로컬 게이트웨이 구성 작업 흐름

로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.

  • 등록 기반 트렁크

  • 인증서 기반 트렁크

등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래에서 작업 흐름을 사용하여 트렁크에 대해 로컬 게이트웨이를 Webex Calling. 다른 트렁크 유형에 대한 자세한 정보는 Webex Calling 그룹에 대해 트렁크 구성, 라우트 그룹 및 다이얼 플랜을 참조하십시오. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. 세션 시작 프로토콜(SIP) 및 전송 계층 보안(TLS) 전송을 사용하여 트렁크 및 보안 실시간 프로토콜(SRTP)을 안전하게 하여 로컬 게이트웨이와 미디어 간의 미디어를 Webex Calling.

시작하기 전에

  • 클라우드에 대한 프레미스 기반 공용 전환 전화망(PSTN) 및 로컬 게이트웨이(LGW) 요구 사항을 Webex Calling. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.

  • 이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. 기존의 PSTN 게이트웨이 또는 로컬 게이트웨이 기업 배포를 로컬 게이트웨이 기능으로 사용하기 위해 수정하는 Webex Calling 주의하여 구성에 주의하십시오. 변경한 사항으로 인해 기존의 통화 흐름 및 기능을 방해하지 않도록 합니다.

  • Control Hub에서 트렁크를 만들고 위치에 지정합니다. 자세한 정보는 트렁크 구성, 라우트 그룹 및 Webex Calling 다이얼 플랜을 참조하십시오.

시작하기 전에

  • 구성한 다음 기준 플랫폼 구성이 조직의 정책 및 절차에 따라 설정되어 있는지 확인하십시오.

    • NTP

    • Acl

    • 비밀번호 활성화

    • 기본 비밀번호

    • IP 라우팅

    • IP 주소 등

  • 모든 로컬 게이트웨이 배포에 대해 Cisco IOS XE 16.12 또는 IOS-XE 17.3의 지원되는 최소 릴리즈가 필요합니다.

1

레이어 3 인터페이스에 유효한 IP 주소 및 라우팅 가능한 IP 주소를 지정하는지 확인:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

자격 증명 및 공유 비밀을 사용하기 전에 다음 명령어를 사용하여 비밀번호에 대한 기본 키를 미리 구성하십시오. AES 암호 및 사용자가 정의한 기본 키를 사용하여 Type 6 비밀번호를 암호화합니다.

conf t
key config-key password-encrypt Password123
password encryption aes
3

DNS 쿼리 및 핑을 활성화하려면 IP 이름 서버를 구성하여 서버에 도달할 수 있도록 합니다. 로컬 게이트웨이는 DNS를 사용하여 다음 프록시 Webex Calling 해결합니다.

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

TLS 1.2 제외 및 기본 자리주문 트러스트포인트를 활성화합니다.

  1. 자리표시자 PKI 트러스트포인트를 만들고 샘플TP로 전화합니다.

  2. sip-ua 아래에서 트러스트포인트를 기본 시그널링 트러스트포인트 로 지정합니다.


     
    • 테넌트 200(나중에 설명)에 구성한 아웃바운드 프록시가 서버에서 수신하는 CN-SAN 목록과 일치하는 경우, cn-san-validate server가 로컬 게이트웨이 연결을 설정하는지 확인합니다.

    • TLS가 작동하게 위해서는 암호 트러스트포인트가 요구됩니다. 연결에 대해 로컬 클라이언트 인증서(예: mTLS)가 필요하지는 않은 경우도.

  3. v1.2 제외를 활성화하여 TLS v1.0 및 v1.1을 비활성화합니다.

  4. tcp-다시 시도 수를 1000(5-msec multiples = 5초)로 설정하십시오.

  5. TLS 를 설정하기 위해 타임러 연결을 설정합니다 <wait-timer in="" sec="">. 범위는 5–20초, 기본값은 20초입니다. (LGW가 다음으로 연결을 시도하기 전에 TLS 연결 실패를 탐지하는 데 20초가 걸립니다. Webex Calling SBC 액세스. CLI를 통해 관리자는 네트워크 조건을 수용하기 위해 값을 변경하고 액세스 SBC에서 보다 빠르게 연결 실패를 탐지할 수 있습니다.)


     

    Cisco IOS XE 17.3.2 이상 버전이 해당됩니다.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

로컬 게이트웨이 신뢰 풀 업데이트:

기본 신뢰분야 번들은 TLS 연결 중 서버 측의 인증서 유효성을 검증하기 위해 필요한 "DigiCert Root CA" 또는 "IdenTrust Commercial" 인증서를 포함하지 Webex Calling.

트러스트폴 번들을 업데이트하려면 에서 최신 "Cisco 신뢰할 수 있는 핵심 루트 http://www.cisco.com/security/pki/ 번들"을 다운로드합니다.

  1. DigiCert Room CA 및 IdenTrust Commercial 인증서가 존재하는지 확인합니다.

    show crypto pki trustpool | include DigiCert
  2. DigiCert Room CA 및 IdenTrust 상용 인증서가 존재하지 않는 경우, 다음과 같이 업데이트합니다.

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    또는 인증서 번들을 다운로드하고 로컬 서버 또는 로컬 게이트웨이 플래시 메모리에서 설치할 수도 있습니다.

    예:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 확인:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

시작하기 전에

Control Hub에서 위치를 만들고 해당 위치에 대한 트렁크를 추가하기 위해 단계를 완료하는지 않습니다. 다음 예제에서는 Control Hub에서 정보를 확보합니다.

1

로컬 게이트웨이 응용 프로그램을 켜하려면 다음 명령어를 입력합니다.(Cisco Webex Calling 추가해야 하는 최신 IP 서브넷에 대한 포트 참조 신뢰 목록:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

구성에 대한 필드의 설명은 다음과 같습니다.

부적리한 사용 방지
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 로컬 게이트웨이가 피 어, Unified CM 노드 및 IP 네트워크 등 합법적인 VoIP Webex Calling 통화를 기대하는 엔터티의 소스 IP 주소를 PSTN.

  • 기본적으로, LGW는 신뢰할 수 있는 목록에 없는 IP 주소에서 걸려오는 모든 VoIP 전화 설정을 차단합니다. "세션 대상 IP" 또는 서버 그룹이 있는 다이얼-피어의 IP 주소는 기본값으로 신뢰할 수 있으며, 여기에 입력할 필요가 없습니다.

  • 목록에 있는 IP 주소는 연결하는 지역 및 지역 데이터 센터에 Webex Calling 서브넷 과 일치해야 합니다. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오.


     

    LGW가 제한된 NAT를 사용하는 방화벽 내에 있는 경우, Webex Calling 연결 인터페이스에서 IP 주소 신뢰 목록을 비활성화하고자 할 수도 있습니다. 방화벽은 이미 자발적인 인바운드 또는 인바운드로부터 VoIP. 비활성화 작업은 장기적인 구성 오버헤드를 줄입니다. 피어에 대한 Webex Calling 고정된 것으로 보장할 수 없습니다. 피어에 대해 방화벽을 구성해야 합니다.

  • 다른 인터페이스에서 다른 IP 주소를 구성합니다. 예: 안면 인터페이스에 Unified CM 주소를 추가해야 합니다.

  • IP 주소는 호스트 IP와 일치해야 합니다. 다음: outbound-proxy 테넌트 200 을(를) 해결합니다 .

  • 자세한 정보는 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html을(를) 참조하십시오.

미디어
voice service voip
 media statistics 
 media bulk-stats 
SIP-SIP 기본 기능
allow-connections sip to sip
보조 서비스
no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER를 비활성화하고 에서 대화 상자 ID를 피어 대화 상자 ID로 헤더를 대체합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889을(를) 참조하십시오.

팩스 프로토콜
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

팩스 트래픽은 암호화되지 않는 한, 팩스 전송에 대해 T.38을 사용할 수 있습니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152을(를) 참조하십시오.
글로벌 스터치 활성화
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Webex Calling 사용자에게 통화를 전달할 때(예: 전화하는 사용자 및 통화 사용자는 모두 Webex Calling 가입자, Webex Calling SBC에 미디어를 고정하는 경우), 핀홀이 열려 있지 않습니다. 미디어가 로컬 게이트웨이로 연결되지 않습니다.

  • 로컬 게이트웨이에 있는 스터치 바인딩 기능은 로컬에서 생성된 스터터 요청이 협상된 미디어 경로를 통해 전송할 수 있는 허용합니다. 방화벽을 설정하면 방화벽에서 핀홀을 열 수 있습니다.

  • Stun 비밀번호는 로컬 게이트웨이에서 스턴트 메시지를 보내기 위한 전제제입니다. Cisco IOS/IOS XE 기반 방화벽을 구성하여 이 비밀번호를 확인하고 핀홀을 동적으로 열도록 구성할 수 있습니다(예: 명시적 사인아웃 규칙이 없는). 단, 로컬 게이트웨이 배포에 대해 방화벽은 SBC 서브넷에 기반하여 핀홀을 정적으로 Webex Calling 구성합니다. 따라서 방화벽은 이를 인바운드 UDP 패킷으로 처리해야 합니다. 이는 패킷 내용을 명시적으로 보지 않고 핀홀을 트리거합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183을(를) 참조하십시오.
G729
sip
g729 annexb-all

G729의 모든 변형을 허용합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976을(를) 참조하십시오.
SIP
early-offer forced

로컬 게이트웨이가 이웃 피어로부터 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내게 강제합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210을(를) 참조하십시오.
2

"SIP 프로필 200"을 구성합니다.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

구성에 대한 필드의 설명은 다음과 같습니다.

  • 규칙 9

    헤더를 다음으로 나열하는지 확인 “SIP-Req-URI” 및 다음 항목은 아님: “SIP-Req-URL” .

    규칙은 SIP URIS와 SIP URL 사이를 변환합니다. Webex Calling 요청/응답 메시지에서 SIP URIS를 지원하지 않지만, SRV 쿼리에 대해 필요합니다. _sips._tcp.<outbound-proxy>.
  • 규칙 20

    기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하기 위해 Control Hub에서 트렁크 그룹 OTG/DTG 파라미터를 포함하기 위해 From 헤더를 수정합니다.

  • 모든 트래픽에 대해 음성 클래스 테넌트 200( 나중에 설명)에 SIP 프로필을 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.

3

코덱 프로필, 스턴트 정의 및 SRTP 암호 모음을 구성합니다.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

구성에 대한 필드의 설명은 다음과 같습니다.


 

ITSP SBC에 있는 앵커 미디어 및 로컬 게이트웨이가 NAT 뒤에 있는 경우, ITSP로부터의 인바운드 미디어 스트림을 기다릴 수 있습니다. ITSP 대면 다이얼-피어에서 스터치 명령어를 적용할 수 있습니다.


 

미디어 경로 최적화를 활용하는 통화 흐름에 대해 더 자세한 사용을 요구합니다.

4

Control Hub 파라미터를 로컬 게이트웨이 구성으로 매핑합니다.

로컬 Webex Calling 테넌트로 추가합니다. 음성 클래스 테넌트 200 아래에서 로컬 게이트웨이를 등록하려면 구성이 필요합니다. 다음 이미지와 같이 Control Hub의 트렁크 정보 페이지에서 해당 구성 요소의 구성 요소를 확보해야 합니다. 다음 예제는 해당 로컬 게이트웨이 CLI에 매핑된 필드를 표시합니다.

로컬 게이트웨이 구성 내에서 테넌트 200 을 Webex Calling 다이얼-피어(2xx태그)에 적용합니다. 음성 클래스 테넌트 기능은 음성 서비스 테넌트 및 sip-ua에서 실행되는 SIP 트렁크 파라미터를 그룹화하고 VoIP 수 있습니다. 테넌트를 구성하고 다이얼-피어 아래에서 적용할 때 로컬 게이트웨이 구성에 다음 기본 설정의 순서가 적용됩니다.

  • 다이얼-피어 구성

  • 테넌트 구성

  • 글로벌 구성 (음성 서비스 VoIP / sip-ua)

5

Control Hub에서 확보한 파라미터에 기반하여 로컬 게이트웨이에서 트렁크 Webex Calling 등록을 활성화하려면 음성 클래스 테넌트 200 을 구성합니다.


 

다음 명령줄 및 파라미터는 예제 전용입니다. 자신의 배포에 대한 파라미터를 사용합니다.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

구성에 대한 필드의 설명은 다음과 같습니다.

voice class tenant 200

테넌트에 대해 차별화된 서비스를 허용하는 SIP 트렁크에서 다수의 테넌트에 대해 특정 글로벌 구성을 가능하게 합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993을(를) 참조하십시오.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

등록이 설정된 로컬 게이트웨이에 대한 등록 서버는 매 2분마다 새로 고침됩니다(50%240초). 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014을(를) 참조하십시오.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

트렁크 등록 챌린지용 자격 증명. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104을(를) 참조하십시오.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

통화에 대한 인증 챌린지. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462을(를) 참조하십시오.

no remote-party-id

Webex Calling에서 PAI를 지원함에 따라 SIP Remote-Party-ID(RPID) 헤더를 비활성화하며, 이는 CIO 사용을 활성화합니다. asserted-id pai. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764을(를) 참조하십시오.

sip-server dns:40462196.cisco-bcld.com
보안 서버를 Webex Calling 정의합니다. 자세한 정보는 다음을 참조하십시오. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

등록 및 통화 처리에 대해 동일한 지속적인 연결을 사용.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569을(를) 참조하십시오.
srtp-crypto 200

정의 voice class srtp-crypto 200 SHA1_80을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

session transport tcp tls
전송을 TLS로 설정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.
url sips

SRV 쿼리는 액세스 SBC에서 지원하는 SIP가 되어야 합니다. 기타 모든 메시지는 sip-프로필 200에 의해 SIP로 변경됩니다.

error-passthru

SIP 오류 응답 통과 기능을 지정합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434을(를) 참조하십시오.
asserted-id pai

로컬 게이트웨이에서 PAI 프로세싱을 켜 습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203을(를) 참조하십시오.

bind control source-interface GigabitEthernet0/0/1

시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 을(를) 참조하십시오.

bind media source-interface GigabitEthernet0/0/1

미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 을(를) 참조하십시오.

no pass-thru content custom-sdp

테넌트 아래의 기본 명령어. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288을(를) 참조하십시오.

sip-profiles 200

SIP를 SIP로 변경하고 INVITE 및 REGISTER 메시지에 대해 라인/포트를 수정합니다. voice class sip-profiles 200. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling SBC에 액세스합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699을(를) 참조하십시오.

privacy-policy passthru

수신 레그에서 발신 레그로 들어오는 개인 정보 헤더 값을 투명하게 전달합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481을(를) 참조하십시오.

로컬 게이트웨이 내에서 테넌트 200을 정의하고 SIP VoIP 다이얼-피어를 구성한 후 해당 게이트웨이는 Webex Calling에 대해 TLS 연결을 시작하고, 액세스 SBC에서 로컬 게이트웨이로 인증서를 제공합니다. 로컬 게이트웨이는 앞서 Webex Calling CA 루트 번들을 사용하여 SBC 인증서에 액세스하는 로컬 인증서의 유효성을 검증합니다. 로컬 게이트웨이와 SBC 액세스 간에 지속적인 TLS Webex Calling 시작. 그 후 로컬 게이트웨이는 등록을 전송하여 문제가 있는 액세스 SBC로 전송합니다. 등록 AOR은 number@domain입니다. 번호는 "등록자 dns:<fqdn>"의 자격 증명 "번호" 파라미터 및 도메인에서 가져옵니다. 등록이 과제일 때:

  • 더 및 sip-profile 200을 빌드하기 위해 자격 증명의 사용자이름, 비밀번호 및 도메인 파라미터가 사용됩니다.

  • SIPS url을 다시 SIP로 변환합니다.

액세스 SBC로부터 200 확인을 수신하면 등록에 성공합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트—새로운 다이얼 피어를 위해 작성하는 테넌트 200 과 유사하게 다이얼-피어에 대해 추가 Webex Calling 만드 있습니다.

  2. 음성 클래스 URIS—로컬 게이트웨이에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의합니다.

    • Webex Calling 대해 LGW로

    • PSTN SIP 트렁크 종료 종료(LGW)

  3. 아웃바운드 다이얼-피어—LGW에서 ITSP SIP 트렁크 및 통화 연결로 아웃바운드 통화 레그를 라우트할 Webex Calling.

  4. 음성 클래스 DPG—인바운드 다이얼 피어에서 아웃바운드 다이얼-피어를 대상으로 호출할 수 있습니다.

  5. 인바운드 다이얼-피어—ITSP 및 지원 전화에서 인바운드 통화 레그를 수락할 Webex Calling.

다음 이미지에서 표시하는 같이 파트너 호스트된 로컬 게이트웨이 설정 또는 고객 사이트 게이트웨이에 대해 구성을 사용할 수 있습니다.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 음성 클래스 테넌트 100 을 모든 아웃바운드 다이얼-피어가 향하는 IP 전화 PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. IP 지원의 모든 인바운드 다이얼-피어에 음성 클래스 테넌트 300 을 PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 트렁크 그룹 OTG 또는 DTG 파라미터에 기반하여 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하기 위한 패턴을 정의합니다.

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑줄 "_"을 지원하지 않습니다. 해결 방법으로 점 "."을 사용하여 (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    101의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼-피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자에 기반한 임의 패턴을 사용하고 있습니다.

    session protocol sipv2

    다이얼-피어101 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 이 경우, ITSP의 IP 주소.

    voice-class codec 99

    이 다이얼-피어에 대해 사용되는 코덱 기본 설정 목록 99를 가리킵니다.

    dtmf-relay rtp-nte

    이 통화 레그에서 필요한 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다.

    voice-class sip tenant 100

    다이얼-피어는 다이얼 -피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 100 의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 에 대한 아웃바운드 다이얼-Webex Calling (구성 안내서의 이후 버전에서 아웃바운드 다이얼-피어를 Webex Calling 다이얼-피어를 업데이트합니다.)

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    명령어 설명:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    VoIP 태그로 200201 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 이 다이얼 피어의 통화에 대한 대상임을 가리킵니다. Webex Calling 200에서 정의하는 모든 서버는 다이얼-피어 200 의 200201.

    voice-class stun-usage 200

    로컬 게이트웨이에서 로컬에 생성된 튜터 요청을 협상된 미디어 경로를 통해 보낼 수 있습니다. Stun은 방화벽에서 핀홀을 열 수 있습니다.

    no voice-class sip localhost

    발신 메시지의 보낸 곳, 통화-ID 및 원격-사용자-ID 헤더에 있는 물리적 IP 주소 대신 DNS 로컬 호스트 이름의 하위 기능을 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 다이얼 피어 자체에서 정의되지 않은 한, 테넌트 200(LGW <--> Webex Calling 트</-->렁크)의 모든 파라미터를 상속합니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

4

다음 다이얼-피어 그룹(dpg)을 구성합니다.

  1. 다이얼-피어 그룹 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. WEBEX CALLING --> --> PSTN 경로에 대해 DPG 1 200201 00을 걸고 있는 다이얼-피어 > PSTN 적용합니다.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 다이얼-피어 그룹 200을 PSTN --> LGW --> Webex Calling 경로에 대한 대상으로 정의합니다. DPG 200 은 나중에 정의되는 수신 다이얼-피 어 100 에 적용됩니다.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어 100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    머리더의 호스트 IP 주소로 발신되는 모든 트래픽을 ip PSTN 로컬 게이트웨이로 일치하기 위해 음성 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 피어 그룹 200 으로 다이얼을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼 -피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 300 의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    VoIP 다이얼-피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri request 200

    요청 uri에서 고유한 dtg 패턴에서 Webex Calling 예정된 모든 트래픽을 LGW로 일치하기 위해 음성 클래스 uri 200을 지정합니다. 은(는) 기업 내에서 로컬 게이트웨이 사이트 및 Webex Calling 에코시스템에서 고유하게 식별합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    max-conn 250

    문서에서 정의한 인바운드 및 아웃바운드 통화 모두에 대해 한 Webex Calling 다이얼-피어 대면 싱글 다이얼-피어로 Webex Calling 수 있도록 동시 통화의 수를 250개로 제한합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 정보는 을(를) 참조하십시오 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN - Webex Calling

수신하는 모든 IP PSTN 다이얼- 피어 100 과 로컬 게이트웨이에 있는 모든 IP 네트워크 통화 레그를 일치하여 IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. DPG 200은 발신하는 다이얼-피어 200201 호출 합니다. 이는 Webex Calling 서버가 대상 대상으로 지정됩니다.

Webex Calling - PSTN

로컬 게이트웨이에서 Webex Calling 수신하는 모든 통화 통화 레그를 다이얼-피어 200201 연결하여 트렁크 그룹 OTG/DTG 파라미터와 요청 URI 헤더 패턴에 대한 일치 기준을 정의합니다. 이는 이 로컬 게이트웨이 배포에 대해 고유합니다. DPG 100 은 IP ip PSTN 대상으로 발신하는 다이얼- 피어 101을 호출합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트—Unified CM 및 ITSP를 향하는 다이얼-피어에 대해 추가 테넌트를 만들 수 있습니다. 이는 Webex Calling 다이얼-피어에 대해 작성하는 테넌트 200 과 유사합니다.

  2. 음성 클래스 URIS—LGW에서 종료되는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의합니다.

    • 통합된 CM - LGW (PSTN 대상)

    • 통합된 CM - LGW (Webex Calling 대상)

    • Webex Calling 대해 LGW 대상

    • PSTN SIP 트렁크 종료 종료(LGW)

  3. 음성 클래스 서버-그룹—아웃바운드 트렁크에 대한 IP 주소/포트를 대상화할 수 있습니다. 다음:

    • LGW - Unified CM

    • LGW - Webex Calling

    • LGW - PSTN 트렁크

  4. 아웃바운드 다이얼-피어—아웃바운드 통화 레그를 라우트할 수 있습니다. 다음:

    • LGW - Unified CM

    • ITSP SIP 트렁크

    • Webex Calling

  5. 음성 클래스 DPG—인바운드 다이얼 피어에서 대상 아웃바운드 다이얼-피어를 호출할 수 있습니다.

  6. 인바운드 다이얼-피어—Unified CM, ITSP 및 인바운드 통화 레그를 수락할 Webex Calling.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 모든 아웃바운 드 다이얼-피어에 음성 클래스 테넌트 100 을 적용하고 Unified CM 및 IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Unified CM 및 IP 지원의 모든 인바운드 다이얼-피어에 음성 클래스 테넌트 300을 PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 트렁크 그룹 OTG/DTG 파라미터에 기반하여 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다.

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결로, 닷 ""을(를) 사용하는 것이 해결 중입니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Webex Calling 트렁크에 대한 Unified CM 시그널링 VIA 포트 정의:

    voice class uri 300 sip
    pattern :5065
    
  4. PSTN 트렁크에 대한 CUCM 소스 시그널링 IP 및 VIA 포트 정의:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

다음 음성 클래스 서버-그룹을 구성합니다.

  1. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소 및 포트 번호를 정의합니다. Unified CM은 Webex Calling 트렁크에서 인바운드 트래픽에 대해 포트 5065를 사용합니다(Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Unified CM 트렁크의 대상 호스트 IP 주소 및 Unified CM 그룹 2에 대한 포트 번호를 정의합니다. (해당되는 경우:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다. Unified CM은 PSTN 트렁크에서 인바운드 트래픽에 대해 기본 포트 5060을 사용합니다. 포트 번호를 지정하지 않으면 기본값 5060이 사용됩니다. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 해당되는 경우 Unified CM 그룹 2에 대해 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    101 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명이 부여됩니다.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼-피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자에 기반한 임의적인 패턴을 사용하고 있습니다.

    session protocol sipv2

    다이얼-피어 101 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. (이 경우, ITSP의 IP 주소.)

    voice-class codec 99

    이 다이얼-피어에 대해 사용되는 코덱 기본 설정 목록 99를 가리킵니다.

    voice-class sip tenant 100

    다이얼-피어는 다이얼 -피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 100 의 모든 파라미터를 상속합니다.

  2. 에 대한 아웃바운드 다이얼-Webex Calling (이 다이얼-피어는 구성 안내서의 나중에 Webex Calling 발신자로부터의 인바운드 다이얼-피어로 Webex Calling 업데이트됨):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    관리 VoIP 다이얼-피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 이 다이얼-피어로부터의 통화에 대한 대상입니다. Webex Calling 200에 정의된 모든 서버가 이 다이얼-피어에 대해 상속됩니다.

    voice-class stun-usage 200

    로컬에서 생성된 스터치 요청을 협상된 미디어 경로를 통해 보낼 수 있습니다. Stun은 방화벽에서 핀홀을 열 수 있습니다.

    no voice-class sip localhost

    발신 메시지의 보낸 곳, 통화-ID 및 원격-사용자-ID 헤더에 있는 물리적 IP 주소 대신 DNS 로컬 호스트 이름의 하위 기능을 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 다이얼 피어 자체에서 정의되지 않은 한, 테넌트 200(LGW <--> Webex Calling</--> 트렁크)의 모든 파라미터를 상속합니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

  3. Unified CM의 미팅 트렁크에 대한 아웃바운드 다이얼-Webex Calling:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    301의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session server-group 301

    다이얼-피어에서 세션 대상 IP 대신 대상 서버 그룹(다이얼-피어 301의 서버-그룹 301)을 지정하여 다수의 대상 UCM 노드를 정의합니다. 단, 예제는 싱글 노드만 표시하고 있습니다.

    아웃바운드 다이얼 피어의 서버 그룹

    DPG에 다수의 다이얼-피어 및 다이얼-피어 서버 그룹에서 다수의 서버로, 정의된 기본 설정에 기반하여 모든 Unified CM 통화 프로세싱 가입자 또는 헌트 전에서 무작위로 통화를 분배할 수 있습니다. 각 서버 그룹은 최대 5개의 서버를 포함할 수 있습니다(포트 포함 또는 비포함 IPv4/v6). 두 번째 다이얼-피어 및 두 번째 서버 그룹은 6명 이상의 통화 처리 가입자가 사용되는 경우에만 필요합니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html을(를) 참조하십시오.

  4. 5개 이상의 Unified CM 노드가 있는 경우, Unified CM의 Webex Calling 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Unified CM의 PSTN 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 5개 이상의 Unified CM 노드가 PSTN 있는 경우, Unified CM의 PSTN 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

다음 DPG를 구성합니다.

  1. DPG 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. Unified CM --> LGW --> PSTN 경로에 대해 나중에 정의된 수신 다이얼-피어 302에 DPG 100적용합니다.

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 DPG 200을 Unified CM --> LGW --> Webex Calling 경로에 대한 대상으로 정의:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 아웃바운드 다이얼-피어 301에 대해 DPG 300 또는 Webex Calling --> LGW --> Unified CM 경로에 대해 303 정의:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 아웃바운드 다이얼-피어 305에 대해 DPG 302 또는 PSTN --> LGW --> Unified CM 경로에 대해 307 정의:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    VIA 헤더의 호스트 IP 주소에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 302

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼-피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    VoIP 다이얼-피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri request 200

    요청 uri에서 고유한 dtg 패턴에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 200을 지정하고, 기업 및 관리 Webex Calling 에코시스템에서 고유하게 식별합니다. 참조: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 300 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    max-conn 250

    LGW와 Webex Calling 간의 동시 통화의 수를 250으로 제한하고, 이 안내서에서 정의한 대로 인바운드 및 아웃바운드 통화 모두에 대해 싱글 다이얼-피어 연결 Webex Calling을 가정합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 내용은 을(를) 참조합니다 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Webex Calling에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명이 부여됩니다.

    incoming uri via 300

    을(를) 통해 소스 포트(5065)에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 URI 300을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 200 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼-피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

  4. PSTN에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri via 302

    을(를) 통해 소스 포트(5065)에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피 어를 선택하기 위해 다이얼-피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼-피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 300의 모든 파라미터를 상속합니다.

IP PSTN Unified CM PSTN 트렁크

Webex Calling Unified CM Webex Calling 플랫폼

UNified CM PSTN 트렁크 - IP PSTN

Unified CM Webex Calling 트렁크 - Webex Calling 플랫폼

진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. 문제 탐지 논리는 시스로그 메시지, SNMP 이벤트를 사용하고 특정 표시 명령어 출력을 정기적으로 모니터링함으로써 정의됩니다. 작업 유형에는 표시 명령어 출력 수집, 통합된 로그 파일 생성, 그리고 HTTPS, SCP, FTP 서버와 같이 사용자가 제공하는 네트워크 위치로 파일 업로드가 포함됩니다. DS 파일은 TAC 엔지니어가 작성한 후 완전성 보호를 위해 디지털로 서명됩니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터하고 해결하기 위해 해당하는 서명을 찾기 위한 한 가지 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.3.2 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 Cisco IOS XE 17.3.2 이상을 실행하고 있는 경우, 사전 통지를 보내기 위해 보안 이메일 서버를 사용하도록 구성하십시오.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

16.11.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본값으로 활성화됩니다.

  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

16.9.x 버전을 실행하는 로컬 게이트웨이

  1. 진단 서명을 활성화하려면 다음 명령어를 입력하십시오.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

다음은 Cisco IOS XE 17.3.2에서 실행되고 있는 로컬 게이트웨이의 예제 구성을 표시하여 Gmail을 안전한 SMTP 서버로 사용하여 tacfaststart@gmail.com 통지를 보낼 수 있도록 합니다.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.

  1. Google 계정 관리 > 보안으로 이동하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.

사전 모니터링을 위해 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP를 활성화해야 합니다. 활성화하지 않는 경우, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33


    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.

SIP 트렁크 등록 모니터링하기

이 DS는 60초마다 SIP 트렁크 클라우드에서 로컬 게이트웨이 Cisco Webex Calling 등록하지 않는지 검사합니다. 등록되지 않은 이벤트가 탐지되면 이메일 및 시스로그 알림을 생성하고, 두 개의 등록되지 않은 발생 후에 자체적으로 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    SIP-SIP

    문제 유형

    SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.

  2. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  마지막 설문조사의 오류 수가 5보다 크거나 동일한 경우, 이는 시스로그 및 이메일 통지를 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있는지 확인합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

진단 서명을 설치하여 문제를 해결

진단 서명(DS)은 문제를 빠르게 해결하는 데 사용될 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS ds_fsurl_prefix 환경 변수를 구성합니다. 요청에 있는 파일 경로 케이스 번호로, 비밀번호는 다음 명령어의 지원 사례 파일 업로드에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    예:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08

진단 서명 실행 확인

다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 오전 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 오전 12:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/최대/제거(Triggered/Max/Deinstall)

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제 해결에 사용되는 진단 서명은 일반적으로 특정 문제 발생의 수를 탐지한 후에 제거하도록 정의되어 있습니다. 서명을 수동으로 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.

call-home diagnostic-signature deinstall <DS ID> 

예:

call-home diagnostic-signature deinstall 64224 

배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

시작하기 전에

  • 구성한 다음 기준 플랫폼 구성이 조직의 정책 및 절차에 따라 설정되어 있는지 확인하십시오.

    • NTP

    • Acl

    • 비밀번호 활성화

    • 기본 비밀번호

    • IP 라우팅

    • IP 주소 등

  • 모든 로컬 게이트웨이 배포에 대해 지원되는 최소 IOS XE 17.6 릴리즈가 필요합니다.

1

레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 지정하는지 확인:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
사용자 인터페이스에 Webex Calling 외부에서 도달할 수 있어야 합니다.

 

Control Hub는 로컬 게이트웨이의 FQDN/SRV 구성될 수 있습니다. 사용자가 FQDN IP를 확인하게 합니다.

2

비밀번호가 자격 증명 및 공유 비밀로 사용되기 전에 다음 명령어로 비밀번호에 대한 기본 키를 미리 구성해야 합니다. AES 암호 및 사용자가 정의한 기본 키를 사용하여 유형 6 비밀번호가 암호화됩니다.

conf t
key config-key password-encrypt Password123
password encryption aes
3

DNS 쿼리를 활성화하려면 IP Name Server를 구성하십시오. IP 이름 서버를 핑하고 서버에 도달할 수 있도록 합니다. 로컬 게이트웨이는 다음 DNS 를 Webex Calling 프록시 주소를 확인해야 합니다.

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

TLS 1.2 배타성 및 기본 자리 표시자 신뢰 지점을 활성화합니다.


 
  • 서명된 신뢰할 수 있는 CA 인증서는 인식되어야 합니다.

  • SIP 요청 메시지의 연락처 헤더 URI에 있는 도메인 (예: TLS 연결을 설정하려면 SAN 인증서에 초대, 옵션)이 있어야 합니다.

  1. 다음 명령어로 인증서 길이를 루트 인증서 RSA 키를 생성합니다.

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 다음 명령어로 CA 서명된 인증서를 보류하기 위해 트러스트포인트를 만드하십시오.

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 다음 명령어로 인증서 서명 요청(CSR)을 생성합니다.

    crypto pki enroll CUBE_CA_CERT

     
    • 이 CSR을 사용하여 지원되는 인증 기관 중 하나에서 인증서를 요청하십시오.

    • Control Hub에 구성된 트렁크 대상(FQDN 또는 SRV)이 인증서의 SAN에 있는지 확인하십시오.

5

해당 루트 인증서 중간 CA가 있는 경우, 다음 명령어를 실행합니다.


 

중간 인증 기관이 없는 경우, 6단계를 건너뜁합니다.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

신뢰를 생성하여 신뢰를 루트 인증서. (중간 CA가 없는 경우, 다음 명령어를 실행합니다.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

SIP-UA를 구성하여 작성한 트러스트포인트를 사용하게 합니다.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

시작하기 전에

  • 연결하기 위한 Webex Calling 공용 IPv4 주소를 사용해야 합니다. 정식 도메인 이름(FQDN) 또는 서비스 기록(SRV) 주소는 인터넷에서 공개 IPv4 주소로 확인되어야 합니다.

  • 외부 인터페이스에 있는 모든 SIP 및 미디어 포트는 인터넷에서 액세스할 수 있어야 합니다. 포트는 네트워크 주소 변환(NAT) 뒤에 있어야 합니다. 기업 네트워크 구성 요소에서 방화벽을 업데이트하십시오.

  • 로컬 게이트웨이에 서명된 인증서를 설치합니다.

    • 어떤 루트 인증 기관에서 오디오 및 비디오 플랫폼을 지원합니까? 통화에 대해 언급한 따라 CA 가 서명해야 Cisco Webex 수 있습니까? .

    • FQDN 허브에서 선택된 연결은 인증서의 공통 이름(CN) 또는 주체 대체 이름(SAN)되어야 합니다. 예:

      • 조직의 Control Hub에 구성된 트렁크가 로컬 london.lgw.cisco.com:5061 FQDN 설정으로 구성된 경우, CN 또는 SAN은 인증서에 london.lgw.cisco.com 있어야 합니다.  

      • 조직의 Control Hub에 구성된 트렁크가 로컬 london.lgw.cisco.com 의 SRV 주소로 구성된 경우, CN 또는 SAN은 인증서에 london.lgw.cisco.com 있어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.

      • 트렁크에 FQDN 또는 SRV 예제에서 로컬 게이트웨이에서 모든 새로운 SIP 대화 상자에 대한 연락처 london.lgw.cisco.com SIP 주소의 호스트 부분에 연락처 주소가 있어야 합니다. 구성에 대해 5단계 를 참조합니다.

  • 인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.

  • 오디오 및 비디오 플랫폼을 지원하는 통화에 대해 어떤 루트 인증 기관에서 지원되는 루트 Cisco Webex 번들을 업로드해야 합니다.

1

로컬 게이트웨이 응용 프로그램 으로 추가하기 위해 다음 명령어를 입력합니다( Cisco Webex Calling 최신 IP 서브넷에 대한 자세한 정보는 포트 참조 신뢰 목록:

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

구성에 대한 필드의 설명은 다음과 같습니다.

부적리한 사용 방지
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 로컬 게이트웨이가 피어로부터의 합법적인 통화를 기대하는 엔터티의 VoIP IP 주소를 Webex Calling 있습니다.

  • 기본적으로 로컬 게이트웨이는 신뢰할 수 있는 목록에 없는 IP VoIP 수신하는 모든 통화 설정을 차단합니다. "세션 대상 IP" 또는 서버 그룹이 있는 다이얼-피어의 IP 주소는 기본값으로 신뢰할 수 있으며 여기에 생성되지 않습니다.

  • 이 목록에 있는 IP 주소는 고객이 연결하는 지역 및 지역 데이터 센터에 Webex Calling 서브넷 과 일치해야 합니다. 자세한 정보는 포트 참조 Webex Calling 참조하십시오.


     

    로컬 게이트웨이가 제한된 고정 NAT로 방화벽 뒤에 있는 경우, 보안이 요구되는 인터페이스에서 IP 주소 신뢰할 수 있는 Webex Calling. 이는 방화벽이 자발적인 인바운드 통화 또는 통화로부터 VoIP 있기입니다. 이 작업은 피어에 대한 Webex Calling 변경될 수 있으며, 피어에 대해 방화벽을 구성해야하기 때문에 장기적인 구성 오버헤드를 줄입니다.

  • 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557을(를) 참조하십시오.

SIP-SIP 기본 기능
allow-connections sip to sip
팩스 프로토콜
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

팩스 트래픽은 암호화되지 않은 경우, 팩스 전송에 대해 T.38을 사용할 수 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152을(를) 참조하십시오.

SIP
early-offer forced

로컬 게이트웨이가 이웃 피어로부터 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내게 강제합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html을(를) 참조하십시오.
2

"음성 클래스 코덱 100"을 구성합니다.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 코덱 100

세션에 대해 opus 및 g711(mu 및 a-law) 코덱 모두 허용. 모든 다이얼-피어에 선호하는 코덱을 적용합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976을(를) 참조하십시오.

3

ICE를 활성화하려면 "음성 클래스 stun-usage 100"을 구성합니다.

voice class stun-usage 100 
stun usage ice lite

구성에 대한 필드의 설명은 다음과 같습니다.

음성 등급 설정 100

억대 사용을 정의합니다. Unified CM 전화가 다른 Webex Calling 통화를 다른 전화로 전달할 때 오디오가 재생되지 Webex Calling 적용됩니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183을(를) 참조하십시오.
4

지원되는 암호로 제한하도록 "음성 클래스 srtp-암호 100"을 구성합니다.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 srtp-암호 100
제안 및 답변에 있는 SDP에서 로컬 게이트웨이가 제공하는 유일한 SRTP 암호-제품군으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다.
5

"SIP 프로필 100"을 구성합니다. 예제에서 cube1.abc.lgwtrunking.com 게이트웨이에 대해 FQDN 선택한 데이터로, "172.x.x.x"는 로컬 게이트웨이 인터페이스의 IP 주소입니다Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

구성에 대한 필드의 설명은 다음과 같습니다.

규칙 10 - 규칙 20
요청 및 응답 메시지의 '연락처' 헤더에서 로컬 게이트웨이 IP FQDN 주소로 대체되도록 합니다.

이는 조직에 대해 각 위치의 트렁크로 사용되는 로컬 게이트웨이의 인증을 Webex Calling 요구됩니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.
6

다음 네 개의 아웃바운드 다이얼 피어를 구성합니다.

  1. 처음으로 아웃바운드 다이얼-피어를 구성한 후 Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    구성에 대한 필드의 설명은 다음과 같습니다.
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    101의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼 피어에서 직접 발신 다이얼- 피어 101 을 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상-패턴 CLI에서 허용하는 영문자 숫자를 기반으로 임의적인 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 101 이 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Control Hub에서 통화 레그를 FQDN 대상 주소를 나타냅니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841을(를) 참조하십시오.

    voice-class codec 100

    다이얼-피어 101에 대해 사용될 코덱 기본설정 목록 100을 나타냅니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

  2. 나머지 아웃바운드 다이얼-피어를 구성하여 Webex Calling. 단계는 단계 6a 와 동일하게 유지되지만, 다이얼-피어에 대해 다른 '세션 대상'이 있습니다.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

활동 중/활동 모델에서 다이얼-피어에 기반하여 Webex Calling 그룹을 만드 있습니다.


 

이 구성은 싱가포르 기반 위치에서 구성한 트렁크를 제외한 모든 지역에 적용할 수 있습니다. 자세한 정보는 8 단계를 참조하십시오.

  1. 아웃바운드 다이얼-피어 101,102,103,104로 dpg 100을 Webex Calling. 수신 다이얼-피어 100에 dpg 100 을 적용하여 PSTN CM을 정의합니다.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
구성에 대한 필드의 설명은 다음과 같습니다.
dial-peer 101 preference 1 

다이얼-피어 그룹 100에 아웃바운드 다이얼 피어를 연계하고, 동일한 기본 설정으로 다이얼-피어 101, 102, 103 및 104를 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

8

기본/백업 모델에서 다이얼 -피어에 기반하여 Webex Calling 그룹을 만드 있습니다.


 

이 구성은 싱가포르 위치에 구성한 트렁크에만 적용할 수 있습니다.

  1. 아웃바운드 다이얼-피어 101,102,103,104로 다이얼-피어 그룹 100을 Webex Calling. 수신 다이얼-피어 100에 dpg 100 을 적용하여 PSTN CM을 정의합니다.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
구성에 대한 필드의 설명은 다음과 같습니다.
dial-peer 101 and 102 preference 1 

다이얼-피어 그룹 100에 아웃바운드 다이얼-피어를 연계하고 첫 번째 기본 설정으로 다이얼-피어 101 및 102를 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

dial-peer 103 and 104 preference 2 

아웃바운드 다이얼-피어를 다이얼-피어 그룹 100에 연계하고 다이얼-피어 103 및 104를 두 번째 기본 설정으로 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

9

지원에서 인바운드 다이얼-피어를 Webex Calling. 수신 일치는 uri 요청에 기반합니다.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

구성에 대한 필드의 설명은 다음과 같습니다.

voice class uri 120 sip
통화로부터 걸러오는 전화에 대한 일치 패턴을 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726을(를) 참조하십시오.
session transport tcp tls
전송을 TLS로 설정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680을(를) 참조하십시오.
destination dpg 120
아웃바운드 다이얼 피 어를 선택하기 위해 다이얼-피어 그룹 120 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.
incoming uri request 120

요청 URI에서 Webex Calling dtg 패턴에서 로컬 게이트웨이로 들어오는 모든 트래픽을 일치하고, 기업 및 로컬 에코시스템에서 고유한 로컬 게이트웨이 Webex Calling 식별합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

Voice class srtp-crypto 100

SRTP 통화 레그(연결)에 대해 선호하는 암호-제품군을 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

bind control source-interface GigabitEthernet0/0/1

시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

bind media source-interface GigabitEthernet0/0/1

미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 URIS—로컬 게이트웨이에서 종료하는 다양한 트렁크에 대해 호스트 IP 주소/포트 패턴을 정의할 수 있습니다.

    • Webex Calling 대해 LGW로

    • PSTN SIP 트렁크 종료 종료(LGW)

  2. 아웃바운드 다이얼-피어—LGW에서 인터넷 텔레포니 서비스 공급자(ITSP) SIP 트렁크 및 500명으로 아웃바운드 통화 레그를 라우트할 Webex Calling.

  3. 음성 클래스 DPG—인바운드 다이얼 피어에서 대상 아웃바운드 다이얼-피어를 호출할 수 있습니다.

  4. 인바운드 다이얼-피어—ITSP 및 지원 전화에서 인바운드 통화 레그를 수락할 Webex Calling.

파트너가 호스트하는 로컬 게이트웨이 설정 또는 로컬 고객 사이트 게이트웨이에 대해 구성을 사용할 수 있습니다. 다음 항목을 확인하십시오.

1

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다. 로컬 게이트웨이 호스트이성을 Uniform Resource Identifier(URI) 일치 패턴으로 사용.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑줄 "_"을 지원하지 않습니다. 해결로, 닷 ""을(를) 사용하는 것이 해결 중입니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    121의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼-피어 121의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼-피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자를 기반으로 하는 임의 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 121 이 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841을(를) 참조하십시오.

    voice-class codec 100.

    다이얼-피어 121에 대해 사용할 코덱 기본 설정 목록 100을 나타냅니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185을(를) 참조하십시오.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724을(를) 참조하십시오.

  2. 에 대한 아웃바운드 다이얼- Webex Calling. 구성 에 대해 인증서 기반 트렁크 구성을 참조합니다.

3

다음 다이얼-피어 그룹(dpg)을 구성합니다.

  1. 다이얼-피어 그룹 120을 정의합니다. 아웃바운드 다이얼-피어 121 Webex Calling--> LGW --> PSTN. WEBEX CALLING --> LGW --> PSTN 경로에 dpg 120 적용합니다.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    디코드에서 인바운드 다이얼-피어로 dpg 120을 Webex Calling 자세한 정보는 인증서 기반 트렁크 구성에서 단계 9를 참조하십시오.

4

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    122의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 122 가 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    incoming uri via 100

    IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 122의 PSTN 게이트웨이에 있는 모든 걸기 IP 및 통화 레그를 일치합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    로컬 게이트웨이에 있는 대상 dpg 100에 있는 클래식 아웃바운드 다이얼-피어 일치 기준을 무시합니다. 대상 dpg 100에 정의된 다이얼-피어를 사용하여 거는 전화 레그를 설정하십시오. 이는 다이얼-피어 101,102,103,104입니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724을(를) 참조하십시오.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

PSTN Webex Calling:

수신하는 모든 IP PSTN 다이얼- 피어 122 와 로컬 게이트웨이에 있는 모든 수신 IP 네트워크 통화 레그를 일치하여 IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. Dpg 100은 대상 대상으로 Webex Calling 발신하는 다이얼-피어 101,102,103,104를 호출합니다.

Webex Calling PSTN:

로컬 게이트웨이 에서 Webex Calling 통화 레그를 모두 일치하여 다이얼- 피어 110 과 일치하게 하여, 로컬 게이트웨이 배포에 고유한 로컬 게이트웨이 호스트이어로 요청 URI 헤더 패턴에 대한 일치 기준을 정의합니다. Dpg 120 은 IP ip PSTN 대상으로 발신하는 다이얼- 피어 121을 호출합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 URIS—LGW에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의할 수 있습니다. 다음:

    • 통합된 CM - LGW (PSTN 대상)

    • 통합된 CM - LGW (Webex Calling 대상)

    • Webex Calling 대해 LGW 대상

    • PSTN LGW 대상에서 SIP 트렁크 종료 종료

  2. 음성 클래스 서버-그룹—아웃바운드 트렁크에 대한 IP 주소 또는 포트를 대상화할 수 있습니다. 다음:

    • LGW - Unified CM

    • LGW - Webex Calling

    • LGW - PSTN 트렁크

  3. 아웃바운드 다이얼-피어—아웃바운드 통화 레그를 라우트할 수 있습니다. 다음:

    • LGW - Unified CM

    • 인터넷 텔레포니 서비스 공급자 (ITSP) SIP 트렁크

    • Webex Calling

  4. 음성 클래스 dpg—인바운드 다이얼 피어에서 아웃바운드 다이얼 피어를 호출할 수 있습니다.

  5. 인바운드 다이얼-피어—Unified CM, ITSP 및 인바운드 통화 레그에서 인바운드 통화 레그를 수락할 Webex Calling.

1

다음 음성 클래스 URI를 구성합니다.

  1. ITSP의 호스트 IP(IP) 주소를 정의합니다.

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다. 로컬 게이트웨이 호스트이성을 필수 Uniform Resource Identifier(URI) 일치 패턴으로 사용.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결하기 위해 닷 (")을(를) 사용하는 것이 해결일 수 있습니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Webex Calling 트렁크에 대한 Unified CM 시그널링 VIA 포트 정의:

    voice class uri 300 sip
    pattern :5065
    
  4. 다음 트렁크에 대해 Unified CM 소스 시그널링 IP 및 VIA PSTN 정의합니다.

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

다음 음성 클래스 서버-그룹을 구성합니다.

  1. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소 및 포트 번호를 정의합니다. Unified CM은 Webex Calling 트렁크에서 인바운드 트래픽에 대해 포트 5065를 사용합니다(Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Unified CM 트렁크의 대상 호스트 IP 주소 및 Unified CM 그룹 2의 포트 번호를 정의합니다(해당하는 경우).

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM 그룹 1에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(5 노드). Unified CM은 PSTN 트렁크에서 인바운드 트래픽에 대해 기본 포트 5060을 사용합니다. 포트 번호를 지정하지 않으면 기본 5060 포트를 사용하게 됩니다. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Unified CM 그룹 2에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(해당하는 경우).

    voice class server-group 307
    ipv4 192.168.80.60
    
3

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    121의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼 피어 121의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼 피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자에 기반한 임의적인 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오. session protocol sipv2

    다이얼-피어 121 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    대상의 대상 IPv4 주소를 입력하여 통화 레그를 전송합니다. (이 경우, ITSP의 IP 주소.) 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    voice-class codec 100

    다이얼-피어 121에 대해 사용하는 코덱 기본 설정 목록 100을 나타냅니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

  2. 다음에 대해 아웃바운드 다이얼- Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    VoIP, 200202, 200203, 200204의 태그로 VoIP 다이얼 200201-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있는 의미 있는 설명을 제공합니다.

    voice-class stun-usage 100

    협상된 미디어 경로로 로컬에 생성된 튜터 요청을 전송합니다. Stun이 방화벽에서 핀홀을 않습니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

  3. Unified CM 의 미팅 트렁크에 대한 아웃바운드 Webex Calling 피어:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    301의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session server-group 301

    예제는 싱글 노드만 표시하나 다수의 Unified CM 노드(다이얼-피어 301에 대한 서버-그룹 301)의 세션 대상을 정의합니다.

    아웃바운드 다이얼 피어의 서버 그룹

    dpg 및 다이얼-피어 서버 그룹에서 다수의 다이얼-피어를 사용하여 정의된 기본 설정에 기반하여 모든 Unified CM 통화 처리 가입자 또는 헌트에서 무작위로 통화를 분배합니다. 각 서버 그룹은 최대 5개의 서버를 포함할 수 있습니다(포트 포함 또는 비포함 IPv4/v6). 5명 이상의 통화 처리 가입자에 대해 두 번째 다이얼 피어 및 두 번째 서버 그룹만 사용할 수 있습니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html을(를) 참조하십시오.

  4. 5개 이상의 Unified CM 노드가 있는 경우, Unified CM의 Webex Calling 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Unified CM의 PSTN 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 5개 이상의 Unified CM 노드가 PSTN 있는 경우, Unified CM의 PSTN 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

다음 다이얼-피어 그룹(DPG)을 구성합니다.

  1. dpg 121을 정의합니다. 아웃바운드 다이얼-피어 121 은 dpg 121을 호출하는 걸이는 다이얼-피어에 대한 대상입니다. Unified CM --> LGW --> PSTN 경로에 대해 나중에 정의된 수신 다이얼-피어 302에 dpg 121적용합니다.

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 아웃바운드 다이얼-피어 200201, 200202 200203, 200204 Unified CM --> LGW --> Webex Calling 경로로 DPG 100을 정의합니다.


     

    기본 설정 변경 사항은 구성된 로컬 게이트웨이의 위치에 기반하는지 확인하십시오. 자세한 정보는 인증서 기반 트렁크 구성의 단계 7 및 단계 8을 참조하십시오.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 아웃바운드 다이얼-피어 301 또는 303에 대해 dpg 300을 Webex Calling --> LGW --> UNified CM 경로:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 아웃바운드 다이얼-피어 305에 대해 DPG 302 또는 PSTN --> LGW --> Unified CM 경로에 대해 307 정의:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어 100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    수신 VIA 헤더의 호스트 IP 주소에서 IP 서비스로부터 로컬 게이트웨이로 PSTN 모든 수신 트래픽을 일치하기 위해 음성 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 302

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.
  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    110의 VoIP 다이얼-피어를 업데이트하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    destination dpg 120

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 120 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 을(를) 참조하십시오.

    Voice class srtp-crypto 100

    SRTP 통화 레그(연결)에 대해 선호하는 암호-제품군을 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

    bind control source-interface GigabitEthernet0/0/1

    시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

    bind media source-interface GigabitEthernet0/0/1

    미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

  3. Webex Calling에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300의 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    incoming uri via 300

    을(를) 통해 소스 포트(5065)에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 URI 300을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 피어 그룹 200 으로 다이얼을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

  4. PSTN에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIP 다이얼-피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    incoming uri via 302

    UNified CM에서 수신하는 모든 트래픽을 VIA 포트에 있는 로컬 게이트웨이에 PSTN 클래스 URI 300 을 지정합니다. 5060 포트를 표준 SIP 포트로 사용할 수 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. 문제 탐지 논리는 시스로그 메시지, SNMP 이벤트를 사용하고 특정 표시 명령어 출력을 정기적으로 모니터링함으로써 정의됩니다. 작업 유형에는 표시 명령어 출력 수집, 통합된 로그 파일 생성, 그리고 HTTPS, SCP, FTP 서버와 같이 사용자가 제공하는 네트워크 위치로 파일 업로드가 포함됩니다. DS 파일은 TAC 엔지니어가 작성한 후 완전성 보호를 위해 디지털로 서명됩니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터하고 해결하기 위해 해당하는 서명을 찾기 위한 한 가지 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 통지를 보내기 위해 사용하는 보안 이메일 서버를 구성합니다.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

17.6.1 버전을 실행하는 로컬 게이트웨이

  1. 진단 서명을 활성화하려면 다음 명령어를 입력합니다.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 장치에서 17.6.1 이전의 버전을 실행하고 있는 경우, 사전 통지를 보내기 위해 이메일 서버를 사용하도록 구성하십시오.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 통지하는 ds_email 관리자의 이메일 주소로 환경 변수를 구성합니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

다음은 Cisco IOS XE 17.6.1에서 실행되고 있는 로컬 게이트웨이의 예제 구성을 표시하여 Gmail을 안전한 SMTP 서버로 사용하여 tacfaststart@gmail.com 통지를 보낼 수 있도록 합니다.


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.

  1. Google 계정 관리 > 보안으로 이동하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.

사전 모니터링을 위해 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. 활성화하지 않는 경우, "snmp-server manager" 명령어를 구성합니다.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33


    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  마지막 설문조사의 오류 수가 5보다 크거나 동일한 경우, 이는 시스로그 및 이메일 통지를 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있는지 확인합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

진단 서명을 설치하여 문제를 해결

진단 서명(DS)은 문제를 빠르게 해결하는 데 사용될 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 수집된 진단 데이터가 업로드되는 CiscoTAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix를 구성합니다. 요청에 있는 사용자 파일 경로 케이스 번호로, 비밀번호는 다음에 파일 업로드 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 요청 파일 업로드 요청에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    예:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08:00:12:53

진단 서명 실행 확인

다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 오전 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 오전 12:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/최대/제거(Triggered/Max/Deinstall)

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 서명 실행 중 발송된 알림 이메일에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성, 주어진 문제 해결과 관련된 표시 명령어 출력 등 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제를 해결하기 위해 진단 서명을 사용하는 것은 특정 문제 발생의 수를 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.

call-home diagnostic-signature deinstall <DS ID> 

예:

call-home diagnostic-signature deinstall 64224 

배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.