Panoramica

Webex Calling attualmente supporta due versioni del gateway locale:

  • Gateway locale

  • Gateway locale per Webex for Government

  • Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.

  • Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.


 
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Command References.

Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto.

Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:

  • Trunk basato su registrazione

  • Trunk basato su certificato

Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco.

Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .

Il gateway locale per Webex for Government non supporta quanto segue:

  • STUN/ICE-Lite per l'ottimizzazione del percorso multimediale

  • Fax (T.38)

Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:

  • Trunk basato su certificato

Usa il flusso di attività sotto il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.

È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.


 
Webex per il Settore pubblico non supporta il gateway locale basato sulla registrazione.

In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.

In questo design, vengono utilizzate le seguenti configurazioni principali:

  • tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.

  • uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.

  • dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.

  • gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.

  • dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.

Call routing from/to PSTN to/from Webex Calling configuration solution

Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.

In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.

Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:

  • Passaggio 1: Configurare la connettività e la sicurezza di base del router

  • Passaggio 2: Configura trunk Webex Calling

    A seconda dell'architettura richiesta, seguire:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP

  • Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente

    Oppure:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM

Configurazione di base

Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.

  • Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.

    • I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.

    • I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.

  • Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:

    • NTP

    • ACL

    • Autenticazione utente e accesso remoto

    • DNS

    • IP

    • Indirizzi IP

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4.

  • Carica il bundle CA radice Cisco nel gateway locale.

Configurazione

1

Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:


key config-key password-encrypt YourPassword
password encryption aes
3

Crea un trustpoint PKI segnaposto.


 
Richiede questo trustpoint per configurare TLS in un secondo tempo. Per i trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione:


 
Il comando del server cn-san-validate garantisce che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.
  1. Imposta conteggio tentativi tcp a 1000 (multipli di 5 msec = 5 secondi).

  2. Il impostazione connessione timer consente di regolare il tempo di attesa dell'LGW per impostare una connessione con un proxy prima di considerare la successiva opzione disponibile. L'impostazione predefinita per questo timer è 20 secondi e il minimo 5 secondi. Iniziare con un valore basso e aumentare se necessario per soddisfare le condizioni di rete.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:


 

Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .

2

Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Di seguito una spiegazione dei campi per la configurazione:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Per proteggersi da frodi a pagamento, l'elenco di indirizzi attendibili definisce un elenco di host e reti da cui il gateway locale si aspetta chiamate VoIP legittime.

  • Per impostazione predefinita, il gateway locale blocca tutti i messaggi VoIP in arrivo dagli indirizzi IP non presenti nel relativo elenco attendibile. I dial-peer configurati in modo statico con "IP target sessione" o indirizzi IP gruppo server sono attendibili per impostazione predefinita, pertanto non è necessario aggiungerli all'elenco attendibili.

  • Quando configuri il gateway locale, aggiungi all'elenco le subnet IP del centro dati Webex Calling regionale. Per ulteriori informazioni, vedi Informazioni di riferimento porta per Webex Calling. Inoltre, aggiungere gli intervalli di indirizzi per i server Unified Communications Manager (se utilizzati) e i gateway trunk PSTN.


     

    Se la LGW è dietro un firewall con cone NAT limitato, si potrebbe voler disabilitare l'elenco di indirizzo IP attendibili sull'interfaccia di Webex Calling . Il firewall già protegge da VoIP in entrata non richiesto. L'azione di disabilitazione riduce il sovraccarico di configurazione a lungo termine, poiché non possiamo garantire che gli indirizzi di Webex Calling i peer rimangono fissi ed è comunque necessario configurare il firewall per i peer.

elemento bordo modalità

Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma.

statistiche media

Consente il monitoraggio multimediale sul gateway locale.

statistiche bulk multimediali

Consente al piano di controllo di eseguire il polling del piano dati per le statistiche chiamata in blocco.

Per ulteriori informazioni su questi comandi, vedere Media.

consentire connessioni da sip a sip

Abilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni .


 

Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale).

stoffa

Abilita globalmente STUN (Session Traversal of UDP through NAT).

  • Quando si inoltra una chiamata a a Webex Calling utente (ad esempio, sia il chiamato che il chiamante sono Webex Calling abbonati e se si ancorare il supporto al Webex Calling SBC), il file multimediale non può passare al gateway locale poiché il foro non è aperto.

  • La funzione di associazioni STUN sul gateway locale consente di inviare richieste STUN generate localmente sul percorso multimediale negoziato. Ciò consente di aprire il foro nel firewall.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret .

pieno carico utile asimmetrico

Configura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico .

offerta anticipata forzata

Obbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

3

Configura codec classe vocale 100 filtro per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

codec classe vocale 100

Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .


 

Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere preferenza codec 1 opus di codec classe vocale 100 configurazione.

4

Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

stunutilizzoicelite

Utilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .


 

È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC

5

Configurare i criteri di crittografia multimediale per il traffico Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto .

6

Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Definisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale.

7

Configura profilo sip 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Di seguito una spiegazione dei campi per la configurazione:

  • regola da 10 a 70 e 90

    Garantisce che le intestazioni SIP utilizzate per la segnalazione delle chiamate utilizzino lo schema SIP anziché SIPS, richiesto dai proxy Webex. La configurazione di CUBE per l'uso di SIPS garantisce l'utilizzo della registrazione protetta.

  • regola 80

    Modifica l'intestazione Da per includere l'identificatore OTG/DTG del gruppo di trunk dall'hub di controllo per identificare in modo univoco un sito del gateway locale all'interno di un'azienda.

8

Configura trunk Webex Calling:

  1. Crea tenant classe vocale 100 per definire e raggruppare le configurazioni richieste specificamente per il trunk Webex Calling. In particolare, i dettagli di registrazione del trunk forniti in precedenza in Control Hub verranno utilizzati in questa fase come descritto di seguito. I dial-peer associati a questo tenant erediteranno in seguito queste configurazioni.


     

    Nell'esempio seguente vengono utilizzati i valori illustrati al punto 1 ai fini di questa guida (mostrati in grassetto). Sostituirli con i valori per il trunk nella configurazione.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Di seguito una spiegazione dei campi per la configurazione:

    tenant classe vocale 100

    Definisce una serie di parametri di configurazione che verranno utilizzati solo per il trunk Webex Calling. Per ulteriori informazioni, vedere tenant della lezione vocale .

    registrar dns:98027369.us10.bcld.webex.com scheme sips scade 240 refresh-ratio 50 tcp tls

    Server di registrazione per il gateway locale con l'aggiornamento della registrazione impostato ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedere registrar .

    Assicurarsi di utilizzare il valore di registrazione del dominio da Control Hub qui.

    credenziali numero Dallas1171197921_LGU nome utente Dallas1463285401_LGUpassword 0 9Wt[M6ifY+realm BroadWorks

    Credenziali per la verifica della registrazione del trunk. Per ulteriori informazioni, vedere credenziali (SIP UA) .

    Assicurarsi di utilizzare i valori host linea/porta, nome utente di autenticazione e password di autenticazione rispettivamente da Control Hub qui.

    username autenticazione Dallas1171197921_LGU password 0 9Wt[M6ifY+ area di autenticazione BroadWorks
    username di autenticazione Dallas1171197921_LGUpassword 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedere autenticazione (dial-peer) .

    Assicurarsi di utilizzare i valori di nome utente di autenticazione, password di autenticazione e dominio Registrar rispettivamente da Control Hub qui.

    nessun ID parte remota

    Disabilita l'intestazione Remote-Party- ID SIP (RPID) poiché Webex Calling supporta PAI, che viene abilitato con CIO id-asserto pai . Per ulteriori informazioni, vedere ID-parte-remota .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configura il server SIP di destinazione per il trunk. Utilizza l'indirizzo SRV del proxy edge fornito in Control Hub quando hai creato il trunk.

    connessione-riutilizzo

    Utilizza la stessa connessione permanente per la registrazione e elaborazione chiamata. Per ulteriori informazioni, vedere connessione-riutilizzo .

    srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di chiamata SRTP (connessione) (specificato al punto 5). Per ulteriori informazioni, vedere classe vocale srtp-crypto.

    sessione di trasporto tcp tls

    Imposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto .

    sorsi URL

    La query SRV deve essere SIP come supportato dall'SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200.

    error-passthru

    Specifica la funzionalità pass-thru di risposta all'errore SIP . Per ulteriori informazioni, vedere error-passthru .

    id-asserto pai

    Attiva l'elaborazione PAI nel gateway locale. Per ulteriori informazioni, vedere id-asserto .

    bind control source-interface GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati a WebexCalling. Per ulteriori informazioni, vedere bind.

    bind media source-interface GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a WebexCalling. Per ulteriori informazioni, vedere bind.

    nessun contenuto pass-thru custom-sdp

    Comando predefinito in tenant. Per ulteriori informazioni su questo comando, vedere contenuto pass-thru .

    profili sip 100

    Cambia i SIP in SIP e modifica la linea/porta per i messaggi di INVITO e REGISTER come definito in sip-profili 200 . Per ulteriori informazioni, vedere profili sip delle classi vocali .

    outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling accedere a SBC. Inserisci l'indirizzo proxy in uscita fornito in Control Hub quando hai creato il trunk. Per ulteriori informazioni, vedere proxy in uscita .

    pass-thru delle norme sulla privacy

    Configura le opzioni dei criteri di intestazione privacy per il trunk per passare i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo. Per ulteriori informazioni, vedere privacy-policy .

  2. Configura il dial-peer trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    max-conn 250

    Limita il numero di chiamate in entrata e in uscita simultanee tra LGW e Webex Calling. Per i trunk di registrazione, il valore massimo configurato deve essere 250. Usea ha un valore inferiore se questo fosse più appropriato per la vostra distribuzione. Per ulteriori informazioni sui limiti di chiamata simultanea per il gateway locale, fai riferimento al documento Introduzione al gateway locale.

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica il dial-peer 100 gestisce i chiamata SIP . Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    server sip di destinazione sessione

    Indica che il server SIP definito nel tenant 100 è ereditato e utilizzato per la destinazione per le chiamate da questo dial-peer.

    richiesta uri in ingresso 100

    Per specificare la classe vocale utilizzata per associare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale .

    stun-usage della classe vocale 100

    Consente di inviare le richieste STUN generate localmente sul gateway locale sul percorso multimediale negoziato. STUN aiuta ad aprire un foro del firewall per il traffico multimediale.

    no sip localhost di classe vocale

    Disabilita la sostituzione del nome organizzatore locale DNS al posto dell'indirizzo indirizzo IP fisico nelle intestazioni From, Call- ID e Remote-Party- ID dei messaggi in uscita.

    tenant sip classe vocale 100

    Il dial-peer eredita tutti i parametri configurati globalmente e nel tenant 100. I parametri possono essere ignorati a livello di dial-peer.

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

    no-vaglia

    Disabilita il rilevamento di attività vocale.

Dopo aver definito il tenant 100 e configurare un dial-peer VoIP SIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:

  • Nella risposta vengono utilizzati i parametri di nome utente, password e area di autenticazione dalla configurazione delle credenziali .

  • Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.

La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.

Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:


 

Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.


 

Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.

1

Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 200 sip

Definisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale.

2

Configurare il seguente dial-peer PSTN IP:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer.

modello di destinazione BAD.BAD

Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) .

protocollo di sessione sipv2

Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

obiettivo della sessione ipv4:192.168.80.13

Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP).

uri in ingresso tramite 200

Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo.

bind control source-interface GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

associazione origine-interfaccia multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

codec di classe vocale 100

Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale .

rtp-nte relè dtmf

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

no-vaglia

Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

3

Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva.

  1. Crea gruppi di dial-peer per indirizzare le chiamate a Webex Calling o alla PSTN. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso dalla PSTN. Allo stesso modo, definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo dial-peer. Per ulteriori informazioni, vedere dpg classe vocale.

  2. Applica gruppi di dial-peer per indirizzare le chiamate da Webex alla PSTN e dalla PSTN a Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Di seguito una spiegazione dei campi per la configurazione:

    destinazione dpg 200

    Specifica quale gruppo di dial-peer e quindi dial-peer deve essere utilizzato per il trattamento in uscita per le chiamate presentate a questo dial-peer in arrivo.

    Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.

La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.


 

Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale.

1

Configura i seguenti URI di classe vocale:

  1. Classifica le chiamate Unified CM in Webex utilizzando la porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica le chiamate da Unified CM a PSTN utilizzando la porta SIP:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classifica i messaggi in arrivo da UCM verso il trunk PSTN utilizzando uno o più schemi che descrivono gli indirizzi di origine e il numero di porta. È possibile utilizzare espressioni regolari per definire schemi corrispondenti, se necessario.

    Nell'esempio precedente, viene utilizzata un'espressione regolare corrispondente a qualsiasi indirizzo IP nell'intervallo da 192.168.80.60 a 65 e al numero di porta 5060.

2

Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:


 

IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Di seguito una spiegazione dei campi per la configurazione:

Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nome record risorsa SRV

2: Priorità record risorse SRV

1: Peso record risorse SRV

5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse

ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse

Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio:

host ip ucmsub5.mydomain.com 192.168.80.65

host ip: Crea un record nel database IOS XE locale.

ucmsub5.mydomain.com: Il nome dell'organizzatore record A.

192.168.80.65: L'indirizzo IP host.

Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita.

3

Configurare i seguenti dial-peer:

  1. Dial-peer per le chiamate tra Unified CM e Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definisce un dial-peer VoIP con un tag 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica che il dial-peer 300 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    obiettivo sessione dns:wxtocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il file wxtocucm.io di record SRV definito localmente viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 300

    Utilizza l'URI della classe vocale 300 per indirizzare tutto il traffico in ingresso da Unified CM utilizzando la porta di origine 5065 a questo dial-peer. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedi il codec della classe vocale.

    bind control source-interface GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

    associazione origine-interfaccia multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

    rtp-nte relè dtmf

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

    no-vaglia

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

  2. Dial-peer per le chiamate tra Unified CM e PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica che il dial-peer 400 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    obiettivo sessione dns:pstntocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, pstntocucm.io di record SRV definito localmente viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 400

    Utilizza l'URI 400 della classe vocale per indirizzare tutto il traffico in ingresso dagli host Unified CM specificati utilizzando la porta di origine 5060 a questo dial-peer. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedi il codec della classe vocale.

    bind control source-interface GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

    associazione origine-interfaccia multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

    rtp-nte relè dtmf

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

    no-vaglia

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

4

Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra Unified CM e Webex Calling. Definire DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso associato da Unified CM. Allo stesso modo, definire DPG 300 con dial-peer in uscita 300 verso Unified CM. DPG 300 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crea un gruppo di dial-peer per indirizzare le chiamate tra Unified CM e la PSTN. Definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 400 con dial-peer in uscita 400 verso Unified CM. DPG 400 viene applicato al dial-peer in ingresso dalla PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo dial-peer. Per ulteriori informazioni, vedere dpg classe vocale.

  3. Applicare i gruppi di dial-peer per indirizzare le chiamate da Webex a Unified CM e da Unified CM a Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Di seguito una spiegazione dei campi per la configurazione:

    destinazione dpg 300

    Specifica quale gruppo di dial-peer e quindi dial-peer deve essere utilizzato per il trattamento in uscita per le chiamate presentate a questo dial-peer in arrivo.

  4. Applicare i gruppi di dial-peer per indirizzare le chiamate dalla PSTN a Unified CM e da Unified CM alla PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che sono state configurate le funzioni CUBE.

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi di attivazione del problema e sulle azioni da intraprendere per informare, risolvere il problema e porvi rimedio. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.

I tipi di azioni includono la raccolta di risultati del comando show:

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1a o versione successiva

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Di seguito viene mostrata una configurazione di esempio di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o superiore per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:


 

Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente:

  1. Vai a Gestisci account Google > Sicurezza e attiva l'impostazione di accessoall'app Meno sicura.

  2. Rispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questa DS monitora l'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  3. Copia il file XML DS nel flash del gateway locale.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


     

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.

Monitoraggio della registrazione trunk SIP

Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Effettuare le seguenti operazioni per installare la firma:

  1. Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    SIP-SIP

    Tipo di problema

    Annullamento registrazione trunk SIP con notifica e-mail .

  2. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Utilizzare il mostra snmp comando per verificare se SNMP è abilitato. Se non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

Installare le firme diagnostiche per risolvere un problema

Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando mostra snmp comando. Se non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia installata correttamente utilizzando il file show call-home diagnostic-signature comando. La colonna dello stato deve avere un valore "registrato".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    08-11-2020

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del file show call-home diagnostic-signature il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di mostrare la firma diagnostica della chiamata-casa e eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

 

Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.

Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.

Per ulteriori informazioni, fare riferimento alle seguenti sezioni:

In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.

In questo design, vengono utilizzate le seguenti configurazioni principali:

  • tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.

  • uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.

  • dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.

  • gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.

  • dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.

Call routing from/to PSTN to/from Webex Calling configuration solution

Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.

In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.

Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:

  • Passaggio 1: Configurare la connettività e la sicurezza di base del router

  • Passaggio 2: Configura trunk Webex Calling

    A seconda dell'architettura richiesta, seguire:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP

  • Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente

    Oppure:

  • Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM

Configurazione di base

Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.

  • Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.

    • I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.

    • I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.

    • Per requisiti di capacità elevati, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.

      Fare riferimento a Codici di autorizzazione per ulteriori dettagli.

  • Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:

    • NTP

    • ACL

    • Autenticazione utente e accesso remoto

    • DNS

    • IP

    • Indirizzi IP

  • La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.

  • Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.

  • Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).

    • Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? deve firmare il certificato del dispositivo.

    • Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:

      • Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com. 

      • Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.

      • Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.

  • Assicurarsi che i certificati siano firmati per l'uso su client e server.

  • Carica il bundle CA radice Cisco nel gateway locale.

Configurazione

1

Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:


key config-key password-encrypt YourPassword
password encryption aes
3

Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA).

  1. Creare una coppia di chiavi RSA utilizzando il seguente comando exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Creare un trustpoint per il certificato firmato con i seguenti comandi di configurazione:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generare la richiesta di firma del certificato (CSR) con il seguente comando exec o configurazione e utilizzarla per richiedere un certificato firmato da un provider CA supportato:

    crypto pki enroll LGW_CERT
4

Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importare un certificato host firmato utilizzando il seguente comando exec o configurazione:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:


 

Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .


 
Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida.
2

Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Di seguito una spiegazione dei campi per la configurazione:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Per proteggere da frodi a pagamento, l'elenco di indirizzi attendibili definisce un elenco di host e entità di rete da cui il gateway locale si aspetta chiamate VoIP legittime.

  • Per impostazione predefinita, il gateway locale blocca tutti i messaggi VoIP in arrivo dagli indirizzi IP non presenti nel relativo elenco attendibile. I dial-peer configurati in modo statico con "IP target sessione" o indirizzi IP gruppo server sono attendibili per impostazione predefinita, pertanto non è necessario aggiungerli all'elenco attendibili.

  • Quando configuri il gateway locale, aggiungi all'elenco le subnet IP per il centro dati Webex Calling regionale; vedi Informazioni di riferimento porta per Webex Calling per ulteriori informazioni. Inoltre, aggiungere gli intervalli di indirizzi per i server Unified Communications Manager (se utilizzati) e i gateway trunk PSTN.

  • Per ulteriori informazioni su come utilizzare un elenco di indirizzo IP attendibili per prevenire le frodi a pagamento, vedere indirizzo IP attendibile .

elemento bordo modalità

Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma.

consentire connessioni da sip a sip

Abilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni .


 

Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale).

stoffa

Abilita globalmente STUN (Session Traversal of UDP through NAT).


 
Questi comandi stun globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.
  • Quando si inoltra una chiamata a a Webex Calling utente (ad esempio, sia il chiamato che il chiamante sono Webex Calling abbonati e se si ancorare il supporto al Webex Calling SBC), il file multimediale non può passare al gateway locale poiché il foro non è aperto.

  • La funzione di associazioni STUN sul gateway locale consente di inviare richieste STUN generate localmente sul percorso multimediale negoziato. Ciò consente di aprire il foro nel firewall.

Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret.

pieno carico utile asimmetrico

Configura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico .

offerta anticipata forzata

Obbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata .

profili sip in entrata

Consente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant.

3

Configura codec classe vocale 100 filtro codec per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Di seguito una spiegazione dei campi per la configurazione:

codec classe vocale 100

Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .


 

Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere preferenza codec 1 opus di codec classe vocale 100 configurazione.

4

Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Di seguito una spiegazione dei campi per la configurazione:

stunutilizzoicelite

Utilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .


 
Il stun usage firewall-traversal flowdata comando richiesto solo quando si distribuisce il gateway locale dietro NAT.

 
È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC.
5

Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto .

6

Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Di seguito una spiegazione dei campi per la configurazione:

classe vocale srtp-crypto 100

Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government.

7

Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione:


voice class uri 100 sip
 pattern cube1.lgw.com

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 100 sip

Definisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk.

8

Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Di seguito una spiegazione dei campi per la configurazione:

regole 10 e 20

Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi.


 

Ignora il passaggio successivo se è stato configurato il gateway locale con indirizzi IP pubblici.

9

Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico.

Profili SIP per i messaggi in uscita a Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Di seguito una spiegazione dei campi per la configurazione:

regole 10 e 20

Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi.

dalle 30 alle 81

Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi.

Profilo SIP per messaggi in entrata da Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Di seguito una spiegazione dei campi per la configurazione:

dalle 10 alle 80

Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE.

Per ulteriori informazioni, vedere profili sip delle classi vocali .

10

Configurare un keepalive Opzioni SIP con profilo di modifica intestazione.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Di seguito una spiegazione dei campi per la configurazione:

classe vocale sip-options-keepalive 100

Configura un profilo di mantenimento e attiva la modalità di configurazione della lezione vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down.

Questo profilo keepalive viene attivato dal dial-peer configurato per Webex.

Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico.

In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico.

11

Configura trunk Webex Calling:

  1. Crea tenant classe vocale 100 per definire e raggruppare le configurazioni richieste specificamente per il trunk Webex Calling. I dial-peer associati a questo tenant erediteranno in seguito le seguenti configurazioni:


     

    Nell'esempio seguente vengono utilizzati i valori illustrati al punto 1 ai fini di questa guida (mostrati in grassetto). Sostituirli con i valori per il trunk nella configurazione.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Di seguito una spiegazione dei campi per la configurazione:

    tenant classe vocale 100

    Si consiglia di utilizzare i tenant per configurare trunk con certificato TLS e elenco di convalida CN o SAN. Qui, il profilo tls associato al tenant contiene il punto di attendibilità da utilizzare per accettare o creare nuove connessioni e dispone dell'elenco CN o SAN per convalidare le connessioni in arrivo. Per ulteriori informazioni, vedere tenant della lezione vocale .

    nessun ID parte remota

    Disabilita l'intestazione Remote-Party- ID SIP (RPID) poiché Webex Calling supporta PAI, che viene abilitato con CIO id-asserto pai . Per ulteriori informazioni, vedere ID-parte-remota .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configura il server SIP di destinazione per il trunk. Usa l'indirizzo SRV del proxy edge fornito in Control Hub quando hai creato il trunk

    srtp-crypto 100

    Configura le suite di crittografia preferite per il segmento di chiamata SRTP (connessione) (specificato al punto 5). Per ulteriori informazioni, vedere classe vocale srtp-crypto .

    dns localhost: cube1.lgw.com

    Configura CUBE per sostituire l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita con il nome di dominio completo fornito.

    sessione di trasporto tcp tls

    Imposta il trasporto su TLS per i dial-peer associati. Per ulteriori informazioni, vedere sessione-trasporto .

    nessun aggiornamento della sessione

    Disabilita l'aggiornamento della sessione SIP a livello globale.

    error-passthru

    Specifica la funzionalità pass-thru di risposta all'errore SIP . Per ulteriori informazioni, vedere error-passthru .

    bind control source-interface GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati a Webex Calling. Per ulteriori informazioni, vedere bind.

    bind media source-interface GigabitEthernet0/0/1

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a Webex Calling. Per ulteriori informazioni, vedere bind.

    profili sip classe vocale 100

    Applica il profilo di modifica dell'intestazione (indirizzamento IP pubblico o NAT) da utilizzare per i messaggi in uscita. Per ulteriori informazioni, vedere profili SIP di classe vocale .

    profili sip in classe vocale 110 in entrata

    Applica il profilo di modifica dell'intestazione (solo indirizzamento NAT) da utilizzare per i messaggi in entrata. Per ulteriori informazioni, vedere i profili SIP della classe vocale.

    informativa sulla privacy passthru

    Configura le opzioni dei criteri di intestazione privacy per il trunk per passare i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo. Per ulteriori informazioni, vedere privacy-policy .

  2. Configura il dial-peer trunk Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer .

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica che il dial-peer 100 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    server sip di destinazione sessione

    Indica che il server SIP definito nel tenant 100 è ereditato e utilizzato per la destinazione per le chiamate da questo dial-peer.

    richiesta uri in ingresso 100

    Per specificare la classe vocale utilizzata per associare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Webex Calling. Per ulteriori informazioni, vedere codec di classe vocale .

    stun-usage della classe vocale 100

    Consente di inviare le richieste STUN generate localmente sul gateway locale sul percorso multimediale negoziato. STUN aiuta ad aprire un foro del firewall per il traffico multimediale.

    classe vocale sip asserted-id pai

    Imposta le informazioni sulla chiamata in uscita utilizzando l'intestazione ID asserito di privacy (PAI). Per ulteriori informazioni, vedi ID asserito sip classe vocale.

    tenant sip classe vocale 100

    Il dial-peer eredita tutti i parametri configurati globalmente e nel tenant 100. I parametri possono essere ignorati a livello di dial-peer. Per ulteriori informazioni, vedi tenant sip classe vocale.

    Opzioni sip classe vocale-profilo custode 100

    Questo comando viene utilizzato per monitorare la disponibilità di un gruppo di server SIP o endpoint utilizzando un profilo specifico (100).

    srtp

    Abilita SRTP per il segmento di segmento di chiamata.

Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:


 

Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.


 

Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.

1

Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Di seguito una spiegazione dei campi per la configurazione:

uri classe vocale 200 sip

Definisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale.

2

Configurare il seguente dial-peer PSTN IP:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Di seguito una spiegazione dei campi per la configurazione:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer.

modello di destinazione BAD.BAD

Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) .

protocollo di sessione sipv2

Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) .

obiettivo della sessione ipv4:192.168.80.13

Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP).

uri in ingresso tramite 200

Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo.

bind control source-interface GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

associazione origine-interfaccia multimediale GigabitEthernet0/0/0

Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

codec di classe vocale 100

Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale .

rtp-nte relè dtmf

Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

no-vaglia

Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

3

Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva.

  1. Crea gruppi di dial-peer per indirizzare le chiamate a Webex Calling o alla PSTN. Definisci DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso dalla PSTN. Allo stesso modo, definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo dial-peer. Per ulteriori informazioni, vedere dpg classe vocale.

  2. Applica gruppi di dial-peer per indirizzare le chiamate da Webex alla PSTN e dalla PSTN a Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Di seguito una spiegazione dei campi per la configurazione:

    destinazione dpg 200

    Specifica quale gruppo di dial-peer e quindi dial-peer deve essere utilizzato per il trattamento in uscita per le chiamate presentate a questo dial-peer in arrivo.

    Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.

La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.

1

Configura i seguenti URI di classe vocale:

  1. Classifica le chiamate Unified CM in Webex utilizzando la porta SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classifica le chiamate da Unified CM a PSTN utilizzando la porta SIP:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classifica i messaggi in arrivo da UCM verso il trunk PSTN utilizzando uno o più schemi che descrivono gli indirizzi di origine e il numero di porta. È possibile utilizzare espressioni regolari per definire schemi corrispondenti, se necessario.

    Nell'esempio precedente, viene utilizzata un'espressione regolare corrispondente a qualsiasi indirizzo IP nell'intervallo da 192.168.80.60 a 65 e al numero di porta 5060.

2

Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:


 

IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Di seguito una spiegazione dei campi per la configurazione:

Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Nome record risorsa SRV

2: Priorità record risorse SRV

1: Peso record risorse SRV

5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse

ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse

Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio:

host ip ucmsub5.mydomain.com 192.168.80.65

host ip: Crea un record nel database IOS XE locale.

ucmsub5.mydomain.com: Il nome dell'organizzatore record A.

192.168.80.65: L'indirizzo IP host.

Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita.

3

Configurare i seguenti dial-peer:

  1. Dial-peer per le chiamate tra Unified CM e Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definisce un dial-peer VoIP con un tag 300 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica che il dial-peer 300 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    obiettivo sessione dns:wxtocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, il file wxtocucm.io di record SRV definito localmente viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 300

    Utilizza l'URI della classe vocale 300 per indirizzare tutto il traffico in ingresso da Unified CM utilizzando la porta di origine 5065 a questo dial-peer. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedi il codec della classe vocale.

    bind control source-interface GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

    associazione origine-interfaccia multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

    rtp-nte relè dtmf

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

    no-vaglia

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

  2. Dial-peer per le chiamate tra Unified CM e PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Di seguito una spiegazione dei campi per la configurazione:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi.

    modello di destinazione BAD.BAD

    Uno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso può essere utilizzato qualsiasi schema di destinazione valido.

    protocollo di sessione sipv2

    Specifica che il dial-peer 400 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer).

    obiettivo sessione dns:pstntocucm.io

    Definisce la destinazione della sessione di più nodi Unified CM attraverso la risoluzione DNS SRV. In questo caso, pstntocucm.io di record SRV definito localmente viene utilizzato per indirizzare le chiamate.

    uri in ingresso tramite 400

    Utilizza l'URI 400 della classe vocale per indirizzare tutto il traffico in ingresso dagli host Unified CM specificati utilizzando la porta di origine 5060 a questo dial-peer. Per ulteriori informazioni, vedere l'uri in arrivo.

    codec di classe vocale 100

    Indica l'elenco dei filtri codec per le chiamate da e verso Unified CM. Per ulteriori informazioni, vedi il codec della classe vocale.

    bind control source-interface GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind.

    associazione origine-interfaccia multimediale GigabitEthernet0/0/0

    Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind.

    rtp-nte relè dtmf

    Definisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP).

    no-vaglia

    Disabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata).

4

Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni:

  1. Crea gruppi di dial-peer per indirizzare le chiamate tra Unified CM e Webex Calling. Definire DPG 100 con dial-peer in uscita 100 verso Webex Calling. DPG 100 viene applicato al dial-peer in ingresso associato da Unified CM. Allo stesso modo, definire DPG 300 con dial-peer in uscita 300 verso Unified CM. DPG 300 viene applicato al dial-peer in ingresso da Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Crea un gruppo di dial-peer per indirizzare le chiamate tra Unified CM e la PSTN. Definire DPG 200 con dial-peer in uscita 200 verso la PSTN. DPG 200 viene applicato al dial-peer in ingresso associato da Unified CM. Analogamente, definire DPG 400 con dial-peer in uscita 400 verso Unified CM. DPG 400 viene applicato al dial-peer in ingresso dalla PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Di seguito una spiegazione dei campi per la configurazione:

    dial-peer 100

    Associa un dial-peer in uscita a un gruppo dial-peer. Per ulteriori informazioni, vedere dpg classe vocale.

  3. Applicare i gruppi di dial-peer per indirizzare le chiamate da Webex a Unified CM e da Unified CM a Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Di seguito una spiegazione dei campi per la configurazione:

    destinazione dpg 300

    Specifica quale gruppo di dial-peer e quindi dial-peer deve essere utilizzato per il trattamento in uscita per le chiamate presentate a questo dial-peer in arrivo.

  4. Applicare i gruppi di dial-peer per indirizzare le chiamate dalla PSTN a Unified CM e da Unified CM alla PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che sono state configurate le funzioni CUBE.

Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.

Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:

  • Raccolta degli output del comando show

  • Generazione di un file di registro consolidato

  • Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP

I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.

Operazioni preliminari:

  • Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.

  • Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.

  • Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.

Prerequisiti

Gateway locale con IOS XE 17.6.1 o superiore

  1. Le firme diagnostiche sono abilitate per impostazione predefinita.

  2. Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installare le firme diagnostiche per il monitoraggio proattivo

Monitoraggio dell'utilizzo elevato CPU

Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.

  1. Assicurarsi di aver abilitato SNMP utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise nella soluzione Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato della CPU con notifica e-mail

  3. Copia il file XML DS nel flash del gateway locale.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download di firme digitali:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-07 22:05:33


     

    Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.

Monitoraggio delle disconnessioni delle chiamate anomale

Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503.  Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.

  1. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.

  3. Copia il file XML DS nel gateway locale.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installa il file XML DS nel gateway locale.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".

Installare le firme diagnostiche per risolvere un problema

Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.

È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.

Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:

  1. Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Esempio:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Prestazioni

    Tipo di problema

    Utilizzo elevato CPU con notifica e-mail .

  4. Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:

    Nome campo

    Valore campo

    Piattaforma

    Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge

    Prodotto

    CUBE Enterprise in Webex Calling

    Ambito del problema

    Registri di sistema

    Tipo di problema

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Copia i file XML DS nel gateway locale.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificare che la firma sia stata installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa. La colonna dello stato deve contenere il valore "registered".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Firme digitali scaricate:

    ID DS

    Nome DS

    Revisione

    Stato

    Ultimo aggiornamento (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrato

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrato

    2020-11-08:00:12:53

Verificare l'esecuzione delle firme diagnostiche

Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Firme digitali scaricate:

ID DS

Nome DS

Revisione

Stato

Ultimo aggiornamento (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrato

08/11/2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

In esecuzione

08/11/2020 00:12:53

mostra le statistiche della firma-diagnostica della chiamata a casa

ID DS

Nome DS

Attivato/Max/Disinstalla

Tempo di esecuzione medio (secondi)

Tempo di esecuzione massimo (secondi)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche

L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:

call-home diagnostic-signature deinstall <DS ID> 

Esempio:

call-home diagnostic-signature deinstall 64224 

 

Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.