Taakstroom voor configuratietaak van lokale gateway

Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:

  • Op registratie gebaseerde trunk

  • Trunk op basis van certificaten

Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak. Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .

Voordat u begint

  • Begrijp de vereisten voor het locatiegebonden PSTN (Public Switched Telephone Network) en Local Gateway (LGW) voor: Webex Calling . Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.

  • In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of een Enterprise-implementatie van een lokale gateway wijzigt om te gebruiken als de functie Lokale gateway voor: Webex Calling en let vervolgens goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.

  • Maak een trunk in de Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie.


 
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References.

Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de SBC's van derden.


 

Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways.

Voordat u begint

  • Zorg ervoor dat de volgende basisplatformconfiguratie die u configureert, is ingesteld in overeenstemming met het beleid en de procedures van uw organisatie:

    • NTP's

    • ACL's

    • Wachtwoorden inschakelen

    • Primair wachtwoord

    • IP -routering

    • IP -adressen, enzovoort

  • U hebt een minimaal ondersteunde versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle lokale gateway-implementaties.


 

Alleen CUBE ondersteunt de op registratie gebaseerde lokale gateway. er worden geen andere SBC's van derden ondersteund.

1

Zorg ervoor dat u aan alle Layer 3-interfaces geldige en routeerbare IP -adressen toewijst:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Configureer vooraf een primaire sleutel voor het wachtwoord met behulp van de volgende opdrachten, voordat u de referenties en gedeelde geheimen gebruikt. U versleutelt de Type 6-wachtwoorden met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configureer de IP -naamserver om DNS -lookup en ping in te schakelen om ervoor te zorgen dat de server bereikbaar is. De lokale gateway gebruikt DNS om Webex Calling proxyadressen om te zetten:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

TLS 1.2-exclusiviteit en een standaard vertrouwenspunt voor tijdelijke aanduidingen inschakelen:

  1. Een tijdelijke aanduiding voor PKI-vertrouwenspunt maken en dit aanroepen voorbeeldTP .

  2. Wijs het vertrouwenspunt toe als het standaard vertrouwenspunt voor signalering onder sip-ua .


     

    Zorg ervoor dat a cn-san-validate-server brengt de lokale gatewayverbinding alleen tot stand als de uitgaande proxy die u configureert op huurder 200 (later beschreven) komt overeen met de CN-SAN-lijst die u van de server ontvangt.

    U hebt het crypto-vertrouwenspunt nodig om TLS te laten werken. Hoewel u geen lokaal clientcertificaat (bijvoorbeeld mTLS) nodig hebt voor de verbinding.

  3. Schakel exclusiviteit v1.2 in om TLS v1.0 en v1.1 uit te schakelen.

  4. Stel het aantal tcp-pogingen in op 1000 (5 msec veelvouden = 5 seconden).

  5. Verbinding met timers instellen om TLS tot stand te brengen<wait-timer in="" sec=""> . Het bereik ligt tussen 5 en 20 seconden en de standaardwaarde is 20 seconden. (LGW heeft 20 seconden nodig om de TLS verbindingsfout te detecteren voordat wordt geprobeerd een verbinding tot stand te brengen met de volgende beschikbare) Webex Calling toegang krijgen tot SBC. Met de CLI kan de beheerder de waarde wijzigen om tegemoet te komen aan netwerkomstandigheden en verbindingsfouten met de Access SBC veel sneller te detecteren).


     

    Cisco IOS XE 17.3.2 en latere versies zijn van toepassing.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Werk de vertrouwenspool van de lokale gateway bij:

De standaard trustpoolbundel bevat niet de certificaten 'DigiCert Root CA' of 'IdenTrust Commercial' die u nodig hebt voor het valideren van het servercertificaat tijdens het tot stand brengen van een TLS -verbinding met Webex Calling.

De nieuwste downloaden "Cisco Trusted Core Root-bundel" vanhttp://www.cisco.com/security/pki/ om de trustpool-bundel bij te werken.

  1. Controleer of de certificaten DigiCert Root CA en IdenTrust Commercial bestaan:

    show crypto pki trustpool | include DigiCert
  2. Als de DigiCert Root CA- en IdenTrust Commercial-certificaten niet bestaan, werkt u als volgt bij:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    U kunt de certificaatbundel ook downloaden en installeren vanaf een lokale server of het lokale gateway-flashgeheugen.

    Bijvoorbeeld:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifieer:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Voordat u begint

Zorg ervoor dat u de stappen in de Control Hub voltooit om een locatie te maken en een trunk voor die locatie toe te voegen. In het volgende voorbeeld verkrijgt u de informatie van de Control Hub.
1

Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen, zie Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten die u aan de vertrouwde lijst moet toevoegen:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Hier volgt een uitleg van de velden voor de configuratie:

Preventie van tolfraude

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Schakelt de bron- IP -adressen in van entiteiten waarvan de lokale gateway legitieme VoIP -gesprekken verwacht, zoals: Webex Calling peers, Unified CM -knooppunten en IP PSTN.

  • LGW blokkeert standaard alle inkomende VoIP-gespreksconfiguraties van IP-adressen die niet in de lijst met vertrouwde adressen staan. IP -adressen van dial-peers met 'sessiedoel- IP' of servergroep worden standaard vertrouwd en u hoeft hier niet in te vullen.

  • IP -adressen in de lijst moeten overeenkomen met de IP -subnetten volgens de regionale Webex Calling datacenter waarmee u verbinding maakt. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.


     

    Als uw LGW zich achter een firewall met beperkte kegel-NAT bevindt, kunt u er de voorkeur aan geven de lijst met vertrouwde IP-adres in de Webex Calling uit te schakelen. De firewall beschermt u al tegen ongevraagde inkomende VoIP. Actie uitschakelen vermindert uw configuratie-overhead op langere termijn, omdat we niet kunnen garanderen dat de adressen van de Webex Calling peers blijven vast en u moet uw firewall in elk geval configureren voor de peers.

  • Configureer andere IP -adressen op andere interfaces, bijvoorbeeld: u zorgt ervoor dat u de Unified CM -adressen toevoegt aan de naar binnen gerichte interfaces.

  • IP -adressen moeten overeenkomen met het IP -adres van de host en de outbound-proxy besluit tot huurder 200.

    Zie voor meer informatie over het gebruik van een lijst met vertrouwde IP-adres om fraude te voorkomen: IP-adres vertrouwd .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediastatistieken

    Hiermee wordt mediabewaking op de lokale gateway ingeschakeld.

  • Statistieken voor mediabulk

    Hiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken.

    Zie Media voor meer informatie over deze opdrachten.

SIP-naar- SIP -basisfunctionaliteit

allow-connections sip to sip
  • Sta SIP-naar-SIP-verbindingen toe.

  • Cisco IOS- of IOS XE-spraakapparaten staan standaard niet toe dat een inkomende VoIP-leg wordt uitgevoerd als VoIP.

    Zie voor meer informatie Verbindingen toestaan .

Aanvullende services

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Hiermee wordt REFER uitgeschakeld en wordt de dialoogvenster- Id in de koptekst vervangt vervangen door de Id van het peerdialoogvenster. Zie voor meer informatie Extra service slokje .

Faxprotocol

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet wordt gecodeerd. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) .

Globale verdoving inschakelen

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wanneer u een gesprek doorschakelt naar een Webex Calling gebruiker (zo zijn zowel de gebelde als de bellende partij Webex Calling abonnees en als u media verankert op de Webex Calling SBC), dan kan het medium niet naar de lokale gateway stromen omdat het gaatje niet open is.

  • Met de functie voor verdovende bindingen op de lokale gateway kunnen lokaal gegenereerde verdovende verzoeken worden verzonden via het onderhandelde mediapad. De verdoving helpt om het gaatje in de firewall te openen.

  • Een stun-wachtwoord is een vereiste voor de lokale gateway om stun-berichten te verzenden. U kunt op Cisco IOS/IOS XE gebaseerde firewalls configureren om het wachtwoord te controleren en gaatjes dynamisch te openen (bijvoorbeeld zonder expliciete regels voor in-uit). Maar voor de implementatie van de lokale gateway configureert u de firewall statisch om gaatjes naar binnen en naar buiten te openen op basis van: Webex Calling SBC-subnetten. Als zodanig moet de firewall SBC-subnetten behandelen als elk inkomend UDP -pakket, waardoor het gaatje wordt geopend zonder expliciet naar de inhoud van het pakket te kijken.

Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim .

G729

sip
g729 annexb-all

Alle varianten van G729 zijn mogelijk. Zie voor meer informatie g729 annexb-all.

SIP

early-offer forced

Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

2

Configureer ' SIP -profiel 200'.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier volgt een uitleg van de velden voor de configuratie:

  • regel 9

    Zorgt ervoor dat u de koptekst weergeeft als “SIP-Req-URI” en niet “SIP-Req-URL” .

    De regel converteert tussen SIP -URI's en SIP URL's, omdat: Webex Calling ondersteunt geen SIP -URI's in de aanvraag-/antwoordberichten, maar heeft deze nodig voor SRV-query's, bijvoorbeeld: _sips._tcp.<outbound-proxy>.
  • regel 20

    Hiermee wijzigt u de koptekst Van om de trunkgroep /DTG-parameter van de trunkgroep van Control Hub op te nemen om een lokale gatewaysite binnen een onderneming uniek te identificeren.

  • Past SIP -profiel toe op spraakklassetenant 200 (wordt later besproken) voor al het verkeer Webex Calling . Zie voor meer informatie sip-profielen voor spraakklassen .

    Voor meer informatie over regelopdrachten raadpleegt u regel (spraakvertaling-regel) .

3

Configureer het codecprofiel, de stundefinitie en de SRTP Crypto-suite.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Onderhandeling en transcodering van de Opus-codec is alleen beschikbaar voor SIP-naar-SIP-gesprekken. Voor T1/E1/FXO-trunks, uitsluiten codec voorkeur1 opus van de codec voor spraakklasse99 configuratie.

Hier volgt een uitleg van de velden voor de configuratie:

  • codec voor spraakklasse99

    Staat zowel g711-codecs (mu-law en a-law) toe voor sessies. Verdoven toepassen op alle bel-peers. Zie voor meer informatie spraakklassecodec .

  • voice class srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specificeert SHA1_ 80 als de enige SRTP -coderingssuite die de lokale gateway biedt in de SDP in aanbod en antwoord. Webex Calling ondersteunt alleen SHA180._ Voor meer informatie over de opdracht spraakklasse raadpleegt u spraakklasse srtp-crypto .

  • Van toepassing spraakklasse tenant200 (later besproken) gericht op Webex Calling.

  • spraakklasse stun-gebruik200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definieert het gebruik van verdoving. Past verdoving toe op alle Webex Calling facing (2XX tag) dial-peers om geen-manier audio te voorkomen wanneer een Unified CM -telefoon het gesprek doorschakelt naar een andere Webex Calling -telefoon. Zie stun gebruik firewall-traversal stroomgegevens en verdoven gebruik ice lite .


 

Als uw ankermedia op de ITSP-SBC en de lokale gateway zich achter een NAT bevinden, wacht u op de inkomende mediastroom van ITSP. U kunt de opdracht verdoven toepassen op ITSP-gerichte dial-peers.


 

U hebt een vast gebruik van ice-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u Cisco SIP-to-TDM-gateway wilt ondersteunen voor mediaoptimalisatie op basis van ICE-lite, configureert u loopback dial peer op een TDM-gateway als tijdelijke oplossing. Neem voor meer technische informatie contact op met de Account- of TAC-teams.

4

Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway.

Toevoegen Webex Calling als een tenant binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder voice class tenant 200. U moet de elementen van die configuratie ophalen van de pagina Trunkinfo van Control Hub, zoals wordt weergegeven in de volgende afbeelding. In het volgende voorbeeld ziet u welke velden worden toegewezen aan de respectieve lokale gateway-CLI.

Tenant toepassen 200 aan alle Webex Calling tegenoverliggende dial-peers ( tag) in de configuratie van de lokale gateway.2xx Met de spraakklassetenantfunctie kunt u SIP trunk groeperen en configureren die anders worden gedaan onder VoIP en sip-ua van de spraakservice. Wanneer u een tenant configureert en toepast onder een dial-peer, is de volgende voorkeursvolgorde van toepassing op lokale gatewayconfiguraties:

  • Dial peer-configuratie

  • Tenantconfiguratie

  • Algemene configuratie (Voiceservice VoIP / sip-ua)

5

Configureren spraakklassetenant 200 om trunkregistratie van lokale gateway naar Webex Calling in te schakelen op basis van de parameters die u hebt verkregen van Control Hub:


 

De volgende opdrachtregel en parameters zijn slechts voorbeelden. Gebruik de parameters voor uw eigen implementatie.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse tenant 200

Schakelt specifieke globale configuraties in voor meerdere tenants op SIP -trunks die gedifferentieerde services voor tenants toestaan. Zie voor meer informatie spraakklassetenant .

registrar dns:40462196.cisco-bcld.com schema slokjes verloopt 240 verversingsratio 50 tcp tls

Registrarserver voor de lokale gateway waarbij de registratie is ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie voor meer informatie registrar .

aanmeldingsnummer Hussain6346_LGU gebruikersnaam Hussain2572_LGU wachtwoord 0 meX71]~)Vmf realm BroadWorks

Referenties voor trunkregistratie-uitdaging. Zie voor meer informatie inloggegevens (SIP UA) .

authenticatiegebruikersnaam Hussain6346_LGU wachtwoord 0 meX71]~)Vmf realm BroadWorks
authenticatiegebruikersnaam Hussain6346_LGU wachtwoord 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Verificatie-uitdaging voor gesprekken. Zie voor meer informatie verificatie (dial-peer) .

geen externe-party-id

Koptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id .

verbinding-hergebruik

Gebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Zie voor meer informatie verbinding-hergebruik .

srtp-crypto 200

Definieert voice class srtp-crypto 200 SHA1_80 specificeren (gespecificeerd in stap 3). Zie voor meer informatie voice class srtp-crypto.

sessie transport tcp tls

Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

URL-sips

SRV-query moet SIP's zijn zoals ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd in SIP door sip-profile 200.

error-passthru

Specificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru .

beweerde-id betalen

Schakelt PAI-verwerking in de lokale gateway in. Zie voor meer informatie beweerd-id .

bind control source-interface GigabitEthernet0/0/1

Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling. Zie voor meer informatie over de bindopdrachten: binden .

geen pass-thru inhoud custom-sdp

Standaardopdracht onder tenant. Zie voor meer informatie over deze opdracht Pass-thru-inhoud .

sip-profielen 200

Wijzigt SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTREER-berichten zoals gedefinieerd in sip-profielen 200 . Zie voor meer informatie sip-profielen voor spraakklassen .

uitgaande proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling toegang krijgen tot SBC. Zie voor meer informatie outbound-proxy .

privacybeleid passthru

Geef de waarden van de privacyheader transparant door van het inkomende naar het uitgaande deel. Zie voor meer informatie privacybeleid .

Nadat u tenant hebt gedefinieerd 200 binnen de lokale gateway en configureer een SIP VoIP -kiespeer, de gateway initieert vervolgens een TLS -verbinding naar: Webex Calling , waarna de toegangs-SBC het certificaat presenteert aan de lokale gateway. De lokale gateway valideert de Webex Calling toegang krijgen tot het SBC-certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS sessie tot stand tussen de lokale gateway en Webex Calling toegang krijgen tot SBC. De lokale gateway verzendt vervolgens een REGISTRATIE naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is ontleend aan de parameter 'nummer' van de referenties en het domein aan de 'registrar dns:<fqdn> .” Wanneer de registratie wordt aangevochten:

  • Gebruik de gebruikersnaam, wachtwoord en realm parameters van de referenties om de koptekst en het sip-profiel 200 te maken.

  • Zet de SIPS-url terug naar SIP.

De registratie is geslaagd wanneer u 200 Ok ontvangt van de toegangs-SBC.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. Spraakklassetenanten —U maakt andere tenants voor dial-peers voor ITSP die vergelijkbaar zijn met tenant 200 die u maakt voor Webex Calling Facing dial-peers.

  2. URI's voor spraakklassen —U definieert patronen voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de lokale gateway:

    • Webex Calling naar LGW

    • Beëindiging van PSTN SIP trunk op LGW

  3. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van LGW naar ITSP SIP trunk en Webex Calling .

  4. Spraakklasse DPG —U kunt oproepen om de uitgaande belpeers van een inkomende belpeer te targeten.

  5. Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .

Gebruik de configuraties voor de door een partner gehoste installatie van de lokale gateway of voor de sitegateway van de klant, zoals wordt weer gegeven in de volgende afbeelding.

1

Configureer de volgende spraakklasse-tenants:

  1. Tenant spraakklasse toepassen 100 aan alle uitgaande peer-peers met IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tenant spraakklasse toepassen 300 naar alle inkomende dial-peers van IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende uri voor spraakklassen:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming op basis van de trunkgroep of DTG-parameter van de trunkgroep van Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u een punt "." gebruiken. (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definieert een VoIP -kiespeer met de tag 101 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    destination-pattern BAD.BAD

    Selectie van peer-peer toestaan 101 . U roept deze peer-peer voor uitgaand bellen echter rechtstreeks vanuit de inkomende dial-peer aan met behulp van dpg-instructies. U gebruikt een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI.

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 101 verwerkt SIP-oproep .

    session target ipv4:192.168.80.13

    Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. In dat geval is dat het IP-adres van ITSP.

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functie die wordt verwacht voor deze call leg.

    voice-class sip tenant 100

    De dial-peer neemt alle parameters over van de tenant 100 tenzij diezelfde parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Uitgaand bellen-peer naar Webex Calling (U werkt de uitgaande bel-peer bij om als inkomende bel-peer te dienen vanuit Webex Calling ook verderop in de configuratiehandleiding).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Uitleg van de opdrachten:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert een VoIP -kiespeer met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken van deze dial peer. Webex Calling server die u definieert in huurder 200 wordt overgenomen voor dial-peer 200201 .

    voice-class stun-usage 200

    Hiermee kunnen lokaal gegenereerde stun-verzoeken op de lokale gateway worden verzonden via het onderhandelde mediapad. Stun helpt bij het openen van het gaatje in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de lokale DNS hostnaam in plaats van het fysieke IP-adres uit in de kopteksten Van, Call- Id en Remote-Party- Id van uitgaande berichten.

    voice-class sip tenant 200

    De dial-peer neemt alle parameters over van de tenant 200 (LGW <--> Webex Calling Trunk), tenzij u dezelfde parameter definieert onder de dial-peer zelf.

    srtp

    Schakelt SRTP in voor het gesprekspad.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

4

Configureer de volgende belpeergroepen (dpg):

  1. Definieert dial peer-groep 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. Wij zijn van toepassing DPG 100 naar de inkomende dial-peer 200201 voor Webex Calling --> LGW --> PSTN pad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieer dial peer-groep 200 met uitgaande dial peer 200201 als doel voor PSTN --> LGW --> Webex Calling-pad. DPG toepassen 200 naar de inkomende dial-peer 100 die u later definieert.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep .

    incoming uri via 100

    Specificeert de spraakklasse-uri 100 om al het inkomende verkeer van IP PSTN naar lokale gateway op het host- IP-adres van een VIA-header af te stemmen. Zie voor meer informatie inkomende uri .

    destination dpg 200

    Hiermee geeft u peergroep voor bellen op 200 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    voice-class sip tenant 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij diezelfde parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP -kiespeer bij met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    incoming uri request 200

    Specificeert de spraakklasse-uri 200 om al het inkomende verkeer van Webex Calling aan LGW op het unieke dtg-patroon in de aanvraag- URI, die de Local Gateway-site uniek identificeert binnen een onderneming en in de Webex Calling ecosysteem. Zie voor meer informatie inkomende uri .

    destination dpg 100

    Hiermee geeft u peergroep voor bellen op 100 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en Webex Calling , ervan uitgaande dat er sprake is van een enkele peer-peer-facing Webex Calling voor zowel inkomende als uitgaande gesprekken zoals gedefinieerd in dit artikel. Raadpleeg het document voor meer informatie over limieten voor gelijktijdige gesprekken met lokale gateway: Overstappen van Unified CM naar Webex Calling .

PSTN naar Webex Calling

Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 100 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 200 roept uitgaande peer-peer aan 200201 , dat heeft de Webex Calling server als een doelbestemming.

Webex Calling naar PSTN

Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 200201 om het overeenkomstcriterium te definiëren voor het trunkgroep REQUEST URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze lokale gateway-implementatie. DPG 100 roept de uitgaande dial-peer aan 101 , dat het IP -PSTN IP-adres als doelbestemming heeft.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. Spraakklassetenanten —U maakt meer tenants voor dial-peers voor Unified CM en ITSP, vergelijkbaar met huurder 200 waarvoor u maakt Webex Calling geconfronteerd met dial-peers.

  2. URI's voor spraakklassen —U definieert een patroon voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de LGW van:

    • Unified CM naar LGW voor PSTN-bestemmingen

    • Unified CM naar LGW voor Webex Calling bestemmingen

    • Webex Calling naar LGW-bestemmingen

    • Beëindiging van PSTN SIP trunk op LGW

  3. Servergroep spraakklasse —U kunt IP -adressen/-poorten voor uitgaande trunks targeten van:

    • LGW naar Unified CM

    • LGW naar Webex Calling

    • LGW naar PSTN SIP trunk

  4. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:

    • LGW naar Unified CM

    • ITSP SIP trunk

    • Webex Calling

  5. Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.

  6. Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .

1

Configureer de volgende spraakklasse-tenants:

  1. Tenant spraakklasse toepassen 100 op alle uitgaande peer-peers voor Unified CM en IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tenant spraakklasse toepassen 300 op alle inkomende dial-peers van Unified CM en IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende uri voor spraakklassen:

  1. Definieert het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing gebruikt u punt "." (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definieert de IP en VIA-poort voor Unified CM -bronsignalering voor PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het doelhost- IP-adres en het portnummer van de Unified CM -trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definieert het IP-adres van de doelhost en het portnummer van de Unified CM -trunk voor Unified CM-groep 2, indien van toepassing:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definieert het doelhost- IP-adres van de Unified Unified CM -trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Als er geen portnummer is opgegeven, kunt u de standaard 5060-poort gebruiken. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definieert het doelhost- IP-adres van de Unified Unified CM -trunk voor Unified CM-groep 2, indien van toepassing.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definieert een VoIP -kiespeer met de tag 101 en er wordt een duidelijke beschrijving gegeven voor eenvoudig beheer en probleemoplossing.

    bestemmingspatroon BAD.BAD

    Selectie van peer-peer toestaan 101 . U roept de uitgaande peer-peer echter rechtstreeks aan vanuit de inkomende dial-peer met behulp van dpg-instructies. U gebruikt een willekeurig patroon dat is gebaseerd op alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI.

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 101 verwerkt SIP-oproep .

    sessiedoel ipv4:192.168.80.13

    Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. (In dit geval het IP-adres van de ITSP .)

    spraakklasse codec 99

    Geeft de lijst met codec-voorkeuren aan 99 in gebruik voor deze dial peer.

    spraakklasse sip tenant 100

    De dial-peer neemt alle parameters over van de tenant 100 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  2. Uitgaand bellen-peer naar Webex Calling (Werk de uitgaande belpeer bij om deze als de inkomende belpeer te dienen van Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert een VoIP -kiespeer met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessiedoel sip-server

    Geeft aan dat de globale SIP -server de bestemming is voor gesprekken van de dial-peer 200201 . Webex Calling server die is gedefinieerd in huurder 200 wordt overgenomen voor de dial-peer 200201 .

    spraakklasse-stun-gebruik 200

    Hiermee kunnen lokaal gegenereerde stun-verzoeken worden verzonden via het onderhandelde mediapad. Stun helpt bij het openen van het gaatje in de firewall.

    geen slok op spraakklasse localhost

    Schakelt vervanging van de lokale DNS hostnaam in plaats van het fysieke IP-adres uit in de kopteksten Van, Call- Id en Remote-Party- Id van uitgaande berichten.

    spraakklasse sip tenant 200

    De dial-peer neemt alle parameters over van de tenant 200 (LGW <--> Webex Calling trunk), tenzij u dezelfde parameter definieert onder de dial-peer zelf.

    srtp

    Schakelt SRTP in voor het gesprekspad.

  3. Uitgaand bellen naar Unified CM's Webex Calling kofferbak:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definieert een VoIP -kiespeer met de tag 301 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessieservergroep 301

    In plaats van het doel- IP van de sessie in de dial-peer, verwijst u naar een doelservergroep ( servergroep 301 voor dial-peer 301 ) om meerdere doel-UCM-knooppunten te definiëren, hoewel in het voorbeeld slechts één knooppunt wordt weergegeven.

    Servergroep in uitgaand kiezen-peer

    Met meerdere peer-peers in de DPG en meerdere servers in de dial-peer-servergroep, kunt u een willekeurige verdeling van gesprekken over alle Unified CM -abonnees voor gespreksverwerking bereiken of kunt u zoeken op basis van een gedefinieerde voorkeur. Elke servergroep kan maximaal vijf servers gebruiken (IPv4/v6 met of zonder poort). U hebt alleen een tweede dial-peer en een tweede servergroep nodig als er meer dan vijf abonnees voor gespreksverwerking worden gebruikt.

    Zie voor meer informatie Servergroepen in peers voor uitgaand bellen in Configuratiehandleiding voor Cisco Unified Border Element - Cisco IOS XE 17.6 en later .

  4. Tweede uitgaande dial-peer naar Unified CM's Webex Calling trunk als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Tweede uitgaande peer-peer naar de PSTN-trunk van Unified CM als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configureer de volgende velden:

  1. Definieert DPG 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. Wij zijn van toepassing DPG 100 naar inkomende dial-peer 302 later gedefinieerd voor de Unified CM --> LGW --> PSTN pad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieer DPG 200 met uitgaande dial peer 200201 als doel voor het pad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. DPG definiëren 300 voor uitgaand bellen 301 of 303 voor de Webex Calling --> LGW --> Unified CM pad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep .

    binnenkomende uri via 100

    Specificeert de spraakklasse-uri 100 op al het inkomende verkeer van Unified CM naar LGW op het host- IP-adres van de VIA-header . Zie voor meer informatie inkomende uri .

    bestemming dpg 302

    Hiermee specificeert u de dial peer-groep 302 om een uitgaande dial peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    spraakklasse sip tenant 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP -kiespeer bij met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomende uri-aanvraag 200

    Specificeert de spraakklasse-uri 200 op al het inkomende verkeer van Unified CM naar LGW op het unieke dtg-patroon in de aanvraag- URI, waarmee een lokale gatewaysite binnen een onderneming en in het Webex Calling ecosysteem op unieke wijze wordt geïdentificeerd. Zie voor meer informatie inkomende uri .

    bestemming dpg 300

    Hiermee specificeert u de dial peer-groep 300 om een uitgaande dial peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    max. doorn 250

    Beperkt het aantal gelijktijdige gesprekken tot: 250 tussen de LGW en Webex Calling uitgaande van Webex Calling Calling met één peer-peer voor zowel inkomende als uitgaande gesprekken, zoals gedefinieerd in deze handleiding. Raadpleeg het document voor meer informatie over limieten voor gelijktijdige gesprekken met lokale gateway Overstappen van Unified CM naar Webex Calling .

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomende uri via 300

    Specificeert de URI van de spraakklasse 300 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    bestemming dpg 200

    Hiermee specificeert u de dial peer-groep 200 om een uitgaande dial peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    spraakklasse sip tenant 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert een VoIP -kiespeer met de tag 302 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomende uri via302

    Specificeert de spraakklasse-uri 302 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    bestemming dpg 100

    Hiermee specificeert u de dial peer-groep 100 om een uitgaande dial peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    spraakklasse sip tenant 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

IP PSTN naar Unified CM PSTN-trunk

Webex Calling platform naar Unified CM Webex Calling trunk

Unified CM PSTN-trunk naar IP PSTN

Unified CM Webex Calling trunk naar Webex Calling platform

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. u kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP -gebeurtenissen en door periodieke controle van specifieke uitvoer van de showopdracht.

De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server

TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.3.2 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als Cisco IOS XE 17.3.2 of hoger op het apparaat wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokale gateway met 16.11.1 of hoger

  1. Diagnostische handtekeningen zijn standaard ingeschakeld

  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokale gateway met versie 16.9.x

  1. Voer de volgende opdrachten in om diagnostische handtekeningen in te schakelen.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


     

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.

SIP trunk bewaken

Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    Afmelding van SIP -trunk met E-mail -mailmelding.

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd met behulp van . De statuskolom moet de waarde 'geregistreerd' hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostische handtekeningen (DS) elimineert de noodzaak om handmatig te controleren of het probleem zich voordoet en maakt het oplossen van intermitterende en tijdelijke problemen een stuk eenvoudiger.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven opdracht en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.

Raadpleeg het volgende voor meer informatie:

In dit document wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een gemeenschappelijke TLS-SIP-trunk (mTLS). Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.

In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:

  • spraakklasse-uri: Wordt gebruikt om inkomende SIP-berichten te classificeren en een inkomende dial peer te selecteren.

  • inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.

  • dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.

  • uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.

Terwijl u samenwerkt met een Cisco Unified Communications Manager-oplossing op locatie en Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in de volgende afbeelding wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken. De high-level configuratie benadering wordt geïllustreerd in het diagram.

In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.

Voordat u begint

  • Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Zorg er met name voor dat het volgende is geconfigureerd en geverifieerd correct te werken:

    • NTP

    • ACL's

    • Gebruikersverificatie en toegang op afstand

    • DNS

    • IP -routering

    • IP-adressen

  • U hebt een minimaal ondersteunde versie van IOS XE 17.9 nodig voor alle implementaties van de lokale gateway.

    • Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.

    • Catalyst Edge 8000-serie routers vereisen DNA Essentials-licenties.

    • Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.

      Raadpleeg autorisatiecodes voor meer informatie.

  • Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.

  • Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.

  • Installeer een ondertekend certificaat op de lokale gateway (hieronder vindt u gedetailleerde configuratiestappen).

    • Een openbare certificeringsinstantie (CA) moet het apparaatcertificaat ondertekenen zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?

    • De FQDN die in de Control Hub is geconfigureerd, moet de algemene naam (CN) of alternatieve naam (SAN) van het certificaat van de router zijn. Bijvoorbeeld:

      • Als een trunk die is geconfigureerd in de Control Hub van uw organisatie cube1.lgw.com:5061 heeft als FQDN van de lokale gateway, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten. 

      • Als een trunk die is geconfigureerd in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.

      • Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway moet de naam hebben geconfigureerd in Control Hub.

  • Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.

  • Upload de vertrouwensbundel naar de lokale gateway.

1

Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA).

  1. Maak een RSA-sleutelpaar met de volgende exec-opdracht.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Maak een trustpoint voor het ondertekende certificaat met de volgende configuratieopdrachten:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Genereer een Certificate Signing Request (CSR) met de volgende exec- of configuratieopdracht en gebruik deze om een ondertekend certificaat aan te vragen bij een ondersteunde CA-provider:

    crypto pki enroll LGW_CERT
3

Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat. Voer de volgende exec- of configuratieopdracht in:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdracht:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean urlopdracht om de basis-CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen en vervolgens de nieuwe certificaatbundel te installeren:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Maak een trunk op basis van certificaten met uw CUBE-hostnaam/SRV in Control Hub en wijs deze toe aan de locatie. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .

2

Gebruik de configuratieopdrachten in het volgende gedeelte om CUBE te configureren met uw Webex Calling- en PSTN-trunks:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Hier volgt een uitleg van de velden voor de configuratie:

vertrouwde lijst met ip-adressen

ipv4 x.x.x.x y.y.y.y.y

  • Definieert de bron-IP-adressen van entiteiten waarvan de CUBE legitieme VoIP-gesprekken verwacht.

  • Standaard blokkeert CUBE alle inkomende VoIP-berichten van IP-adressen die niet in de vertrouwde lijst staan. Statisch geconfigureerde dial peers met 'sessiedoel-IP' of IP-adressen van servergroepen worden standaard vertrouwd en worden niet toegevoegd aan de vertrouwde lijst.

  • Voeg bij het configureren van uw lokale gateway de IP-subnetten voor uw regionale Webex Calling-datacenter toe aan de lijst. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.

  • Zie voor meer informatie over het gebruik van een lijst met vertrouwde IP-adres om fraude te voorkomen: IP-adres vertrouwd .

modus grenselement

toestaan-verbindingen sip naar sip

Schakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .


 

Standaard is T.38 faxtransport ingeschakeld. Zie faxprotocol t38 (spraakservice) voor meer informatie.

vroege aanbieding geforceerd

Dwingt de CUBE om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

asymmetrisch laadvermogen vol

Configureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading .

3

Configureren spraakklasse codec 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier volgt een uitleg van de velden voor de configuratie:

spraakklassecodec 100

Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie voor meer informatie spraakklassecodec .


 

Opus-codec wordt alleen ondersteund voor op SIP gebaseerde PSTN-trunks. Als de PSTN-trunk een spraak-T1/E1 of analoge FXO-verbinding gebruikt, sluit u codec voorkeur 1 opus van de codec voor spraakklasse 100 configuratie.

4

Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.


voice class stun-usage 100 
 stun usage ice lite

Hier volgt een uitleg van de velden voor de configuratie:

Verdovingsgebruik spraakklasse 100

Wordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .


 

U hebt stun-gebruik van ICE-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u mediaoptimalisatie wilt bieden voor een SIP naar TDM-gateway, configureert u een loopback dial peer met ICE-Lite ingeschakeld op het IP-IP-been. Neem voor meer technische informatie contact op met de Account- of TAC-teams.

5

Configureer het mediacodeerbeleid voor Webex-verkeer.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier volgt een uitleg van de velden voor de configuratie:

voice class srtp-crypto 100
Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._
Zie voor meer informatie spraakklasse srtp-crypto .
6

Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u verder naar het volgende gedeelte als u NAT gebruikt. In het voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Hier volgt een uitleg van de velden voor de configuratie:

regel 10 en regel 20

Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.


 

Sla de volgende stap over als u uw lokale gateway hebt geconfigureerd met openbare IP-adressen.

7

Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres.

SIP profielen voor uitgaande berichten naar Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
SIP profielen voor inkomende berichten van Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Zie voor meer informatie sip-profielen voor spraakklassen .

8

Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse sip-options-keepalive 100

Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft.

Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex.

Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd met statische NAT.

In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres.

9

Configureer het URI-overeenkomende profiel voor het classificeren van inkomende berichten van Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse uri 100 sip

Definieert het FQDN-overeenkomstpatroon voor een binnenkomend gesprek van Webex Calling. Zie URI SIP-voorkeur voor spraakklasse.

10

Webex Calling-trunk configureren:

  1. We raden u aan tenants te gebruiken om algemeen gedrag te configureren voor dial peers die zijn gekoppeld aan een specifieke trunk:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Hier volgt een uitleg van de velden voor de configuratie:

    voice-class tenant 100

    We raden u aan tenants te gebruiken voor het configureren van trunks met een eigen TLS-certificaat en een CN- of SAN-validatielijst. Hier bevat het tls-profiel dat is gekoppeld aan de tenant het vertrouwde punt dat moet worden gebruikt om nieuwe verbindingen te accepteren of te maken en heeft het de CN- of SAN-lijst om de inkomende verbindingen te valideren.

    geen externe-party-id

    Hiermee schakelt u de vertaling van de externe partij-id uit.

    srtp-crypto 100

    Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto .

    localhost-dns: cube1.lgw.com

    Hiermee configureert u CUBE om het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id in uitgaande berichten te vervangen door de opgegeven FQDN.

    sessie transport tcp tls

    Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

    geen sessie vernieuwd

    Hiermee schakelt u het vernieuwen van de SIP-sessie wereldwijd uit.

    broninterface voor bindbesturingselement GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar Webex Calling worden verzonden. Zie voor meer informatie binden .

    mediabron-interface binden GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar Webex Calling worden verzonden. Zie voor meer informatie binden .

    privacybeleid passthru

    Configureert de opties voor het privacybeleid voor de trunk om privacywaarden van het ontvangen bericht door te geven aan het volgende gespreksgedeelte.

  2. Uitgaande dial-peer configureren voor Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    spraak met bel-peer 100 voip

    beschrijving Uitgaande Webex Calling

    Definieert een VoIP dial peer met een tag van 100 en geeft een duidelijke beschrijving voor eenvoudig beheer en problemen oplossen. Zie voor meer informatie belpeerstem .

    bestemmingspatroon bad.bad

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep.

    sessieprotocol sipv2

    Geeft aan dat de dial peer 100 verwerkt SIP-gesprekspaden. Zie voor meer informatie sessieprotocol (dial-peer) .

    sessiedoel-dns: <your edge="" proxy="" address="">

    Definieert het SRV-adres voor edge-proxy van Webex Calling van de Control Hub naar waar gesprekken worden verzonden. Bijvoorbeeld sessiedoel dns:us01.sipconnect.bcld.webex.com. Zie voor meer informatie sessiedoel (VoIP dial-peer) .

    sessie transport tcp tls

    De SIP kiezen -kiespeer gebruikt Transport Layer Security (TLS) via het TCP -transportlaagprotocol.

    spraakklassecodec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Webex Calling. Zie voor meer informatie spraakklassecodec .

    sip-profielen voor spraakklasse 100

    Past het koptekstwijzigingsprofiel (openbare IP- of NAT-adressering) toe om te gebruiken voor uitgaande berichten. Zie voor meer informatie sip-profielen voor spraakklasse .

    sip-tenant spraakklasse 100

    Voegt deze dial peer toe aan tenant 100, van waaruit het alle gebruikelijke trunk-configuraties ontvangt.

    spraakklasse sip-opties-keepalive profiel 100

    Deze opdracht wordt gebruikt om de beschikbaarheid van een groep SIP-servers of eindpunten te controleren met behulp van een specifiek profiel (100).

11

Maak een dial peer-groep op basis van de dial peer voor Webex Calling.

  1. DPG definiëren 100 met uitgaande dial peer 100 naar Webex Calling. DPG 100 wordt toegepast op de inkomende dial peer van de PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Hier volgt een uitleg van de velden voor de configuratie:

dial peer 100

Koppelt een uitgaande dial peer aan een dial peer-groep 100. Zie voor meer informatie belpeerstem .

12

Configureer een inkomende dial peer om berichten van Webex Calling te ontvangen. Inkomende overeenkomst is gebaseerd op het URI verzoek.


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse-uri 100 sip

Een spraakklasse maken of wijzigen voor het koppelen van dial peers aan een SIP (Session Initiation Protocol) uniform resource identifier (URI). Zie voice class uri voor meer informatie.

sessie transport tcp tls

Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

bestemming dpg 200

Geeft een dial peer-groep aan 200 om een uitgaande dial peer naar de PSTN of Unified Communications Manager te selecteren. Zie voor meer informatie over peer-belgroepen: spraakklasse dpg .

inkomende uri-aanvraag 110

De spraakklasse opgeven die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek. Zie voor meer informatie inkomende uri .

spraakklasse sip-profiel 110

Alleen vereist wanneer CUBE zich achter statische NAT bevindt, wijzigt SIP-profiel 110 het openbare IP-adres naar het adres van de privéinterface. Zie voor meer informatie sip-profielen voor spraakklassen .

voice-class srtp-crypto 100

Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto .

spraakklasse sip tenant 100

Koppelt deze dial peer aan de trunk-tenant, zodat alle bijbehorende configuraties kunnen worden overgenomen. Zie voice-class sip tenant voor meer informatie.

srtp

Geeft aan dat alle gesprekken met deze dial peer gecodeerde media moeten gebruiken. Zie srtp voor meer informatie.

Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:


 

Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE.

1

Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Configureer de volgende uitgaande dial peer naar de PSTN IP-trunk:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier volgt een uitleg van de velden voor de configuratie:

dial peer voice 200 voip

beschrijving Uitgaande dial peer naar PSTN

Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem.

bestemmingspatroon BAD.BAD

Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) .

sessieprotocol sipv2

Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) .

sessiedoel ipv4:192.168.80.13

Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie voor meer informatie sessiedoel (VoIP -peer voor bellen) .

spraakklas codec 100

Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec .

dtmf-relais rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie voor meer informatie DTMF relais (Voice over IP) .

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Zie voor meer informatie vad (peer bellen) .

3

Configureer de volgende Dial-peer Group (DPG):

  1. Definieer DPG 200 met uitgaande dial peer 200 naar de PSTN. DPG 200 toepassen op de inkomende dial peer van Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Configureer de volgende inkomende dial peer:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer voice 210 voip

    beschrijving Inkomende dial peer van PSTN

    Definieert een VoIP dial peer met een tag van 210 en geeft een beschrijving voor eenvoudig beheer en problemen oplossen. Zie voor meer informatie belpeerstem .

    sessieprotocol sipv2

    Geeft aan dat dial peer 210 SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) .

    binnenkomende uri via 210

    Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 210. Zie voor meer informatie inkomende URL .

    bestemming dpg 100

    Omzeilt de overeenkomstcriteria van de klassieke uitgaande dial peer in de lokale gateway met de bestemming DPG 100 naar Webex Calling. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie voor meer informatie vad (peer bellen) .

De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om een extra trunk aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM naar poort 5060 worden gerouteerd naar de PSTN en gesprekken naar poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele en bijgewerkte configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.

1

Configureer de volgende spraakklasse-URI's:

  1. Classificeert Unified CM naar Webex-gesprekken met SIP VIA-poort:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Classificeert Unified CM naar PSTN-gesprekken met SIP via poort:

    
    voice class uri 410 sip
     pattern :5060
    
2

Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:


 

IOS XE gebruikt deze records voor het lokaal bepalen van doel-UCM-hosts en -poorten. Met deze configuratie is het niet vereist om records in uw DNS-systeem te configureren. Als u uw DNS liever gebruikt, zijn deze lokale configuraties niet vereist.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier volgt een uitleg van de velden voor de configuratie:

Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke host en trunk:

ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Recordnaam SRV-resource

2: Prioriteit voor SRV-resourcerecord

1: Het gewicht van de SRV-resourcerecord

5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord

ucmsub5.mydomain.com: De doelhost voor resourcerecord

Als u de doelhostnaam van de bronrecord wilt oplossen, maakt u lokale DNS A-records, bijvoorbeeld:

ip-host ucmsub5.mydomain.com 192.168.80.65

ip-host: Hiermee maakt u een record in de lokale IOS XE-database.

ucmsub5.mydomain.com: De naam van de A-recordhost.

192.168.80.65: Het IP-adres van de host.

Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven.

3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer naar Unified CM vanuit Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer voice 300 voip

    beschrijving Uitgaande dial peer naar CUCM vanuit Webex Calling

    Definieert een VoIP dial peer met een tag 300 en geeft een beschrijving voor eenvoudig beheer en problemen oplossen.

    sessiedoel dns:wxtocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie.

  2. Uitgaande dial peer naar Unified CM vanuit de PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer voice 400 voip

    beschrijving Uitgaande dial peer naar CUCM vanuit PSTN

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessiedoel dns:pstntocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie.

4

Configureer de volgende dial peer-groep (DPG) voor gesprekken naar Unified CM:

  1. Definieer DPG 300 voor uitgaande dial peer 300 voor gesprekken naar Unified CM vanuit Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definieer DPG 400 voor uitgaande dial peer 400 voor gesprekken naar Unified CM vanuit de PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Wijzig de volgende inkomende dial peers om PSTN- en Webex Calling-gesprekken om te leiden naar Unified CM:

  1. Inkomende dial peer wijzigen voor gesprekken vanuit Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Inkomende dial peer wijzigen voor gesprekken vanuit de PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Een inkomende bel peer toevoegen voor gesprekken van UCM naar Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer voice 310 voip

    beschrijving Inkomende dial peer van CUCM voor Webex Calling

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    inkomende uri via 310

    Specificeert de URI van de spraakklasse 300 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    bestemming dpg 100

    Specificeert bel peer groep 100 om een uitgaande bel peer te selecteren voor Webex Calling. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer voice 311 voip

    beschrijving Inkomende dial peer van CUCM voor PSTN

    Definieert een VoIP dial peer met een tag van 410 en geeft een beschrijving voor eenvoudig beheer en problemen oplossen. Zie voor meer informatie belpeerstem .

    inkomende uri via 311

    Geeft de spraakklasse-URI 410 aan die overeenkomt met al het inkomende verkeer van Unified CM naar een lokale gateway voor een PSTN-bestemming op de VIA-poort. Zie voor meer informatie inkomende uri .

    bestemming dpg 200

    Geeft de bel peer-groep 200 aan om een uitgaande bel peer te selecteren voor de PSTN. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:

  • Uitvoer van showopdracht verzamelen

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server

TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


     

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.