Gebruik deze taakstroom om lokale gateways te configureren voor uw Webex Calling implementatie. De stappen die daarna volgen, worden uitgevoerd op de CLI-interface zelf. De trunk tussen de lokale gateway en de Webex Calling wordt altijd beveiligd met SIP TLS-transport en SRTP voor media tussen de lokale gatewayen de Webex Calling Access SBC.

Voordat u begint

  • Voldoe aan de vereisten voor lokale gateway voor Webex Calling.

  • Maak een lokale gateway in Control Hub.

  • De configuratierichtlijnen in dit document gaan ervan uit dat er een speciaal lokaal gatewayplatform is zonder bestaande spraakconfiguratie. Als een bestaande PSTN-gateway of CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteit niet worden onderbroken door de wijzigingen die u doorvoert.

  Opdracht of actie Doel
1

Parametertoewijzing tussen Control Hub en Cisco Unified Border Element

Gebruik deze tabel als referentie voor de parameters die afkomstig zijn van Control Hub en waar ze aan de lokale gateway zijn toegewezen.

2

Configuratie van referentieplatform uitvoeren

Implementeer deze stappen als een algemene configuratie voor de lokale gateway. De configuratie omvat de configuratie van het basislijnplatform en een update van de vertrouwensgroep.

3

Lokale gateway registreren voor Webex Calling

4

Kies een van de volgende opties, afhankelijk van uw implementatie:

Gespreksomleiding op de lokale gateway is gebaseerd op de Webex Calling-implementatieoptie die u hebt gekozen. In dit gedeelte wordt ervan uitgegaan dat het IP PSTN-eindpunt zich op hetzelfde platform bevindt als de lokale gateway. De configuratie die volgt, is voor een van de volgende opties op de lokale gateway:

  • De implementatieoptie voor de lokale gateway zonder een IP PBX op locatie. De lokale gateway en IP PSTN CUBE zijn co-resident.

  • De implementatieoptie voor de lokale gateway binnen een bestaande Unified CM-omgeving. De lokale gateway en IP PSTN CUBE zijn co-resident.

Tabel 1. Parametertoewijzing tussen Control Hub en een lokale gateway

Control Hub

Lokale gateway

Registrardomein:

Control Hub moet het domein parseren uit de LinePort die is ontvangen van UCAPI.

voorbeeld.com

registrar

voorbeeld.com

Trunk-groep OTG/DTG

sip-profielen:

regel <rule-number> ALLE SIP-kopteksten aanvragen

Van '>' ';otg=otgDtgId>' wijzigen

Lijn/poort

gebruiker@voorbeeld.com

nummer: gebruiker

Uitgaande proxy

uitgaande proxy (DNS-naam – SRV van de toegangs-SBC)

SIP-gebruikersnaam

gebruikersnaam

SIP-wachtwoord

wachtwoord

Voordat u begint

  • Zorg ervoor dat de configuratie van het basislijnplatform zoals NTP's, ACL's, wachtwoorden inschakelen, primair wachtwoord, IP-routering, IP-adressen enzovoorts worden geconfigureerd volgens het beleid en de procedures van uw organisatie.

  • De minimale ondersteunde versie van IOS-XE 16.12 of IOS-XE 17.3 is vereist voor alle LGW-implementaties.

1

Zorg ervoor dat aan alle interfaces van laag 3 geldige en omleidbare IP-adressen zijn toegewezen:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

U moet een primaire sleutel voor het wachtwoord configureren met behulp van de onderstaande opdrachten voordat u de sleutel kunt gebruiken in de aanmeldgegevens en gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configureer de IP-naamserver om DNS-zoekopdrachten in te schakelen en zorg ervoor dat de server bereikbaar is door deze te pingen:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Schakel TLS 1.2-exclusiviteit in en een standaard trustpoint voor tijdelijke aanduiding:

  1. Maak een PKI-trustpoint voor tijdelijke aanduiding en noem dit sampleTP

  2. Wijs het trustpoint toe als het standaard trustpoint voor signalering onder sip-ua

  3. cn-san-validate server is nodig om ervoor te zorgen dat de lokale gateway de verbinding alleen tot stand brengt als de uitgaande proxy die is geconfigureerd op de tenant 200 (later beschreven) overeenkomt met de CN-SAN-lijst die van de server is ontvangen.

  4. TLS heeft een cryptotrustpoint nodig om te kunnen werken, ook als een lokaal clientcertificaat (bijvoorbeeld mTLS) niet is vereist om de verbinding te kunnen instellen.

  5. Schakel TLS v1.0 en v1.1 uit door v1.2-exclusiviteit in te schakelen.

  6. Stel het aantal tcp-herkeuzes in op 1000 (vermenigvuldigingen met 5 msec = 5 seconden).

  7. (IOS-XE 17.3.2 en hoger) Stel de timers in voor het tot stand brengen van de TLS-verbinding <wait-timer in="" sec="">. Het bereik ligt tussen 5 en 20 seconden en de standaard is 20 seconden. (LGW neemt 20 seconden de tijd om de TLS-verbindingsfout te detecteren voordat LGW een verbinding probeert tot stand te brengen met de volgende beschikbare Webex Calling-toegangs-SBC. Met deze CLI kan de beheerder de waarde wijzigen om aan de netwerkomstandigheden te voldoen en veel sneller verbindingsfouten met de toegangs-SBC te detecteren).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Werk de lokale gateway trustpool bij:

De standaard trustpoolbundel omvat niet het certificaat 'DigiCert Root CA' of 'IdenTrust Commercial' dat nodig is voor het valideren van het servercertificaat tijdens het tot stand brengen van de TLS-verbinding met Webex Calling.

De trustpoolbundel moet worden bijgewerkt door de nieuwste 'Cisco Trusted Core Root Bundle' te downloaden van http://www.cisco.com/security/pki/.

  1. Controleer of de certificaten DigiCert Room CA en IdenTrust Commercial bestaan:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Als dit certificaat niet bestaat, werkt u het als volgt bij:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verifieer:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Voordat u begint

Zorg ervoor dat u de stappen in Control Hub hebt uitgevoerd om een locatie te maken en dat u een trunk voor die locatie hebt toegevoegd. In het voorbeeld dat hier wordt weergegeven, is de informatie verkregen van Control Hub.

1

Voer deze opdrachten in om de toepassing voor de lokale gateway in te schakelen (zie de Poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die aan de vertrouwde lijst moeten worden toegevoegd):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Uitleg van de opdrachten:

Voorkomen van fraude met betalingen
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Schakelt expliciet de bron-IP-adressen in van entiteiten van waaruit de lokale gateway betrouwbare VoIP-gesprekken verwacht, zoals Webex Calling-peers, Unified CM-knooppunten en IP PSTN.

  • LGW blokkeert standaard alle inkomende VoIP-gespreksconfiguraties van IP-adressen die niet in de lijst met vertrouwde adressen staan. IP-adressen van dial peers met 'session target ip' of servergroep worden standaard vertrouwd en hoeven hier niet te worden ingevuld.

  • IP-adressen in deze lijst moeten overeenkomen met de IP-subnetten op basis van het regionale Webex Calling-datacenter waarmee de klant is verbonden. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.


     

    Als uw LGW zich achter een firewall met NAT met beperkte cone bevindt, wilt u mogelijk de lijst met vertrouwde IP-adressen uitschakelen in de op Webex Calling gerichte interface. Dit komt doordat de firewall u al beschermt tegen ongevraagd inkomende VoIP. Deze actie vermindert uw configuratie-overhead op de langere termijn, omdat we niet kunnen garanderen dat de adressen van de Webex Calling-peers hersteld blijven. Ook moet u dan uw firewall in elk geval voor de peers configureren.

  • Andere IP-adressen moeten mogelijk op andere interfaces worden geconfigureerd; uw Unified CM-adressen moeten bijvoorbeeld mogelijk worden toegevoegd aan de naar binnen gerichte interfaces.

  • IP-adressen moeten overeenkomen met het IP-adres van hosts outbound-proxy die worden omgezet in tenant 200

  • Zie https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html voor meer informatie.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Mediastatistieken maakt mediabewaking mogelijk op de lokale gateway.

  • Via Bulkstatistieken van media kan de besturing de gegevens pollen voor gespreksstatistieken in bulk.

Basisfunctionaliteit voor SIP-naar-SIP
allow-connections sip to sip
Bijkomende services
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Hiermee schakelt u REFER uit en vervangt u de dialoogvenster-id in de Vervangt-koptekst door de peerdialoogvenster-id.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 voor meer informatie.

Faxprotocol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Schakelt T.38 in voor faxtransport, maar het fac-verkeer wordt niet gecodeerd.

Wereldwijde STUN inschakelen
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Wanneer een gesprek wordt doorgestuurd naar een Webex Calling-gebruiker (de gebelde en bellende partijen zijn bijvoorbeeld allebei Webex Calling-abonnees en de media is verankerd op de Webex Calling-SBC), dan kunnen de media niet naar de lokale gateway stromen omdat de opening niet is geopend.

  • Met de STUN-bindingsfunctie op de lokale gateway kunnen lokaal gegenereerde STUN-aanvragen worden verzonden via het onderhandelde mediapad. Dit helpt bij het openen van de opening in de firewall.

  • STUN-wachtwoord is een vereiste voor de lokale gateway om STUN-berichten uit te zenden. Firewalls op basis van IOS/IOS-XE kunnen worden geconfigureerd om dit wachtwoord te controleren en openingen dynamisch te openen (bijvoorbeeld zonder expliciete regels voor in en uit). Maar voor de implementatie van de lokale gateway wordt de firewall statisch geconfigureerd om openingen in en uit te openen op basis van de SBC-subnetten van Webex Calling. De firewall moet dit behandelen als een normaal inkomend UDP-pakket, wat het openen van de opening triggert zonder expliciet te kijken naar de pakketinhoud.

G729
sip
  g729 annexb-all

Alle varianten van G729 zijn mogelijk.

SIP
early-offer forced

Dwingt de lokale gateway om de SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer.

2

Configureer 'SIP Profile 200'.

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Deze regels zijn

Uitleg van de opdrachten:

  • regel 9 zorgt ervoor dat de koptekst wordt weergegeven als “SIP-Req-URI” en niet “SIP-Req-URL”

    Dit converteert tussen SIP URI's en SIP URL's, omdat Webex Calling geen SIP URI's ondersteunt in de aanvraag-/antwoordberichten, maar deze wel nodig heeft voor SRV-query's. _sips._tcp.<outbound-proxy>.
  • regel 20 wijzigt de Van-koptekst bijvoorbeeld om de trunkgroep-OTG/DTG-parameter van Control Hub op te nemen en zo een LGW-locatie binnen een bedrijf uniek te identificeren.

  • Dit SIP-profiel wordt toegepast op spraakklasse tenant 200 (wordt later behandeld) voor al het verkeer dat op Webex Calling is gericht.

3

Configureer Codec-profiel, STUN-definitie en SRTP Crypto suite.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Uitleg van de opdrachten:

  • Spraakklasse codec 99: Staat beide g711-codecs (mu en a-law) toe voor sessies. Wordt toegepast op alle dial peers.

  • Spraakklasse srtp-crypto 200: Specificeert SHA1_80 als de enige SRTP-versleutelingssuite die wordt aangeboden door de lokale gateway in de SDP voor aanbieding en beantwoorden. Webex Calling ondersteunt alleen SHA1_80.

  • Wordt toegepast op spraakklasse tenant 200 (wordt later behandeld) die op Webex Calling is gericht.

  • Spraakklasse stun-usage 200: Definieert het STUN-gebruik. Wordt toegepast op alle op Webex Calling gerichte (2XX tag) dial peers om audio zonder richting te vermijden wanneer een Unified CM-telefoon het gesprek doorschakelt naar een andere Webex Calling-telefoon.


 

In gevallen waarbij media is verankerd bij de ITSP SBC en de lokale gateway achter een NAT zit en wacht op de inkomende mediastream van ITSP, wordt deze opdracht mogelijk toegepast op dial peers die zijn gericht op ITSP.


 

STUN-gebruik van ICE lite is vereist voor gespreksstromen die gebruikmaken van mediapadoptimalisatie.

4

Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway:

Webex Calling wordt als tenant toegevoegd aan de lokale gateway. De configuratie die vereist is voor het registreren van de lokale gateway is gedefinieerd onder spraakklasse tenant 200. U moet de elementen van die configuratie ophalen op de pagina Trunkinfo in Control Hub, zoals weergegeven in deze afbeelding. Dit is een voorbeeld om weer te geven welke velden zijn toegewezen aan de respectievelijke CLI voor de lokale gateway.

Tenant 200 wordt vervolgens toegepast op alle Webex Calling (2xx tag) binnen de configuratie van de lokale gateway. De functie spraakklasse tenant maakt het mogelijk om de SIP-trunkparameters te groeperen en te configureren, wat anders zou zijn gedaan onder spraakservice voip en sip-ua. Wanneer een tenant wordt geconfigureerd en toegepast onder een dial peer, worden de IOS-XE-configuraties toegepast in de volgende voorkeursvolgorde:

  • Dial peer-configuratie

  • Tenantconfiguratie

  • Algemene configuratie (spraakservice voip/sip-ua)

5

Configureer spraakklasse tenant 200 om trunkregistratie van LGW in te schakelen voor Webex Calling op basis van de parameters die u hebt gekregen van Control Hub:


 

De opdrachtenregel en parameters hieronder dienen alleen als voorbeeld. U moet de parameters voor uw eigen implementatie gebruiken.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Uitleg van de opdrachten:

voice class tenant 200

De multitenantfunctie van een lokale gateway schakelt specifieke algemene configuraties in voor meerdere tenants in SIP-trunks die gedifferentieerde services voor tenants mogelijk maken.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registrarserver voor de lokale gateway, met de registratie ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014 voor meer informatie.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Aanmeldgegevens voor trunkregistratie-uitdaging. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104 voor meer informatie.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Verificatie-uitdaging voor gesprekken. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462 voor meer informatie.

no remote-party-id

Schakel de koptekst SIP RPID (Remote Party-ID) uit, omdat Webex Calling PAI ondersteunt, die wordt ingeschakeld via CIO asserted-id pai(zie hieronder).

sip-server dns:40462196.cisco-bcld.com
Webex Calling-servers. Voor meer informatie raadpleegt u: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Dezelfde permanente verbinding gebruiken voor registratie en gespreksverwerking.

srtp-crypto 200

Specificeert SHA1_80 zoals gedefinieerd in voice class srtp-crypto 200.

session transport tcp tls
Stelt het transport naar TLS in
url sips

SRV-query moet SIPS zijn die wordt ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd naar SIP via SIP-profiel 200.

error-passthru

Passthrough-functionaliteit antwoord SIP-fout

asserted-id pai

Schakelt PAI-verwerking in lokale gateway in.

bind control source-interface GigabitEthernet0/0/1

Broninterface voor signalering gericht op Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Mediabroninterface gericht op Webex Calling.

no pass-thru content custom-sdp

Standaardopdracht onder tenant.

sip-profiles 200

Wijzigt SIPS in SIP en wijzigt lijn/poort voor UITNODIGING- en REGISTRATIE-berichten zoals gedefinieerd in voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling-toegangs-SBC. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699 voor meer informatie.

privacy-policy passthru

De waarden van de privacykoptekst van inkomende naar het uitgaande leg transparant doorgeven.

Nadat tenant 200 is gedefinieerd in de lokale gateway en er een SIP VoIP dial peer is geconfigureerd, start de gateway vervolgens een TLS-verbinding richting Webex Calling. Op dat moment presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het certificaat van de Webex Calling-toegangs-SBC met behulp van de eerder bijgewerkte CA-rootbundel. Er wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en de Webex Calling-toegangs-SBC. De lokale gateway verzendt vervolgens een REGISTER naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is afkomstig van de parameter aanmeldgegevens 'nummer' en het domein van de 'registrar dns:<fqdn>'. Als de registratie wordt uitgedaagd, worden de parameters gebruikersnaam, wachtwoord en domein van de aanmeldgegevens gebruikt om de koptekst te maken en zet sip-profiel 200 de SIPS-URL weer om naar SIP. Registratie is gelukt wanneer 200 OK is ontvangen van de toegangs-SBC.

De volgende configuratie op de lokale gateway is vereist voor deze implementatieoptie:

  1. Spraakklasse-tenants: eerst maken we aanvullende tenants voor dial peers die zijn gericht op ITSP. Deze zijn vergelijkbaar met tenant 200, die we hebben gemaakt voor op Webex Calling gerichte dial peers.

  2. Spraakklasse-URI's: patronen die host-IP-adressen/poorten definiëren voor verschillende trunks die worden beëindigd op Lokale gateway: Webex Calling naar LGW; en beëindiging van PSTN SIP-trunk op LGW.

  3. Uitgaande dial peers: voor het routeren van uitgaande call legs van LGW naar ITSP SIP-trunk en Webex Calling.

  4. Spraakklasse-DPG: doel van uitgaande dial peers die worden gestart vanaf een inkomende dial peer.

  5. Inkomende dial peers: voor het accepteren van inkomende call legs van ITSP en Webex Calling.

De configuratie in dit gedeelte kan worden gebruikt voor de setup van een door een partner gehoste lokale gateway, zoals hieronder weergegeven, of voor de sitegateway van een lokale klant.

1

Configureer de volgende spraakklasse-tenants:

  1. Spraakklasse-tenant 100 wordt toegepast op alle UITGAANDE dial peers die zijn gericht op IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Spraakklasse-tenant 300 wordt toegepast op alle INKOMENDE dial peers van IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configureer de volgende spraakklasse-URI:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer het patroon om een lokale gatewaylocatie binnen een Enterprise uniek te identificeren op basis van de TrunkGroup OTG/DTG-parameter van Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokale gateway ondersteunt liggend streepje '_' momenteel niet in het overeenkomstpatroon. Als tijdelijke oplossing gebruiken we punt '.' (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Uitleg van de opdrachten:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definieert een VoIP dial peer met een tag van 101 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    destination-pattern BAD.BAD

    Cijferpatroon waarmee selectie van deze dial peer mogelijk is. We bellen deze uitgaande dial peer echter rechtstreeks vanuit de inkomende dial peer via DPG-verklaringen. Dit omzeilt de criteria voor overeenkomsten van het cijferpatroon. Als gevolg hiervan gebruiken we een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon.

    session protocol sipv2

    Specificeert dat deze dial peer SIP call legs afhandelt.

    session target ipv4:192.168.80.13

    Geeft het doel-IPv4-adres van de bestemming aan waar deze call leg naartoe wordt verzonden. In dat geval is dat het IP-adres van ITSP.

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functie die wordt verwacht voor deze call leg.

    voice-class sip tenant 100

    De dial peer neemt alle parameters over van Tenant 100, tenzij die parameter is gedefinieerd onder de dial peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Uitgaande dial peer naar Webex Calling (Deze dial peer zal worden bijgewerkt om te werken als inkomende dial peer van Webex Calling en later in de configuratiehandleiding).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Uitleg van de opdrachten:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definieert een VoIP dial peer met een tag van 200201 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken van deze dial peer. De Webex Calling-server die is gedefinieerd in tenant 200 wordt overgenomen voor deze dial peer.

    voice-class stun-usage 200

    Met de STUN-bindingsfunctie op de lokale gateway kunnen lokaal gegenereerde STUN-aanvragen worden verzonden via het onderhandelde mediapad. Dit helpt bij het openen van de opening in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de DNS-localhostnaam uit die het fysieke IP-adres vervangt in de kopteksten Van, Gespreks-id en Id van externe partij van uitgaande berichten.

    voice-class sip tenant 200

    De dial peer neemt alle parameters over van Tenant 200 (LWG <--> Webex Calling-trunk), tenzij die parameter is gedefinieerd onder de dial peer zelf.

    srtp

    SRTP is ingeschakeld voor deze call leg.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

4

Configureer de volgende dial peer-groepen (DPG):

  1. Definieert dial peer-groep 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. We passen DPG 100 toe op inkomende dial peer 200201 voor Webex Calling --> LGW --> PSTN-pad.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definieer dial peer-groep 200 met uitgaande dial peer 200201 als doel voor PSTN --> LGW --> Webex Calling-pad. DPG 200 wordt toegepast op inkomende dial peer 100 die later is gedefinieerd.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP dial peer met een tag van 100 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    session protocol sipv2

    Specificeert dat deze dial peer SIP call legs afhandelt.

    incoming uri via 100

    Al het inkomende verkeer van IP PSTN naar LocalGW wordt gekoppeld aan het IP-adres van de inkomende VIA-koptekst dat is gedefinieerd in spraakklasse URI 100 SIP voor koppelen op basis van het bron-IP-adres (ITSP-adres).

    destination dpg 200

    Met de bestemming dpg 200 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming Dial peer-groep 200, wat dial peer 200201 is.

    voice-class sip tenant 300

    De dial peer neemt alle parameters over van Tenant 300, tenzij die parameter is gedefinieerd onder de dial peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Uitleg van de opdrachten

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP dial peer bij met een tag van 200201 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    incoming uri request 200

    Al het inkomende verkeer van Webex Calling naar LGW kan worden gekoppeld aan het unieke dtg-patroon in de aanvraag-URI, die de locatie van de lokale gateway uniek identificeert binnen een Enterprise en in het ecosysteem van Webex Calling.

    destination dpg 100

    Met de bestemming dpg 100 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming Dial peer-groep 100, wat dial peer 101 is.

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en Webex Calling, uitgaande van een enkele op Webex Calling gerichte dial peer voor zowel inkomende als uitgaande gesprekken zoals gedefinieerd in deze handleiding. Voor meer informatie over limieten voor gelijktijdige gesprekken waarbij de lokale gateway betrokken is, gaat u naar https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN naar Webex Calling

Alle inkomende IP PSTN call legs op de lokale gateway worden gekoppeld aan dial peer 100, aangezien dial peer 100 koppelingscriteria definieert voor de VIA-koptekst via het IP-adres van de IP PSTN. De selectie van de uitgaande dial peer wordt bepaald door DPG 200 die uitgaande dial peer 200201 rechtstreeks aanroept, waarbij de Webex Calling-server wordt weergegeven als doelbestemming.

Webex Calling naar PSTN

Alle inkomende Webex Calling call legs op de lokale gateway worden gekoppeld aan dial peer 200201, aangezien deze voldoet aan koppelingscriteria voor het koptekstpatroon van de AANVRAAG-URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze implementatie van de lokale gateway. De selectie van de uitgaande dial peer wordt bepaald door DPG 100 die uitgaande dial peer 101 rechtstreeks aanroept, waarbij het IP-adres van IP PSTN wordt weergegeven als doelbestemming.

Voor deze implementatieoptie is de volgende configuratie op de lokale gateway vereist:

  1. Spraakklasse-tenants: u moet aanvullende tenants maken voor dial peers die zijn gericht op Unified CM en ITSP. Deze zijn vergelijkbaar met tenant 200, die we hebben gemaakt voor op Webex Calling gerichte dial peers.

  2. Spraakklasse-URI's: patronen die host-IP-adressen/poorten definiëren voor verschillende trunks die worden beëindigd op de LGW: van Unified CM naar LGW voor PSTN-bestemmingen; Unified CM naar LGW voor Webex Calling-bestemmingen; Webex Calling naar LGW; en PSTN SIP-trunkbeëindiging op LGW.

  3. Spraakklasse-servergroep: doel-IP-adressen/doelpoorten voor uitgaande trunks van LGW naar Unified CM, LGW naar Webex Calling en LGW naar PSTN SIP-trunk.

  4. Uitgaande dial peers: voor het routeren van uitgaande call legs van LGW naar Unified CM, ITSP SIP-trunk en/of Webex Calling.

  5. Spraakklasse-DPG: doel van uitgaande dial peers die worden gestart vanaf een inkomende dial peer.

  6. Inkomende dial peers: voor het accepteren van inkomende call legs van Unified CM, ITSP en/of Webex Calling.

1

Configureer de volgende spraakklasse-tenants:

  1. Spraakklasse-tenant 100 wordt toegepast op alle uitgaande dial peers die zijn gericht op Unified CM en IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Spraakklasse-tenant 300 wordt toegepast op alle inkomende dial peers van Unified CM en IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configureer de volgende spraakklasse-URI's:

  1. Definieert het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer het patroon om een lokale gatewaylocatie binnen een Enterprise uniek te identificeren op basis van de TrunkGroup OTG/DTG-parameter van Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    De lokale gateway ondersteunt liggend streepje '_' momenteel niet in het overeenkomstpatroon. Als tijdelijke oplossing gebruiken we punt '.' (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
     pattern :5065
    
  4. Definieert de CUCM-bron die de IP- en de VIA-poort signaleert voor de PSTN-trunk:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het doel-IP-adres van de host van de Unified CM-trunk en het poortnummer voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definieert het doel-IP-adres van de host van de Unified CM-trunk en het poortnummer voor Unified CM-groep 2 (indien van toepassing):

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Als er geen poortnummer is opgegeven, wordt standaard 5060 gebruikt. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 2 (indien van toepassing).

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer naar IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definieert een VoIP dial peer met een tag van 101 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    destination-pattern BAD.BAD

    Cijferpatroon waarmee selectie van deze dial peer mogelijk is. We bellen deze uitgaande dial peer echter rechtstreeks vanuit de inkomende dial peer via DPG-verklaringen. Dit omzeilt de criteria voor overeenkomsten van het cijferpatroon. Als gevolg hiervan gebruiken we een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon.

    session protocol sipv2

    Specificeert dat deze dial peer SIP call legs afhandelt.

    session target ipv4:192.168.80.13

    Geeft het doel-IPv4-adres van de bestemming aan waar deze call leg naartoe wordt verzonden. (In dat geval is dat het IP-adres van ITSP.)

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    voice-class sip tenant 100

    De dial peer neemt alle parameters over van Tenant 100, tenzij die parameter is gedefinieerd onder de dial peer zelf.

  2. Uitgaande dial peer naar Webex Calling (Deze dial peer zal worden bijgewerkt om te werken als inkomende dial peer van Webex Calling en later in de configuratiehandleiding.):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definieert een VoIP dial peer met een tag van 200201 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken van deze dial peer. De Webex Calling-server die is gedefinieerd in tenant 200 wordt overgenomen voor deze dial peer.

    voice-class stun-usage 200

    Met de STUN-bindingsfunctie op de LGW kunnen lokaal gegenereerde STUN-aanvragen worden verzonden via het onderhandelde mediapad. Dit helpt bij het openen van de opening in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de DNS-localhostnaam uit die het fysieke IP-adres vervangt in de kopteksten Van, Gespreks-id en Id van externe partij van uitgaande berichten.

    voice-class sip tenant 200

    De dial peer neemt alle parameters over van Tenant 200 (LWG <--> Webex Calling-trunk), tenzij die parameter is gedefinieerd onder de dial peer zelf.

    srtp

    SRTP is ingeschakeld voor deze call leg.

  3. Uitgaande dial peer naar de Webex Calling-trunk van de Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definieert een VoIP dial peer met een tag van 301 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    session server-group 301

    In plaats van naar de sessiedoel-IP in de dial peer verwijzen we naar een Destination Server Group(servergroep 301 voor dial peer 301) om meerdere doel-UCM-knooppunten te definiëren, hoewel het voorbeeld slechts één knooppunt weergeeft.

    Servergroep in uitgaande dial peer

    Met meerdere dial peers in de DPG en meerdere servers in de servergroep voor dial peers kunnen we willekeurige distributie van gesprekken bereiken over alle Unified CM-abonnees voor gespreksverwerking of over alle hunts op basis van een gedefinieerde voorkeur. Elke servergroep kan maximaal vijf servers gebruiken (IPv4/v6 met of zonder poort). Een tweede dial peer en tweede servergroep is alleen vereist als er meer dan vijf abonnees voor gespreksverwerking worden gebruikt.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html voor meer informatie.

  4. Tweede uitgaande dial peer voor bellen naar de Webex Calling-trunk van de Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Tweede uitgaande dial peer voor bellen naar de PSTN-trunk van de Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configureer de volgende velden:

  1. Definieert DPG 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. We passen DPG 100 toe op de later gedefinieerde inkomende dial peer 302 voor het pad Unified CM --> LGW --> PSTN:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definieer DPG 200 met uitgaande dial peer 200201 als doel voor het pad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definieer DPG 300 voor uitgaande dial peers 301 of 303 voor het pad Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP dial peer met een tag van 100 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    session protocol sipv2

    Specificeert dat deze dial peer SIP call legs afhandelt.

    incoming uri via 100

    Al het inkomende verkeer van IP PSTN naar LGW wordt gekoppeld aan het IP-adres van de inkomende VIA-koptekst dat is gedefinieerd in spraakklasse URI 100 SIP voor koppelen op basis van het bron-IP-adres (ITSP-adres).

    destination dpg 302

    Met de bestemming DPG 302 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming DPG 302, wat dial peer 305 of 307 kan zijn.

    voice-class sip tenant 300

    De dial peer neemt alle parameters over van Tenant 300, tenzij die parameter is gedefinieerd onder de dial peer zelf.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Uitleg van de opdrachten

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP dial peer bij met een tag van 200201 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    incoming uri request 200

    Al het inkomende verkeer van Webex Calling naar LGW kan worden gekoppeld aan het unieke dtg-patroon in de aanvraag-URI, die de locatie van een lokale gateway uniek identificeert binnen een Enterprise en in het ecosysteem van Webex Calling.

    destination dpg 300

    Met de bestemming DPG 300 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming DPG 300, wat dial peer 301 of 303 kan zijn.

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en Webex Calling, uitgaande van een enkele op Webex Calling gerichte dial peer voor zowel inkomende als uitgaande gesprekken zoals gedefinieerd in deze handleiding. Voor meer informatie over limieten voor gelijktijdige gesprekken waarbij de lokale gateway betrokken is, gaat u naar https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definieert een VoIP dial peer met een tag van 300 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    incoming uri via 300

    Al het inkomende verkeer van Unified CM naar LGW wordt gekoppeld aan de via-bronpoort (5065), gedefinieerd in spraakklasse URI 300 SIP.

    destination dpg 200

    Met de bestemming DPG 200 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming DPG 200, wat dial peer 200201 is.

    voice-class sip tenant 300

    De dial peer neemt alle parameters over van Tenant 300, tenzij die parameter is gedefinieerd onder de dial peer zelf.

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Uitleg van de opdrachten

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert een VoIP dial peer met een tag van 302 en er wordt een duidelijke beschrijving gegeven voor het beheer en het oplossen van problemen.

    incoming uri via 302

    Al het inkomende verkeer van Unified CM naar LGW voor een PSTN-bestemming wordt gekoppeld aan de Unified CM-bron die het IP-adres signaleert en de VIA-poort zoals gedefinieerd in spraakklasse URI 302 SIP. Standaard wordt SIP-poort 5060 gebruikt.

    destination dpg 100

    Met de bestemming DPG 100 geeft IOS-XE de overeenkomstcriteria van de klassieke uitgaande dial peer door en gaat het meteen door met de setup van de uitgaande call leg met behulp van dial peers die zijn gedefinieerd binnen de bestemming DPG 100, wat dial peer 101 is.

    voice-class sip tenant 300

    De dial peer neemt alle parameters over van Tenant 300, tenzij die parameter is gedefinieerd onder de dial peer zelf.

IP PSTN naar Unified CM PSTN trunk

Webex Calling-platform naar Unified CM Webex Calling trunk

Unified CM PSTN trunk naar IP PSTN

Unified CM Webex Calling trunk naar Webex Calling-platform

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de lokale gateway in IOS XE en genereert een e-mail-, syslog- of terminalberichtmelding van het evenement. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over evenementen die problemen triggeren en acties die zijn uitgevoerd om informatie te verzamelen over het probleem en het probleem op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een afzonderlijke bron voor het vinden van toepasselijke handtekeningen voor de bewaking en het oplossen van een breed scala aan problemen.

Voordat u begint:

  • Bewerk het DS-bestand dat is gedownload vanaf DSLT niet. De installatie van gewijzigde bestanden zal mislukken als gevolg van een fout tijdens de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) is vereist voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.3.2 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.3.2 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat IOS XE 17.3.2 of hoger wordt uitgevoerd.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Lokale gateway met IOS XE 16.11.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Lokale gateway met versie 16.9.x

  1. Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Hieronder ziet u een voorbeeld van een configuratie van de lokale gateway met IOS XE 17.3.2 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als de beveiligde SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokale gateway met IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik was het', wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account heeft aangemeld met een niet-Google-app'.

Diagnostic Signatures installeren voor proactieve controle

Bewaking van hoog CPU-gebruik

Deze DS houdt het CPU-gebruik gedurende 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle debugs uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd op de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Hier volgt een voorbeeld van het kopiëren van het bestand van een FTP-server naar de lokale gateway.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33

    LocalGateway#


    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien vereist DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven bewaken.

Bewaking van SIP-trunkregistratie

Deze DS controleert elke 60 seconden of de registratie van een SIP-trunk in de lokale gateway is verwijderd via de Cisco Webex Calling-cloud. Wanneer het verwijderen van de registratie is gedetecteerd, wordt een e-mail- en syslog-melding gegenereerd. Nadat er twee keer een verwijdering van de registratie is gedetecteerd, verwijdert de DS zichzelf. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    Verwijdering van registratie SIP-trunk met e-mailmelding

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installeer het DS XML-bestand in de lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

Bewaking van abnormaal verbroken gespreksverbindingen

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de oplopende fouttelling groter is dan of gelijk is aan 5 vanaf de laatste enquête, wordt een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    SIP voor de detectie van abnormaal verbroken gespreksverbindingen met e-mail- en Syslog-melding

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostic Signatures installeren om een probleem op te lossen

Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt voor de debugs die nodig zijn om een bepaald probleem op te lossen, te detecteren wanneer het probleem optreedt, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de Diagnostic Signatures Lookup Tool gebruiken om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuning.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' te detecteren en het verzamelen van diagnostische gegevens te automatiseren met behulp van de onderstaande stappen.

  1. Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, het CiscoTACfile-serverpad (cxd.cisco.com), waar de verzamelde diagnostische gegevens naar worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is de bestandsuploadtoken die kan worden opgehaald vanuit Support Case Manager, zoals hieronder wordt weergegeven. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Het wordt aanbevolen om als proactieve maatregel DS 64224 voor bewaking van hoge CPU te installeren om alle debugs en diagnostische handtekeningen uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

    LocalGateway#

Uitvoering van Diagnostic Signatures verifiëren

Zoals hieronder weergegeven, verandert de kolom 'Status' van de opdracht show call-home diagnostic-signature in 'running' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van show call-home diagnostic-signature statistics is de beste manier om te verifiëren of een diagnostische handtekening een evenement van belang heeft gedetecteerd en de actie heeft uitgevoerd. De kolom 'Triggered/Max/Deinstall' geeft aan hoe vaak de betreffende handtekening een gebeurtenis heeft getriggerd, het maximale aantal keren dat is gedefinieerd om een evenement te detecteren en of de handtekening zichzelf automatisch verwijdert nadat het maximale aantal getriggerde gebeurtenissen is gedetecteerd.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostic Signature, bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoer die relevant zijn voor het oplossen van het betreffende probleem.

Diagnostic Signatures verwijderen

Diagnostic signatures die worden gebruikt om problemen op te lossen, worden doorgaans gedefinieerd om te worden verwijderd na detectie van een bepaald aantal problemen. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van show call-home diagnostic-signature en voert u de onderstaande opdracht uit.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Voorbeeld:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan Diagnostics Signatures Lookup Tool, naar aanleiding van veelvoorkomende problemen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.