal dial-peer 200201 . Webex Calling server definito in tenant 200 viene ereditata per il dial-peer 200201 .

    stun-usage della classe vocale 200

    Consente alle richieste di stordimento generate localmente da inviare tramite il percorso multimediale negoziato. Lo stordimento aiuta ad aprire un foro stenopeico nel firewall.

    no sip localhost di classe vocale

    Disabilita la sostituzione del nome organizzatore locale DNS al posto dell'indirizzo indirizzo IP fisico nelle intestazioni From, Call- ID e Remote-Party- ID dei messaggi in uscita.

    tenant sip classe vocale 200

    Il dial-peer eredita tutti i parametri dal tenant 200 (LGW <--> Webex Calling trunk) a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

  3. Chiamata in uscita verso Unified CM Webex Calling tronco:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definisce un dial-peer VoIP con un tag di 301 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    gruppo di server di sessione 301

    Anziché l' IP di destinazione della sessione nel dial-peer, si sta puntando a un gruppo di server di destinazione ( gruppo server 301 per dial-peer 301 ) per definire più nodi UCM di destinazione sebbene l'esempio mostri un solo nodo.

    Gruppo di server in dial-peer in uscita

    Con più dial-peer nel DPG e più server nel gruppo di dial-peer server, è possibile ottenere una distribuzione casuale delle chiamate su tutti gli abbonati di elaborazione chiamata delle chiamate Unified CM o la ricerca in base a una preferenza definita. Ciascun gruppo di server può avere fino a cinque server (IPv4/v6 con o senza porta). È necessario disporre di un secondo dial-peer e di un secondo gruppo di server solo se vengono utilizzati più di cinque abbonati di elaborazione chiamata .

    Per ulteriori informazioni, vedere Gruppi di server in peer di chiamata in uscita in Guida alla configurazione Cisco Unified Border Element - Cisco IOS XE 17.6 e versioni successive .

  4. Secondo dial-peer in uscita verso Unified CM Webex Calling trunk se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer in uscita verso il trunk PSTN di Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Secondo dial-peer in uscita verso il trunk PSTN di Unified CM se si dispone di più di 5 nodi Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configura il seguente DPG:

  1. Definisce DPG 100. Il dial-peer in uscita 101 è la destinazione per qualsiasi dial-peer in ingresso che richiama dial-peer group 100. Applichiamo DPG 100 al dial-peer 302 in ingresso definito successivamente per il Unified CM --> LGW --> PSTN percorso:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definisci DPG 200 con dial-peer in uscita 200201 come destinazione per il percorso Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definire DPG 300 per i dial-peer in uscita 301 o 303 per il Webex Calling --> LGW --> Unified CM percorso:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definisci DPG 302 per dial-peer in uscita 305 o 307 per il percorso PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configura i seguenti dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    protocollo di sessione sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP .

    uri in ingresso tramite 100

    Specifica la classe vocale uri 100 a tutto il traffico in entrata da Unified CM a LGW sull'indirizzo indirizzo IP host dell'intestazione VIA . Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 302

    Specifica il gruppo di dial-peer 302 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  2. Dial-peer in entrata per segmenti di chiamata Webex Calling in ingresso:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aggiorna un dial-peer VoIP con un tag di 200201 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    richiesta uri in ingresso 200

    Specifica la classe vocale uri 200 a tutto il traffico in entrata da Unified CM a LGW sul modello dtg univoco URI della richiesta , che identifica in modo univoco un sito gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling . Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 300

    Specifica il gruppo di dial-peer 300 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    max-conn 250

    Limita il numero di chiamate simultanee a 250 tra LGW e Webex Calling , presupponendo un unico dial-peer con Webex Calling per le chiamate in entrata e in uscita, come definito in questa guida. Per maggiori dettagli sui limiti delle chiamate simultanee che coinvolgono il gateway locale, vedere il documento Transizione da Unified CM a Webex Calling .

  3. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con Webex Calling come destinazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definisce un dial-peer VoIP con un tag di 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    uri in ingresso tramite 300

    Specifica l' URI della classe vocale 300 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 200

    Specifica il gruppo di dial-peer 200 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definisce un dial-peer VoIP con un tag di 302 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    uri in ingresso tramite302

    Specifica la classe vocale uri 302 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 100

    Specifica il gruppo di dial-peer 100 per selezionare un dial-peer in uscita. Per ulteriori informazioni sull'impostazione di un gruppo dial-peer, vedere dpg di classe vocale .

    tenant sip classe vocale 300

    Il dial-peer eredita tutti i parametri dal tenant 300 a meno che non si definisca lo stesso parametro sotto il dial-peer stesso.

PSTN IP a trunk PSTN Unified CM

Piattaforma Webex Calling a Unified CM Webex Calling trunk

Unified CM PSTN a PSTN IP

Trunk Unified CM Webex Calling alla piattaforma Webex Calling

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. è possibile definire la logica di rilevamento del problema utilizzando messaggi di syslog, eventi SNMP e attraverso il monitoraggio periodico degli output del comando show specifico.

I tipi di azioni includono la raccolta di risultati del comando show:

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.3.2 o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail protetto da utilizzare per inviare una notifica proattiva se il dispositivo esegue Cisco IOS XE 17.3.2 o versioni superiori.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway locale con 16.11.1 o versione superiore

  1. Le firme diagnostiche sono abilitato per impostazione predefinita

  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway locale con versione 16.9.x

  1. Immettere i seguenti comandi per abilitare le firme diagnostiche.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Di seguito viene mostrato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.3.2 per l'invio delle notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server TFTP sicuro:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente:

  1. Vai a Gestisci account Google > Sicurezza e attiva Accesso app meno sicure.

  2. Rispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  3. Copia il file XML DS nel flash del gateway locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


     

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.

Monitoraggio della registrazione trunk SIP

Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Annullamento registrazione trunk SIP con notifica e-mail .

  2. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Utilizzare il mostra snmp comando per verificare se SNMP è abilitato. Se non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente utilizzando . La colonna dello stato deve avere un valore "registrato".

Installare le firme diagnostiche per risolvere un problema

Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'occorrenza del problema e semplificano notevolmente la risoluzione dei problemi intermittenti e transitori.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando mostra snmp comando. Se non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia installata correttamente utilizzando il file show call-home diagnostic-signature comando. La colonna dello stato deve avere un valore "registrato".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    08-11-2020

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del file show call-home diagnostic-signature il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

 

Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.

Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.

Per ulteriori informazioni, fare riferimento alle seguenti sezioni:

Questo documento descrive come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP Mutual TLS (mTLS). La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.

In questo design, vengono utilizzate le seguenti configurazioni principali:

  • uri classe vocale: Utilizzato per classificare i messaggi SIP in entrata e selezionare un dial-peer in entrata.

  • dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.

  • gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.

  • dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.

Durante l'interazione con una soluzione locale Cisco Unified Communications Manager e Webex Calling, puoi utilizzare la semplice configurazione del gateway PSTN come base per la creazione della soluzione illustrata nell'immagine seguente. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling. L'approccio di configurazione ad alto livello è illustrato nel diagramma.

In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.

Operazioni preliminari

  • Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare verificare che siano correttamente configurati e verificati:

    • NTP

    • ACL

    • Autenticazione utente e accesso remoto

    • DNS

    • IP

    • Indirizzi IP

  • È necessaria una release minima supportata di IOS XE 17.9 per tutte le distribuzioni del gateway locale.

    • I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.

    • I router Catalyst Edge serie 8000 richiedono licenze DNA Essentials.

    • Per requisiti di capacità elevati, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.

      Fare riferimento a Codici di autorizzazione per ulteriori dettagli.

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.

  • Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.

  • Installare un certificato firmato sul gateway locale (di seguito sono fornite le operazioni dettagliate di configurazione).

    • Un'autorità di certificazione pubblica (CA) deve firmare il certificato del dispositivo come descritto in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex?

    • Il nome di dominio completo configurato in Control Hub deve essere il nome comune (CN) o il nome alternativo dell'oggetto (SAN) del certificato del router. Ad esempio:

      • Se un trunk configurato in Control Hub della propria organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com. 

      • Se un trunk configurato in Control Hub della propria organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.

      • Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve avere il nome configurato in Control Hub.

  • Assicurarsi che i certificati siano firmati per l'uso su client e server.

  • Carica il bundle attendibile nel gateway locale.

1

Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA).

  1. Creare una coppia di chiavi RSA utilizzando il seguente comando exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Creare un trustpoint per il certificato firmato con i seguenti comandi di configurazione:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generare la richiesta di firma del certificato (CSR) con il seguente comando exec o configurazione e utilizzare questa opzione per richiedere un certificato firmato da un provider CA supportato:

    crypto pki enroll LGW_CERT
3

Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato. Immettere il seguente comando exec o di configurazione:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importare il certificato host firmato utilizzando il seguente comando exec o di configurazione:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando il seguente comando di configurazione:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulitocomando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crea un trunk basato su certificato utilizzando il nome host CUBE/SRV in Control Hub e assegnalo alla posizione. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .

2

Utilizzare i comandi di configurazione nella sezione seguente per configurare CUBE con i trunk Webex Calling e PSTN:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Di seguito una spiegazione dei campi per la configurazione:

elenco entità attendibili indirizzi ip

ipv4 x.x.x.x y.y.y.y.y

  • Definisce gli indirizzi IP di origine delle entità da cui CUBE si aspetta chiamate VoIP legittime.

  • Per impostazione predefinita, CUBE blocca tutti i messaggi VoIP in arrivo dagli indirizzi IP non presenti nel relativo elenco attendibile. I dial-peer configurati in modo statico con "IP di destinazione sessione" o indirizzi IP gruppo di server sono attendibili per impostazione predefinita e non vengono aggiunti all'elenco attendibili.

  • Quando configuri il gateway locale, aggiungi all'elenco le subnet IP per il centro dati Webex Calling regionale. Vedere Informazioni di riferimento porta per Webex Calling per ulteriori informazioni.

  • Per ulteriori informazioni su come utilizzare un elenco di indirizzo IP attendibili per prevenire le frodi a pagamento, vedere indirizzo IP attendibile .

elemento bordo modalità

consentire connessioni da sip a sip

Abilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni .


 

Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale).

offerta anticipata forzata

Obbliga CUBE a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

pieno carico utile asimmetrico

Configura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico .

3

Configura codec classe vocale 100 filtro codec per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

codec di classe vocale 100

Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .


 

Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere preferenza codec 1 opus di codec classe vocale 100 configurazione.

4

Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

uso stordimento della lezione vocale 100

Utilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .


 

È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC.

5

Configurare i criteri di crittografia multimediale per il traffico Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100
Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._
Per ulteriori informazioni, vedere classe vocale srtp-crypto .
6

Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare alla sezione successiva se si utilizza il processo NAT. Nell'esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Di seguito una spiegazione dei campi per la configurazione:

regola 10 e regola 20

Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi.


 

Ignora il passaggio successivo, se hai configurato il tuo gateway locale con indirizzi IP pubblici.

7

Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico.

Profili SIP per i messaggi in uscita a Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
Profili SIP per messaggi in entrata da Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Per ulteriori informazioni, vedere profili sip delle classi vocali .

8

Configurare un keepalive Opzioni SIP con profilo di modifica intestazione.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Di seguito una spiegazione dei campi per la configurazione:

lezione vocale sip-opzioni-keepalive 100

Configura un profilo di mantenimento e attiva la modalità di configurazione della lezione vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down.

Questo profilo keepalive viene attivato dal dial-peer configurato per Webex.

Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato con NAT statico.

In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico.

9

Configura il profilo di corrispondenza URI per la classificazione dei messaggi in arrivo da Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Definisce lo schema di corrispondenza FQDN per una chiamata in arrivo da Webex Calling. Vedere preferenza sip uri classe vocale.

10

Configura trunk Webex Calling:

  1. Si consiglia di utilizzare i tenant per configurare i comportamenti comuni per i dial-peer associati a un trunk specifico:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Di seguito una spiegazione dei campi per la configurazione:

    tenant di classe vocale 100

    Si consiglia di utilizzare i tenant per configurare trunk con certificato TLS e elenco di convalida CN o SAN. Qui, il profilo tls associato al tenant contiene il punto di attendibilità da utilizzare per accettare o creare nuove connessioni e dispone dell'elenco CN o SAN per convalidare le connessioni in arrivo.

    nessun ID parte remota

    Disabilita la traduzione Remote-Party-ID.

    srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

    dns localhost: cube1.lgw.com

    Configura CUBE per sostituire l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita con il nome di dominio completo fornito.

    sessione di trasporto tcp tls

    Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

    nessun aggiornamento della sessione

    Disabilita l'aggiornamento della sessione SIP a livello globale.

    associa controllo origine-interfaccia GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati a Webex Calling. Per ulteriori informazioni, vedere vincolare .

    associa interfaccia origine multimediale GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a Webex Calling. Per ulteriori informazioni, vedere vincolare .

    politica sulla privacy passthru

    Configura le opzioni dei criteri di intestazione privacy per il trunk per passare i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

  2. Configurare il dial-peer in uscita verso Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    voce dial-peer 100 voip

    descrizione Webex Calling OutBound

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    schema di destinazione cattivo.cattivo

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata.

    protocollo di sessione sipv2

    Specifica che il dial-peer 100 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial-peer) .

    DNS di destinazione sessione: <your edge="" proxy="" address="">

    Definisce l'indirizzo SRV del proxy edge Webex Calling da Control Hub a dove vengono inviate le chiamate. Ad esempio, obiettivo sessione dns:us01.sipconnect.bcld.webex.com. Per ulteriori informazioni, vedere destinazione sessione ( dial-peer VoIP ) .

    sessione di trasporto tcp tls

    Il peer di chiamata SIP utilizza TLS ( Transport Layer Security ) sul protocollo del livello di trasporto TCP .

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Webex Calling. Per ulteriori informazioni, vedere codec di classe vocale .

    profili SIP di classe vocale 100

    Applica il profilo di modifica dell'intestazione (indirizzamento IP pubblico o NAT) da utilizzare per i messaggi in uscita. Per ulteriori informazioni, vedere profili SIP di classe vocale .

    tenant sip di classe vocale 100

    Aggiunge questo dial-peer al tenant 100, da dove riceverà tutte le configurazioni di trunk comuni.

    voce-classe opzioni sorso-keepalive profilo 100

    Questo comando viene utilizzato per monitorare la disponibilità di un gruppo di server SIP o endpoint utilizzando un profilo specifico (100).

11

Crea un gruppo di dial-peer basato sul dial-peer verso Webex Calling.

  1. Definire DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso dalla PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Di seguito una spiegazione dei campi per la configurazione:

dial-peer 100

Associa un dial-peer in uscita con un gruppo di dial-peer 100. Per ulteriori informazioni, vedere voce dial-peer .

12

Configura un dial-peer in entrata per ricevere messaggi da Webex Calling. La corrispondenza in ingresso si basa sulla richiesta URI .


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Per creare o modificare una classe vocale per abbinare i peer di chiamata a un URI (Uniform Resource Identifier) SIP (Session Initiation Protocol). Per ulteriori informazioni, vedi uri classe vocale.

sessione di trasporto tcp tls

Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

destinazione dpg 200

Specifica un gruppo di dial-peer 200 per selezionare un dial-peer in uscita verso PSTN o Unified Communications Manager. Per ulteriori informazioni sui gruppi dial-peer, vedi dpg di classe vocale .

richiesta uri in ingresso 110

Per specificare la classe vocale utilizzata per associare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo. Per ulteriori informazioni, vedere uri in ingresso .

profilo sip classe vocale 110

Obbligatorio solo se CUBE è dietro NAT statico, il profilo SIP 110 modifica l'indirizzo IP pubblico all'indirizzo dell'interfaccia privata. Per ulteriori informazioni, vedere profili sip delle classi vocali .

classe vocale srtp-crypto 100

Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

tenant sip classe vocale 100

Associa questo dial-peer al tenant del trunk, consentendo di ereditare tutte le configurazioni associate. Per ulteriori informazioni, vedi tenant sip classe vocale.

srtp

specifica che tutte le chiamate che utilizzano questo dial-peer devono utilizzare supporti crittografati. Per ulteriori informazioni, vedere srtp.

Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:


 

Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.

1

Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Configurare il seguente dial-peer in uscita verso il trunk IP PSTN:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Di seguito una spiegazione dei campi per la configurazione:

voce dial-peer 200 voip

descrizione Dial-peer in uscita a PSTN

Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer.

modello di destinazione BAD.BAD

Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) .

protocollo di sessione sipv2

Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

obiettivo della sessione ipv4:192.168.80.13

Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione ( peer di chiamata VoIP ) .

codec di classe vocale 100

Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale .

rtp-nte relè dtmf

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere Relè DTMF (Voice over IP) .

no-vaglia

Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (dial peer) .

3

Configurare il seguente gruppo dial-peer Group (DPG):

  1. Definire DPG 200 con dial-peer in uscita 200 verso la PSTN. Applica DPG 200 al dial-peer in ingresso da Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Configurare il seguente dial-peer in entrata:

  1. Dial-peer in entrata per segmenti di chiamata PSTN IP in ingresso:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    chiamata vocale peer 210 voip

    descrizione Dial-peer in ingresso da PSTN

    Definisce un dial-peer VoIP con un tag di 210 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    protocollo di sessione sipv2

    Specifica che il dial-peer 210 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

    uri in ingresso tramite 210

    Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con il dial-peer 210. Per ulteriori informazioni, vedere URL in ingresso .

    destinazione dpg 100

    Ignora i classici criteri di corrispondenza dial-peer in uscita nel gateway locale con la destinazione DPG 100 in direzione di Webex Calling. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

    no-vaglia

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (dial peer) .

La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere un trunk aggiuntivo a un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM alla porta 5060 vengono indirizzate alla PSTN e le chiamate alla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali e aggiornate possono essere aggiunte per includere questo scenario di chiamata.

1

Configura i seguenti URI di classe vocale:

  1. Classifica le chiamate Unified CM in Webex utilizzando la porta SIP VIA:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Classifica le chiamate da Unified CM a PSTN utilizzando la porta SIP:

    
    voice class uri 410 sip
     pattern :5060
    
2

Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:


 

IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Di seguito una spiegazione dei campi per la configurazione:

Il seguente comando crea un record di risorsa SRV DNS. Crea un record per organizzatore e trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nome record risorsa SRV

2: Priorità record risorse SRV

1: Peso record risorse SRV

5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse

ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse

Per risolvere il nome host di destinazione dei record di risorse, creare record DNS A locali, ad esempio:

host ip ucmsub5.mydomain.com 192.168.80.65

host ip: Crea un record nel database IOS XE locale.

ucmsub5.mydomain.com: Il nome dell'organizzatore record A.

192.168.80.65: L'indirizzo IP host.

Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita.

3

Configura i seguenti dial-peer in uscita:

  1. Dial-peer in uscita verso Unified CM da Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    voce dial-peer 300 voip

    descrizione Dial-peer in uscita verso CUCM da Webex Calling

    Definisce un dial-peer VoIP con un tag 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    obiettivo sessione dns:wxtocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV.

  2. Dial-peer in uscita verso Unified CM dalla PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    voce dial-peer 400 voip

    descrizione Dial-peer in uscita a CUCM da PSTN

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    obiettivo sessione dns:pstntocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV.

4

Configurare il seguente gruppo dial-peer (DPG) per le chiamate verso Unified CM:

  1. Definisci DPG 300 per dial-peer in uscita 300 per chiamate a Unified CM da Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definire DPG 400 per dial-peer in uscita 400 per chiamate a Unified CM dalla PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Modifica i seguenti dial-peer in entrata per indirizzare le chiamate PSTN e Webex Calling a Unified CM:

  1. Modifica dial-peer in entrata per le chiamate da Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Modifica del dial-peer in entrata per le chiamate dalla PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Aggiungi un peer di chiamata in ingresso per le chiamate da UCM a Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    chiamata vocale peer 310

    descrizione Dial-peer in ingresso da CUCM per Webex Calling

    Definisce un dial-peer VoIP con un tag di 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    URI in ingresso tramite 310

    Specifica l' URI della classe vocale 300 a tutto il traffico in entrata da Unified CM a LGW sulla porta di origine via (5065). Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 100

    Specifica il gruppo di dial-peer 100 per selezionare un dial-peer in uscita verso Webex Calling. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

  4. Dial-peer in entrata per segmenti di chiamata Unified CM in ingresso con PSTN come destinazione:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    chiamata vocale peer 311 voip

    descrizione Dial-peer in ingresso da CUCM per PSTN

    Definisce un dial-peer VoIP con un tag di 410 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    uri in ingresso tramite 311

    Specifica l'URI della classe vocale 410 per abbinare tutto il traffico in ingresso da Unified CM a un gateway locale per una destinazione PSTN sulla porta VIA. Per ulteriori informazioni, vedere uri in ingresso .

    destinazione dpg 200

    Specifica il gruppo peer di chiamata 200 per selezionare un peer di chiamata in uscita verso la PSTN. Per ulteriori informazioni sulla configurazione dei gruppi di chiamate di chiamata, vedere dpg di classe vocale .

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:

  • Raccolta degli output del comando show

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1 o superiore

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Assicurarsi di aver abilitato SNMP utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise nella soluzione Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

  3. Copia il file XML DS nel flash del gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


     

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia stata installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa. La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

 

Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.