이 작업 흐름을 사용하여 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성합니다. 다음 단계는 명령줄을 사용하여 로컬 게이트웨이에서 자체적으로 실행됩니다. 로컬 게이트웨이와 Webex Calling 간의 트렁크는 로컬 게이트웨이와 Webex Calling Access SBC 간의 미디어에 대해 SIP TLS 전송 및 SRTP를 사용하여 항상 안전합니다.

시작하기 전에

  • Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.

  • Control Hub에서 트렁크를 만들고 원하는 위치에 지정합니다.

  • 이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포가 Webex Calling에 대해 로컬 게이트웨이 기능을 사용하도록 수정되고 있는 경우, 적용된 구성에 세심한 주의를 기울이고, 변경된 내용 때문에 기존의 통화 흐름 및 기능이 중단되지 않는지 확인하십시오.

  명령 또는 작업 목적
1

Control Hub와 Cisco Unified Border Element 간의 파라미터 매핑

이 표는 Control Hub에서 가져온 파라미터에 대한 참조 및 로컬 게이트웨이에 매핑하는 장소로 사용합니다.

2

참조 플랫폼 구성 실행

해당 단계를 로컬 게이트웨이에 대한 공통 글로벌 구성으로 실행합니다. 구성에는 기본 플랫폼 구성 및 신뢰 풀 업데이트가 포함됩니다.

3

로컬 게이트웨이를 Webex Calling에 등록

4

배포에 따라 다음 중에서 선택하십시오.

로컬 게이트웨이의 통화 라우팅은 귀하가 선택한 Webex Calling 배포 옵션에 따라 달라집니다. 이 섹션에서는 IP PSTN 종료가 로컬 게이트웨이와 동일한 플랫폼에 있음을 가정합니다. 다음 구성은 로컬 게이트웨이에서 다음 옵션 중 하나에 대한 것입니다.

  • 로컬 게이트웨이 배포 옵션에 온-프레미스 IP PBX가 포함되지 않습니다. 로컬 게이트웨이와 IP PSTN CUBE가 공존합니다.

  • 로컬 게이트웨이 배포 옵션이 기존의 Unified CM 환경 내에 있습니다. 로컬 게이트웨이와 IP PSTN CUBE가 공존합니다.

표 1. Control Hub 및 로컬 게이트웨이 간의 파라미터 매핑

Control Hub

로컬 게이트웨이

등록자 도메인:

Control Hub는 UCAPI에서 수신한 LinePort의 도메인을 구문 분석해야 합니다.

example.com

등록자

example.com

트렁크 그룹 OTG/DTG

sip 프로필:

rule <rule-number> request ANY sip-header

From modify ">" ";otg=otgDtgId>"

라인/포트

user@example.com

번호: 사용자

아웃바운드 프록시

아웃바운드 프록시 (DNS 이름 – Access SBC의 SRV)

SIP 사용자 이름

사용자 이름

SIP 비밀번호

비밀번호

시작하기 전에

  • NTP, ACL과 같은 기준 플랫폼 구성을 확인하고, 비밀번호, 기본 비밀번호, IP 라우팅, IP 주소 등이 조직의 정책 및 절차에 따라 구성되었는지 확인하십시오.

  • IOS-XE 16.12 또는 IOS-XE 17.3의 최소 지원되는 릴리즈가 모든 LGW 배포에 대해 필요합니다.

1

모든 레이어 3 인터페이스가 유효하고, 라우팅할 수 있는 IP 주소를 할당했는지 확인합니다.

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

자격 증명 또는 공유된 시크릿에서 기본 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 비밀번호에 대해 기본 키를 미리 구성해야 합니다. 유형 6 비밀번호는 AES 암호 및 사용자가 정의한 기본 키를 사용하여 암호화됩니다.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

IP 이름 서버에서 DNS 조회를 활성화하도록 구성하고, 핑하여 연결할 수 있는지 확인합니다.


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

TLS 1.2 배타성 및 기본 자리 표시자 신뢰 지점을 활성화합니다.

  1. 자리 표시자 PKI 신뢰 지점을 만들고 sampleTP로 이름을 지정합니다.

  2. 신뢰 지점을 기본 신호 신뢰 지점으로 지정합니다. 이는 sip-ua

  3. cn-san-validate server 아래에 위치하며, 테넌트 200(나중에 다룸)에 구성된 아웃바운드 프록시가 서버에서 수신한 CN-SAN 목록과 일치하는 경우에만 로컬 게이트웨이가 연결을 설정하게 하기 위해 필요합니다.

  4. TLS가 작동하려면 암호화 신뢰 지점이 필요합니다. 연결을 설정하기 위해 로컬 클라이언트 인증서(예: mTLS)는 필요하지 않습니다.

  5. TLS v1.2 배타성을 활성화하여 TLS v1.0 및 v1.1을 비활성화합니다.

  6. tcp-retry 카운트를 1000(5 msec multiples = 5초)로 설정합니다.

  7. (IOS-XE 17.3.2 이상) 타이머 연결 설정 tls <wait-timer in="" sec="">를 설정합니다. 범위는 5-20초 사이이며, 기본값은 20초입니다. (LGW가 다음 사용 가능한 Webex Calling Access SBC에 연결을 설정하기 전에 TLS 연결 오류를 탐지하는 데에는 20초 정도 소요됩니다. 이 CLI를 사용하여 관리자는 네트워크 조건을 수용하기 위한 값을 변경하고, Access SBC에서 더욱 빠르게 연결 오류를 탐지할 수 있습니다.)


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

로컬 게이트웨이 신뢰 풀 업데이트:

기본 트러스트풀 번들에는 Webex Calling에 대한 TLS 연결 설정 중 서버 측 인증서의 유효성을 검증하기 위해 필요한 "DigiCert Root CA" 또는 "IdenTrust Commercial" 인증서가 포함되지 않습니다.

신뢰 풀 번들은 최신 "Cisco가 신뢰할 수 있는 핵심 루트 번들"http://www.cisco.com/security/pki/에서 다운로드하여 업데이트되어야 합니다.

  1. DigiCert Room CA 및 IdenTrust Commercial 인증서가 존재하는지 확인합니다.

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. 존재하지 않는 경우에는 다음과 같이 업데이트합니다.

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. 확인:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

시작하기 전에

위치를 만들려면 Control Hub에서 단계를 완료하고 해당 위치에 대해 트렁크를 추가했는지 확인합니다. 여기에 표시된 예제에서는 Control Hub에서 정보를 가져옵니다.

1

로컬 게이트웨이 응용프로그램을 켜려면 다음 명령어를 입력합니다(신뢰 목록에 추가되어야 하는 최신 IP 서브넷에 대해 Cisco Webex Calling의 포트 참조 정보 참조).

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

명령어 설명:

유료 사기 방지
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • 로컬 게이트웨이에서 Webex Calling 피어, Unified CM 노드, IP PSTN 등 합법적인 VoIP 통화를 실행하고자 하는 엔터티의 소스 IP 주소를 명시적으로 활성화합니다.

  • 기본적으로, LGW는 신뢰할 수 있는 목록에 없는 IP 주소에서 걸려오는 모든 VoIP 전화 설정을 차단합니다. "session target ip" 또는 서버 그룹의 다이얼-피어에서 시작하는 IP 주소는 기본적으로 신뢰되며, 여기에 입력하지 않아도 됩니다.

  • 이 목록의 IP 주소는 고객이 연결된 지역 Webex Calling 데이터 센터에 따라 IP 서브넷을 일치시켜야 합니다. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오.


     

    LGW가 제한된 NAT를 사용하는 방화벽 내에 있는 경우, Webex Calling 연결 인터페이스에서 IP 주소 신뢰 목록을 비활성화하고자 할 수도 있습니다. 이는 방화벽이 원치 않는 인바운드 VoIP로부터 이미 귀하를 보호하고 있기 때문입니다. Webex Calling 피어의 주소가 계속 고정되도록 보장할 수 없기 때문에 이 작업은 더 장기적인 구성 오버헤드를 줄여주며, 모든 경우에 피어에 대한 방화벽을 구성해야 합니다.

  • 다른 IP 주소는 다른 인터페이스에서 구성되어야 할 수도 있습니다. 예를 들어, Unified CM 주소가 내부로 향하는 인터페이스에 추가되어야 할 수도 있습니다.

  • IP 주소는 호스트의 IP와 일치해야 하며, outbound-proxy 은(는) tenant 200에서 확인됩니다.

  • 자세한 정보는 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html을(를) 참조하십시오.

미디어
voice service voip
 media statistics 
 media bulk-stats 
  • 미디어 통계는 로컬 게이트웨이에서 미디어 모니터링을 활성화합니다.

  • 미디어 일괄 통계는 제어 영역이 일괄 통화 통계에 대해 데이터 영역을 폴링할 수 있게 활성화합니다.

SIP-to-SIP 기본 기능
allow-connections sip to sip
보조 서비스
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

REFER를 비활성화하고 교체 헤더에 있는 대화 ID를 피어 대화 ID로 교체합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889을(를) 참조하십시오.

팩스 프로토콜
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

팩스 전송에 대해 T.38을 활성화하지만 팩스 트래픽은 암호화되지 않습니다.

글로벌 STUN 활성화
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • 통화가 Webex Calling 사용자에게 착신 전환될 때(예: 전화 받는 사용자 및 거는 사용자가 모두 Webex Calling 가입자이며, Webex Calling SBC에 미디어가 고정된 경우), 핀홀이 열려 있지 않기 때문에 미디어는 로컬 게이트웨이로 플로할 수 없습니다.

  • 로컬 게이트웨이에서 STUN 바인딩 기능을 사용하여 협상된 미디어 경로를 통해 로컬로 생성된 STUN 요청이 발송될 수 있습니다. 이는 방화벽에서 핀홀을 여는 데 도움이 됩니다.

  • STUN 비밀번호는 로컬 게이트웨이에서 STUN 메시지를 보내기 위한 전제 조건입니다. IOS/IOS-XE 기반 방화벽을 구성하여 이 비밀번호를 확인하고, 핀홀을 동적으로 열 수 있습니다(예: 명시적 인-아웃 규칙 비포함). 단, 로컬 게이트웨이 배포의 경우, 방화벽은 Webex Calling SBC 하위 망에 따라 핀홀 인-아웃을 열도록 고정적으로 구성됩니다. 일반적으로 방화벽은 이를 패킷 콘텐츠를 명시적으로 확인하지 않고 핀홀을 열기 시작하는 인바운드 UDP 패킷으로 취급합니다.

G729
sip
  g729 annexb-all

G729의 모든 변형을 허용합니다.

SIP
early-offer forced

이웃 피어의 승인을 기다리는 대신 로컬 게이트웨이가 첫 번째 초대 메시지에서 SDP 정보를 보내도록 강제합니다.

2

"SIP 프로필 200"을 구성합니다.

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

해당 규칙은 다음과 같습니다.

명령어 설명:

  • rule 9은 헤더가 다음과 같이 나열되게 합니다. “SIP-Req-URI” 및 다음 항목은 아님: “SIP-Req-URL”

    이는 SIP URI 및 SIP URL 사이를 변환합니다. Webex Calling은 요청/응답 메시지에서 SIP URI를 지원하지 않지만, SRV 쿼리에 대해 필요하기 때문입니다. 예: _sips._tcp.<outbound-proxy>.
  • rule 20는 Control Hub의 트렁크 그룹 OTG/DTG 파라미터를 포함하도록 출처 헤더를 수정하여 기업 내에서 LGW 사이트를 고유하게 식별합니다.

  • 이 SIP 프로필은 Webex Calling으로 향하는 모든 트래픽에 대해 음성 클래스 테넌트 200에 적용됩니다(나중에 다룸).

3

코덱 프로필, STUN 정의 및 SRTP 암호화 도구 모음을 구성합니다.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

명령어 설명:

  • Voice class codec 99: 세션에 대해 g711 (mu 및 a-law) 코덱을 모두 허용합니다. 이는 모든 다이얼-피어에 적용됩니다.

  • Voice class srtp-crypto 200: 제공 및 답변에서 SDP의 로컬 게이트웨이에서 제공하는 유일한 SRTP 암호화 도구 모음으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다.

  • Webex Calling으로 향하는 음성 클래스 테넌트 200에 적용됩니다(나중에 다룸).

  • Voice class stun-usage 200: STUN 사용을 정의합니다. 모든 Webex Calling 연결(2XX tag) 다이얼-피어에 적용되며, Unified CM 전화에서 통화를 다른 Webex Calling 전화로 착신 전환할 때 오디오가 들리지 않게 합니다.


 

미디어가 ITSP SBC에서 고정되고, 로컬 게이트웨이는 NAT 내에 위치하며, ITSP의 인바운드 미디어 스트림을 기다리고 있는 경우, 이 명령어가 ITSP 연결 다이얼-피어에 적용될 수도 있습니다.


 

미디어 경로 최적화를 활용하는 통화 흐름에 Stun usage ice lite가 필요합니다.

4

Control Hub 파라미터를 로컬 게이트웨이 구성에 맵:

Webex Calling은 로컬 게이트웨이 내에서 테넌트로 추가됩니다. 로컬 게이트웨이를 등록하기 위해 필요한 구성은 음성 클래스 테넌트 200 아래에 정의되어 있습니다. 이 이미지에 표시된 대로 Control Hub 내의 트렁크 정보 페이지에서 해당 구성의 요소를 가져와야 합니다. 이는 해당하는 로컬 게이트웨이 CLI에 매핑할 필드를 표시하는 예제입니다.

그 후 테넌트 200은 로컬 게이트웨이 구성 내의 모든 Webex Calling 연결 다이얼-피어(2xx tag)에 적용됩니다. 음성 클래스 테넌트 기능은 SIP 트렁크 파라미터의 그룹화 및 구성을 허용합니다. 그렇지 않으면 음성 서비스 voip 및 sip-ua에서 실행됩니다. 다이얼-피어 아래에 테넌트가 구성되고 적용되면 IOS-XE 구성은 다음 기본 설정의 순서대로 적용됩니다.

  • 다이얼-피어 구성

  • 테넌트 구성

  • 글로벌 구성 (voice service voip / sip-ua)

5

voice class tenant 200을 구성하여 Control Hub에서 가져온 파라미터에 따라 트렁크 등록을 LGW에서 Webex Calling으로 활성화합니다.


 

아래 명령줄 및 파라미터는 예제 전용입니다. 자신의 배포에 대한 파라미터를 사용해야 합니다.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

명령어 설명:

voice class tenant 200

로컬 게이트웨이의 멀티테넌트 기능은 SIP 트렁크에서 다수의 테넌트에 대해 차별화된 서비스를 허용하는 특정 글로벌 구성을 활성화합니다.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

등록 설정을 사용하여 2분마다 새로 고치는 로컬 게이트웨이에 대한 등록자 서버(240초 중 50%). 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014을(를) 참조하십시오.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

트렁크 등록 챌린지에 대한 자격 증명. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104을(를) 참조하십시오.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

통화에 대한 인증 챌린지. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462을(를) 참조하십시오.

no remote-party-id

Webex Calling에서 PAI를 지원함에 따라 SIP Remote-Party-ID(RPID) 헤더를 비활성화하며, 이는 CIO 사용을 활성화합니다. asserted-id pai(아래 참조).

sip-server dns:40462196.cisco-bcld.com
Webex Calling 서버. 자세한 정보는 다음을 참조하십시오. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

등록 및 통화 처리에 대해 동일한 지속적인 연결을 사용하려면.

srtp-crypto 200

다음 자료에서 정의한 대로 SHA1_80을 지정합니다. voice class srtp-crypto 200.

session transport tcp tls
TLS로 전송 설정
url sips

SRV 쿼리는 액세스 SBC에서 지원하는 SIP이어야 합니다. 다른 모든 메시지는 sip-profile 200에 의해 SIP로 변경됩니다.

error-passthru

SIP 오류 응답 통과 기능

asserted-id pai

로컬 게이트웨이에서 PAI 프로세싱을 켭니다.

bind control source-interface GigabitEthernet0/0/1

Webex Calling으로 향하는 시그널링 소스 인터페이스.

bind media source-interface GigabitEthernet0/0/1

Webex Calling으로 향하는 미디어 소스 인터페이스.

no pass-thru content custom-sdp

테넌트 아래의 기본 명령어.

sip-profiles 200

SIPS를 SIP로 변경하고 다음에 정의된 대로 초대 및 등록 메시지에 대한 라인/포트를 수정합니다. voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699을(를) 참조하십시오.

privacy-policy passthru

개인 정보 헤더 값을 걸려오는 레그에서 나가는 레그로 투명하게 전달합니다.

테넌트 200이 로컬 게이트웨이 내에서 정의되고 SIP VoIP 다이얼-피어가 구성된 경우, 게이트웨이는 Webex Calling으로 향하는 TLS 연결을 시작합니다. 여기에서 Access SBC는 로컬 게이트웨이에 인증서를 표시합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling Access SBC 인증서의 유효성을 검증합니다. 로컬 게이트웨이와 Webex Calling Access SBC 간의 지속적인 TLS 세션이 설정됩니다. 그 후 로컬 게이트웨이는 챌린지된 Access SBC로 등록을 보냅니다. 등록 AOR은 number@domain입니다. 번호는 "등록자 dns:<fqdn>"의 자격 증명 "번호" 파라미터 및 도메인에서 가져옵니다. 등록이 챌린지되면 헤더를 빌드하기 위해 자격 증명사용자 이름, 비밀번호 및 영역 파라미터가 사용되며, sip-profile 200은 SIPS URL을 SIP로 변환합니다. Access SBC에서 200 OK를 수신하면 등록에 성공합니다.

이 배포 옵션에 대해 로컬 게이트웨이에서 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트(Voice class tenants)—먼저 ITSP로 향하는 다이얼-피어에 대한 추가 테넌트를 만듭니다. 이는 테넌트 200(Webex Calling 연결 다이얼-피어에 대해 생성함)과 유사합니다.

  2. 음성 클래스 URI{(Voice class URIs)—로컬 게이트웨이에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트를 정의하는 패턴. Webex Calling에서 LGW로 및 LGW에서 PSTN SIP 트렁크 종료.

  3. 아웃바운드 다이얼-피어(Outbound dial-peers)—LGW에서 ITSP SIP 트렁크 및 Webex Calling으로 아웃바운드 통화 레그를 라우팅.

  4. 음성 클래스 DPG(Voice class DPG)—인바운드 다이얼-피어에서 실행된 대상 아웃바운드 다이얼-피어.

  5. 인바운드 다이얼-피어(Inbound dial-peers)—ITSP 및 Webex Calling의 인바운드 통화 레그 수락.

이 섹션의 구성은 아래 표시된 것과 같은 파트너 호스트 로컬 게이트웨이 설정 또는 로컬 고객 사이트 게이트웨이에 대해 사용될 수 있습니다.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 음성 클래스 테넌트 100은 IP PSTN으로 향하는 모든 아웃바운드 다이얼-피어에 적용됩니다.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 음성 클래스 테넌트 300은 IP PSTN에서 나오는 모든 인바운드 다이얼-피어에 적용됩니다.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

다음 음성 클래스 URI를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 TrunkGroup OTG/DTG 파라미터에 기반한 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하기 위한 패턴을 정의합니다.

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑줄 "_"을 지원하지 않습니다. 해결 방법으로 점 "."을 사용하여 (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    명령어 설명:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    101의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    destination-pattern BAD.BAD

    이 다이얼-피어의 선택을 허용하는 숫자 패턴입니다. 단, DGP 설명을 사용하고 숫자 패턴 일치 기준을 바이패스하여, 인바운드 다이얼-피어에서 직접 거는 이 다이얼-피어를 실행합니다. 결과적으로, 대상-패턴 CLI에서 허용하는 영숫자에 기반하여 임의의 패턴을 사용합니다.

    session protocol sipv2

    이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다.

    session target ipv4:192.168.80.13

    이 통화 레그가 발송될 대상의 대상 IPv4 주소를 가리킵니다. 이 경우, ITSP의 IP 주소.

    voice-class codec 99

    이 다이얼-피어에 대해 사용되는 코덱 기본 설정 목록 99를 가리킵니다.

    dtmf-relay rtp-nte

    이 통화 레그에서 필요한 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다.

    voice-class sip tenant 100

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 100의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 아웃바운드 다이얼-피어는 Webex Calling으로 향합니다(이 다이얼-피어는 구성 안내서에서 나중에 Webex Calling에서도 인바운드 다이얼-피어로 작동하도록 업데이트됨).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    명령어 설명:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    200201의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 이 다이얼 피어의 통화에 대한 대상임을 가리킵니다. 테넌트 200에 정의된 Webex Calling 서버가 이 다이얼-피어에 대해 상속됩니다.

    voice-class stun-usage 200

    로컬 게이트웨이에서 STUN 바인딩 기능을 사용하여 협상된 미디어 경로를 통해 로컬로 생성된 STUN 요청이 발송될 수 있습니다. 이는 방화벽에서 핀홀을 여는 데 도움이 됩니다.

    no voice-class sip localhost

    보내는 메시지의 보낸 사람, 통화-ID 및 원격 사용자 ID 헤더에 물리적 IP 주소가 나타나는 DNS 로컬 호스트 이름의 대체 정보를 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 200(LGW <--> Webex Calling 트렁크)의 모든 파라미터를 상속합니다.

    srtp

    SRTP는 이 통화 레그에 대해 활성화됩니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

4

다음 다이얼-피어 그룹(DPG)을 구성합니다.

  1. 다이얼-피어 그룹 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. DPG 100은 걸려오는 다이얼-피어 200201에 적용할 예정입니다. 이는 Webex Calling --> LGW --> PSTN 경로에 해당합니다.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 다이얼-피어 그룹 200을 PSTN --> LGW --> Webex Calling 경로에 대한 대상으로 정의합니다. DPG 200은 나중에 정의되는 걸려오는 다이얼-피어 100에 적용됩니다.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    명령어 설명

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    session protocol sipv2

    이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다.

    incoming uri via 100

    IP PSTN에서 LocalGW로 들어오는 모든 트래픽은 소스 IP(ITSP) 주소에 기반하여 일치하도록 음성 클래스 URI 100 SIP에 정의된 걸려오는 VIA 헤더의 호스트 IP 주소와 일치됩니다.

    destination dpg 200

    대상 dpg 200를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 다이얼-피어 그룹 200 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 200201입니다.

    voice-class sip tenant 300

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    명령어 설명

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    200201의 태그를 사용하여 VOIP 다이얼-피어를 업데이트하며, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    incoming uri request 200

    Webex Calling에서 LGW로 들어오는 모든 트래픽은 요청 URI의 고유한 dtg 패턴에서 일치할 수 있으며, 기업 및 Webex Calling 에코시스템 내에서 로컬 게이트웨이 사이트를 고유하게 식별합니다.

    destination dpg 100

    대상 dpg 100를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 다이얼-피어 그룹 100 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 101입니다.

    max-conn 250

    LGW와 Webex Calling 간의 동시 통화의 수를 250으로 제한하고, 이 안내서에서 정의한 대로 인바운드 및 아웃바운드 통화 모두에 대해 싱글 다이얼-피어 연결 Webex Calling을 가정합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 내용은 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf을(를) 방문하십시오.

PSTN - Webex Calling

로컬 게이트웨이에서 걸려오는 모든 IP PSTN 통화 레그는 IP PSTN의 IP 주소를 사용하여 VIA 헤더에 대한 일치 기준을 정의하기 때문에 다이얼-피어 100에서 일치합니다. 아웃바운드 다이얼-피어 선택 사항은 거는 다이얼-피어 201을 직접 실행하는 DPG 200201에 따라 결정되며, 이는 Webex Calling 서버에서 대상 목적지로 나열됩니다.

Webex Calling - PSTN

로컬 게이트웨이에서 걸려오는 모든 Webex Calling 통화 레그는 이 로컬 게이트웨이 배포에 대해 고유한 TrunkGroup OTG/DTG 파라미터를 사용하여 요청 URI 헤더 패턴에 대한 일치 기준을 충족하기 때문에 다이얼-피어 200201에서 일치합니다. 아웃바운드 다이얼-피어 선택 사항은 거는 다이얼-피어 101을 직접 실행하는 DPG 100에 따라 결정되며, 이는 IP PSTN IP 주소에서 대상 목적지로 나열됩니다.

이 배포 옵션에 대해 로컬 게이트웨이에서 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트(Voice class tenants)—Unified CM 및 ITSP로 향하는 다이얼-피어에 대해 추가 테넌트를 작성해야 합니다. 이는 Webex Calling 연결 다이얼-피어에 대해 생성된 테넌트 200과 유사합니다.

  2. 음성 클래스 URI(Voice class URIs)—LGW에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트를 정의하는 패턴. PSTN 대상에 대해 Unified CM에서 LGW로; Webex Calling 대상에 대해 Unified CM에서 LGW로; Webex Calling에서 LGW로; LGW에서 PSTN SIP 트렁크 종료.

  3. 음성 클래스 서버-그룹(Voice class server-group)—LGW에서 Unified CM으로, LGW에서 Webex Calling로, LGW에서 PSTN SIP 트렁크로 아웃바운드 트렁크에 대한 대상 IP 주소/포트.

  4. 아웃바운드 다이얼-피어(Outbound dial-peers)—LGW에서 Unified CM로, ITSP SIP 트렁크 및/또는 Webex Calling으로 아웃바운드 통화 레그를 라우팅.

  5. 음성 클래스 DPG(Voice class DPG)—인바운드 다이얼-피어에서 실행된 대상 아웃바운드 다이얼-피어.

  6. 인바운드 다이얼-피어(Inbound dial-peers)—Unified CM, ITSP 및/또는 Webex Calling에서 인바운드 통화 레그를 수락.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 음성 클래스 테넌트 100은 Unified CM 및 IP PSTN으로 향하는 모든 아웃바운드 다이얼-피어에 적용됩니다.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. 음성 클래스 테넌트 300은 Unified CM 및 IP PSTN에서 시작하는 모든 인바운드 다이얼-피어에 적용됩니다.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

다음 음성 클래스 URI를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 TrunkGroup OTG/DTG 파라미터에 기반한 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하기 위한 패턴을 정의합니다.

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑줄 "_"을 지원하지 않습니다. 해결 방법으로 점 "."을 사용하여 (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Webex Calling 트렁크에 대한 Unified CM 시그널링 VIA 포트 정의:

    voice class uri 300 sip
     pattern :5065
    
  4. PSTN 트렁크에 대한 CUCM 소스 시그널링 IP 및 VIA 포트 정의:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

다음 음성 클래스 서버-그룹을 구성합니다.

  1. Unified CM 그룹 1에 대한 Unified CM 트렁크의 대상 호스트 IP 주소 및 포트 번호를 정의합니다(5 노드). Unified CM은 Webex Calling 트렁크에서 인바운드 트래픽에 대해 포트 5065를 사용합니다(Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Unified CM 트렁크의 대상 호스트 IP 주소 및 Unified CM 그룹 2의 포트 번호를 정의합니다(해당하는 경우).

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Unified CM 그룹 1에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(5 노드). Unified CM은 PSTN 트렁크에서 인바운드 트래픽에 대해 기본 포트 5060을 사용합니다. 포트 번호를 지정하지 않으면 기본값 5060이 사용됩니다. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Unified CM 그룹 2에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(해당하는 경우).

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    명령어 설명

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    101의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    destination-pattern BAD.BAD

    이 다이얼-피어의 선택을 허용하는 숫자 패턴입니다. 단, DGP 설명을 사용하고 숫자 패턴 일치 기준을 바이패스하여, 인바운드 다이얼-피어에서 직접 거는 이 다이얼-피어를 실행합니다. 결과적으로, 대상-패턴 CLI에서 허용하는 영숫자에 기반하여 임의의 패턴을 사용합니다.

    session protocol sipv2

    이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다.

    session target ipv4:192.168.80.13

    이 통화 레그가 발송될 대상의 대상 IPv4 주소를 가리킵니다. (이 경우, ITSP의 IP 주소)

    voice-class codec 99

    이 다이얼-피어에 대해 사용되는 코덱 기본 설정 목록 99를 가리킵니다.

    voice-class sip tenant 100

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 100의 모든 파라미터를 상속합니다.

  2. 아웃바운드 다이얼-피어는 Webex Calling으로 향합니다(이 다이얼-피어는 구성 안내서에서 나중에 Webex Calling에서도 인바운드 다이얼-피어로 작동하도록 업데이트됨).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    명령어 설명

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    200201의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 이 다이얼 피어의 통화에 대한 대상임을 가리킵니다. 테넌트 200에 정의된 Webex Calling 서버가 이 다이얼-피어에 대해 상속됩니다.

    voice-class stun-usage 200

    LGW에서 STUN 바인딩 기능을 사용하여 협상된 미디어 경로를 통해 로컬로 생성된 STUN 요청이 발송될 수 있습니다. 이는 방화벽에서 핀홀을 여는 데 도움이 됩니다.

    no voice-class sip localhost

    보내는 메시지의 보낸 사람, 통화-ID 및 원격 사용자 ID 헤더에 물리적 IP 주소가 나타나는 DNS 로컬 호스트 이름의 대체 정보를 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 200(LGW <--> Webex Calling 트렁크)의 모든 파라미터를 상속합니다.

    srtp

    SRTP는 이 통화 레그에 대해 활성화됩니다.

  3. Unified CM의 Webex Calling 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    명령어 설명

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    301의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    session server-group 301

    다이얼-피어에서 세션 대상 IP 대신, 다양한 대상 UCM 노드를 정의하기 위해 대상 서버 그룹(server-group 301 for dial-peer 301)을 가리킵니다. 이 예제에서는 싱글 노드만 표시합니다.

    아웃바운드 다이얼 피어에 있는 서버 그룹

    DPG에 있는 다수의 다이얼-피어 및 다이얼-피어 서버 그룹에 있는 다수의 서버를 사용하여, 정의된 기본 설정에 기반한 모든 Unified CM 통화 처리 가입자 또는 헌트를 통해 통화를 무작위로 분산할 수 있습니다. 각 서버 그룹은 최대 5개의 서버를 포함할 수 있습니다(포트 포함 또는 비포함 IPv4/v6). 두 번째 다이얼-피어 및 두 번째 서버 그룹은 6명 이상의 통화 처리 가입자가 사용되는 경우에만 필요합니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html을(를) 참조하십시오.

  4. Unified CM 노드가 5개보다 많은 경우, Unified CM의 Webex Calling 트렁크로 향하는 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Unified CM의 PSTN 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Unified CM 노드가 5개보다 많은 경우, Unified CM의 PSTN 트렁크로 향하는 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

다음 DPG를 구성합니다.

  1. DPG 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. DPG 100Unified CM --> LGW --> PSTN 경로에 대해 나중에 정의되는 걸려오는 다이얼-피어 302에 적용할 예정입니다.

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 DPG 200을 Unified CM --> LGW --> Webex Calling 경로에 대한 대상으로 정의:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. 아웃바운드 다이얼-피어 301에 대해 DPG 300 또는 Webex Calling --> LGW --> Unified CM 경로에 대해 303 정의:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. 아웃바운드 다이얼-피어 305에 대해 DPG 302 또는 PSTN --> LGW --> Unified CM 경로에 대해 307 정의:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    명령어 설명

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    session protocol sipv2

    이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다.

    incoming uri via 100

    IP PSTN에서 LGW로 들어오는 모든 트래픽은 소스 IP(ITSP) 주소에 기반하여 일치하도록 음성 클래스 URI 100 SIP에 정의된 걸려오는 VIA 헤더의 호스트 IP 주소와 일치됩니다.

    destination dpg 302

    대상 DPG 302를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 DGP 302 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 305 또는 다이얼-피어 307일 수 있습니다.

    voice-class sip tenant 300

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    명령어 설명

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    200201의 태그를 사용하여 VOIP 다이얼-피어를 업데이트하며, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    incoming uri request 200

    Webex Calling에서 LGW로 들어오는 모든 트래픽은 요청 URI의 고유한 dtg 패턴에서 일치할 수 있으며, 기업 및 Webex Calling 에코시스템 내에서 로컬 게이트웨이 사이트를 고유하게 식별합니다.

    destination dpg 300

    대상 DPG 300를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 DGP 300 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 301 또는 다이얼-피어 303일 수 있습니다.

    max-conn 250

    LGW와 Webex Calling 간의 동시 통화의 수를 250으로 제한하고, 이 안내서에서 정의한 대로 인바운드 및 아웃바운드 통화 모두에 대해 싱글 다이얼-피어 연결 Webex Calling을 가정합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 내용은 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf을(를) 방문하십시오.

  3. Webex Calling에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    명령어 설명

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    incoming uri via 300

    Unified CM에서 LGW로 들어오는 모든 트래픽은 음성 클래스 URI 300 SIP에서 정의된 소스 포트(5065)를 통해 일치됩니다.

    destination dpg 200

    대상 DPG 200를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 DGP 200 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 200201이 됩니다.

    voice-class sip tenant 300

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

  4. PSTN에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    명령어 설명

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302의 태그를 사용하여 VOIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결하기 위해 적합한 설명을 제공합니다.

    incoming uri via 302

    PSTN 대상에 대해 Unified CM에서 LGW로 들어오는 모든 트래픽은 음성 클래스 URI 302 SIP에 정의된 Unified CM 소스 시그널링 IP 주소 및 VIA 포트에서 일치됩니다. 표준 SIP 포트 5060이 사용됩니다.

    destination dpg 100

    대상 DPG 100를 사용하여 IOS-XE가 기본 아웃바운드 다이얼-피어 일치 기준을 바이패스하고, 대상 DGP 100 내에서 정의된 다이얼-피어를 사용하여 거는 통화 레그를 설정하도록 즉시 진행합니다. 이는 다이얼-피어 101이 됩니다.

    voice-class sip tenant 300

    다이얼-피어는 동일한 파라미터가 다이얼-피어 아래에 정의되어 있지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

IP PSTN에서 Unified CM PSTN 트렁크로

Webex Calling 플랫폼에서 Unified CM Webex Calling 트렁크로

Unified CM PSTN 트렁크에 IP PSTN으로

Unified CM Webex Calling 트렁크에서 Webex Calling 플랫폼으로

진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 탐지하고, 이벤트에 대한 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 발생에 대한 정보뿐 아니라 문제 통보, 해결 및 수정을 위해 취하는 조치에 대한 정보를 포함하는 XML 파일입니다. 문제 탐지 논리는 시스로그 메시지, SNMP 이벤트를 사용하고 특정 표시 명령어 출력을 정기적으로 모니터링함으로써 정의됩니다. 작업 유형에는 표시 명령어 출력 수집, 통합된 로그 파일 생성, 그리고 HTTPS, SCP, FTP 서버와 같이 사용자가 제공하는 네트워크 위치로 파일 업로드가 포함됩니다. DS 파일은 TAC 엔지니어가 작성한 후 완전성 보호를 위해 디지털로 서명됩니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구(DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 해당하는 서명을 찾는 단일 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집하지 마십시오. 수정된 파일은 완전성 검사 오류로 인해 설치에 실패합니다.

  • 로컬 게이트웨이에서 이메일 알림을 보내기 위해서는 SMTP(Simple Mail Transfer Protocol) 서버가 필요합니다.

  • 이메일 알림에서 보안 SMTP 서버를 사용하려면, 로컬 게이트웨이가 IOS XE 17.3.2 이상을 실행해야 합니다.

전제 조건

IOS XE 17.3.2 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 IOS XE 17.3.2 이상을 실행하고 있는 경우, 보안 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

IOS XE 16.11.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

16.9.x 버전을 실행하는 로컬 게이트웨이

  1. 진단 서명을 활성화하려면 다음 명령어를 입력합니다.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

다음은 보안 SMTP 서버로 Gmail을 사용하여 tacfaststart@gmail.com에 사전 알림을 보내기 위해 IOS XE 17.3.2를 실행하는 로컬 게이트웨이의 구성 예를 보여줍니다.


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

IOS XE 소프트웨어를 실행하는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리할 수 있도록 특정 권한을 부여해야 합니다.

  1. Google 계정 관리 > 보안으로 이동하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "누군가가 Google이 아닌 앱을 사용하여 사용자 계정에 로그인려는 시도를 차단했습니다"라는 이메일을 수신하면 "예, 본인입니다”라고 답변합니다.

사전 모니터링을 위한 진단 서명 설치

높은 CPU 사용률 모니터링

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초간 CPU 사용률을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP를 활성화합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림을 통한 높은 CPU 사용률

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    다음은 파일을 FTP 서버에서 로컬 게이트웨이로 복사한 예를 보여줍니다.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33

    LocalGateway#


    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.

SIP 트렁크 등록 모니터링

이 DS는 60초마다 Cisco Webex Calling 클라우드에 로컬 게이트웨이 SIP 트렁크의 등록 취소 유무를 확인합니다. 등록 취소 이벤트가 탐지되면 이메일 및 시스로그 알림을 생성하고, 등록 취소 2개 발생 후에 자체적으로 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    SIP-SIP

    문제 유형

    이메일 알림으로 SIP 트렁크 등록 취소

  2. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  마지막 폴링의 오류 수가 5개 이상인 경우, 시스로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있는지 확인합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적 통화 연결 끊기 탐지

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

진단 서명을 설치하여 문제 해결

진단 서명(DS)은 문제를 빠르게 해결하는 데 사용될 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하는 데 필요한 디버그를 활성화하고, 문제 발생을 탐지, 올바른 진단 데이터 집합을 수집, Cisco TAC 사례로 데이터를 자동 전송하는 다양한 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

진단 서명 검색 도구를 사용하여 해당 서명을 찾고 설치하여 주어진 문제를 직접 해결하거나, TAC 엔지니어가 지원 참여의 일부로서 추천하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. "%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그를 탐지하고 아래 표시된 단계에 따라 진단 데이터 수집을 자동화하는 방법의 예입니다.

  1. 수집된 진단 데이터가 업로드되는 CiscoTAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix를 구성합니다. 파일 경로의 사용자 이름은 사례 번호이며, 비밀번호는 아래와 같이 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    예:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP를 활성화합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. 높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로서 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림을 통한 높은 CPU 사용률

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08:00:12:53

    LocalGateway#

진단 서명 실행 확인

아래와 같이 명령어 show call-home diagnostic-signature의 "상태(Status)" 열은 "실행 중(running)"으로 변경되고, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. show call-home diagnostic-signature statistics의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지를 확인하는 최적의 방법입니다. “트리거됨/최대/제거(Triggered/Max/Deinstall)” 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 해당 서명이 정의된 최대 횟수, 그리고 트리거된 이벤트의 최대 수를 탐지한 후 해당 서명이 자동으로 제거될지 여부를 나타냅니다.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 오전 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 오전 12:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

DS ID

DS 이름

트리거됨/최대/제거(Triggered/Max/Deinstall)

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

진단 서명 실행 중 발송된 알림 이메일에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성, 주어진 문제 해결과 관련된 표시 명령어 출력 등 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제 해결에 사용되는 진단 서명은 일반적으로 특정 문제 발생의 수를 탐지한 후에 제거하도록 정의되어 있습니다. 수동으로 서명을 제거하려면 show call-home diagnostic-signature 출력에서 DS ID를 검색하고 아래에 표시된 명령어를 실행합니다.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

예:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 검색 도구에 새로운 서명이 정기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.