Overzicht

Webex Calling ondersteunt momenteel twee versies van de lokale gateway:

  • Lokale gateway

  • Lokale gateway voor Webex for Government

  • Voordat u begint, moet u de vereisten voor het PSTN (Public Switched Telephone Network) en de lokale gateway (LGW) voor Webex Calling begrijpen. Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.

  • In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie wijzigt om te gebruiken als de functie lokale gateway voor Webex Calling, let dan goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.


 
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References.

Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de ondersteunde SBC's van derden.

Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:

  • Op registratie gebaseerde trunk

  • Trunk op basis van certificaten

Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak.

Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .

De lokale gateway voor Webex for Government biedt geen ondersteuning voor het volgende:

  • STUN/ICE-Lite voor optimalisatie van mediapad

  • Fax (T.38)

Als u de lokale gateway voor uw Webex Calling-trunk in Webex for Government wilt configureren, gebruikt u de volgende optie:

  • Trunk op basis van certificaten

Gebruik de taakstroom onder Lokale gateway op basis van certificaat om de lokale gateway voor uw Webex Calling-trunk te configureren. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor meer informatie over het configureren van een lokale gateway op basis van certificaten.

Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van de lokale gateway voor Webex for Government. Als dit niet het geval is, mislukt het instellen van het gesprek. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor configuratiegegevens.


 
Webex for Government biedt geen ondersteuning voor op registratie gebaseerde lokale gateway.

In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een geregistreerde SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De afbeelding hieronder toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.

In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:

  • voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.

  • spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.

  • inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.

  • dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.

  • uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.

Call routing from/to PSTN to/from Webex Calling configuration solution

Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.

In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd.

Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:

  • Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren

  • Stap 2: Webex Calling-trunk configureren

    Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:

  • Stap 3: Lokale gateway configureren met SIP PSTN-trunk

  • Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving

    Of:

  • Stap 3: Lokale gateway configureren met TDM PSTN-trunk

Basislijnconfiguratie

De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.

  • Voor alle op registratie gebaseerde implementaties van de lokale gateway zijn Cisco IOS XE 17.6.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.

    • Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.

    • Voor routers uit de Catalyst Edge 8000-serie die zijn uitgerust met spraakkaarten of DSP's is DNA Advantage-licentie vereist. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.

  • Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:

    • NTP

    • ACL's

    • Gebruikersverificatie en toegang op afstand

    • DNS

    • IP -routering

    • IP-adressen

  • Het netwerk naar Webex Calling moet een IPv4-adres gebruiken.

  • Upload de Cisco root CA-bundel naar de lokale gateway.

Configuratie

1

Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Bescherm registratie- en STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:


key config-key password-encrypt YourPassword
password encryption aes
3

Maak een PKI-trustpoint voor tijdelijke aanduiding.


 
Vereist dit trustpoint om TLS later te configureren. Voor trunks op basis van registratie is geen certificaat vereist voor dit trustpoint, zoals vereist zou zijn voor een trunk op basis van certificaten.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten. De vervoersparameters moeten ook worden bijgewerkt om een betrouwbare beveiligde verbinding voor registratie te garanderen:


 
De opdracht cn-san-validate server zorgt ervoor dat de lokale gateway een verbinding toestaat als de hostnaam die is geconfigureerd in tenant 200 is opgenomen in de velden CN of SAN van het certificaat dat is ontvangen van de uitgaande proxy.
  1. Instellen aantal nieuwe pogingen tcp tot 1000 (5-msec veelvouden = 5 seconden).

  2. De timer verbinding tot stand brengen Met de opdracht kunt u afstemmen hoelang de LGW wacht om een verbinding met een proxy in te stellen voordat u de volgende beschikbare optie overweegt. De standaardwaarde voor deze timer is 20 seconden en de minimale waarde is 5 seconden. Begin met een lage waarde en verhoog indien nodig om aan de netwerkomstandigheden te voldoen.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:


 

Als u een proxy moet gebruiken voor toegang tot internet via HTTPS, voegt u de volgende configuratie toe voordat u de CA-bundel importeert:

ip http client proxy-server yourproxy.com proxy-poort 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Maak een op registratie gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Noteer de trunk-informatie die wordt verstrekt zodra de trunk is gemaakt. Deze details, zoals gemarkeerd in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .

2

Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Hier volgt een uitleg van de velden voor de configuratie:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Ter bescherming tegen betaalfraude definieert de lijst met vertrouwde adressen een lijst met hosts en netwerken waarvan de lokale gateway legitieme VoIP-gesprekken verwacht.

  • De lokale gateway blokkeert standaard alle inkomende VoIP-berichten van IP-adressen die niet in de vertrouwde lijst staan. Statisch geconfigureerde dial peers met 'sessiedoel-IP' of IP-adressen van servergroepen worden standaard vertrouwd, dus hoeven niet aan de vertrouwde lijst te worden toegevoegd.

  • Voeg bij het configureren van uw lokale gateway de IP-subnetten van uw regionale Webex Calling-datacenter toe aan de lijst. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie. Voeg ook adresbereiken toe voor Unified Communications Manager-servers (indien gebruikt) en PSTN-trunkgateways.


     

    Als uw LGW zich achter een firewall met beperkte kegel-NAT bevindt, kunt u er de voorkeur aan geven de lijst met vertrouwde IP-adres in de Webex Calling uit te schakelen. De firewall beschermt u al tegen ongevraagde inkomende VoIP. Actie uitschakelen vermindert uw configuratie-overhead op langere termijn, omdat we niet kunnen garanderen dat de adressen van de Webex Calling peers blijven vast en u moet uw firewall in elk geval configureren voor de peers.

modus grenselement

Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform.

mediastatistieken

Hiermee wordt mediabewaking op de lokale gateway ingeschakeld.

bulkstatistieken media

Hiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken.

Zie Media voor meer informatie over deze opdrachten.

toestaan-verbindingen sip naar sip

Schakel de CUBE basic SIP back-to-back functionaliteit van de gebruikersagent in. Zie voor meer informatie Verbindingen toestaan .


 

Standaard is T.38 faxtransport ingeschakeld. Zie faxprotocol t38 (spraakservice) voor meer informatie.

stucwerk

Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.

  • Wanneer u een gesprek doorschakelt naar een Webex Calling gebruiker (zo zijn zowel de gebelde als de bellende partij Webex Calling abonnees en als u media verankert op de Webex Calling SBC), dan kan het medium niet naar de lokale gateway stromen omdat het gaatje niet open is.

  • Met de functie STUN-bindingen op de lokale gateway kunnen lokaal gegenereerde STUN-aanvragen worden verzonden via het onderhandelde mediapad. Dit helpt bij het openen van de opening in de firewall.

Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim .

asymmetrisch laadvermogen vol

Configureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading .

vroege aanbieding geforceerd

Dwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

3

Configureren spraakklasse codec 100 filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier volgt een uitleg van de velden voor de configuratie:

codec voor spraakklasse 100

Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.


 

Opus-codec wordt alleen ondersteund voor op SIP gebaseerde PSTN-trunks. Als de PSTN-trunk een spraak-T1/E1 of analoge FXO-verbinding gebruikt, sluit u codec voorkeur 1 opus van de codec voor spraakklasse 100 configuratie.

4

Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier volgt een uitleg van de velden voor de configuratie:

stungebruikicelite

Wordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .


 

U hebt stun-gebruik van ICE-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u mediaoptimalisatie wilt bieden voor een SIP naar TDM-gateway, configureert u een loopback dial peer met ICE-Lite ingeschakeld op het IP-IP-been. Neem voor meer technische informatie contact op met de Account- of TAC-teams

5

Configureer het mediacodeerbeleid voor Webex-verkeer.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier volgt een uitleg van de velden voor de configuratie:

voice class srtp-crypto 100

Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto .

6

Configureer een patroon om gesprekken naar een trunk van de lokale gateway uniek te identificeren op basis van de bestemmingstrunk-parameter:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse uri 100 sip

Definieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u dtg= gevolgd door de OTG/DTG-waarde van de trunk die in Control Hub werd opgegeven toen de trunk werd gemaakt. Zie voice class uri voor meer informatie.

7

Configureren sip-profiel 100, dat wordt gebruikt om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Hier volgt een uitleg van de velden voor de configuratie:

  • regel 10 tot 70 en 90

    Zorgt ervoor dat SIP-kopteksten die worden gebruikt voor gesprekssignalering, de SIP-regeling gebruiken in plaats van de SIP-regeling, die is vereist door Webex-proxy's. Als u CUBE configureert om sips te gebruiken, wordt veilige registratie gebruikt.

  • regel 80

    Wijzigt de koptekst Van om de OTG/DTG-id van de trunkgroep uit Control Hub op te nemen om een lokale gatewaysite binnen een onderneming uniek te identificeren.

8

Webex Calling-trunk configureren:

  1. Aanmaken voice class tenant 100 om configuraties te definiëren en te groeperen die specifiek vereist zijn voor de Webex Calling-trunk. In het bijzonder zullen de eerder in Control Hub verstrekte trunkregistratiegegevens in deze stap worden gebruikt, zoals hieronder wordt beschreven. Dial peers die later aan deze tenant zijn gekoppeld, nemen deze configuraties over.


     

    In het volgende voorbeeld worden de waarden gebruikt die in stap 1 zijn geïllustreerd voor deze handleiding (vetgedrukt weergegeven). Vervang deze door waarden voor uw trunk in uw configuratie.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Hier volgt een uitleg van de velden voor de configuratie:

    spraakklasse tenant 100

    Definieert een set configuratieparameters die alleen worden gebruikt voor de Webex Calling-trunk. Zie voor meer informatie spraakklassetenant .

    registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls

    Registrarserver voor de lokale gateway waarbij de registratie is ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie voor meer informatie registrar .

    Zorg ervoor dat u de waarde voor het domein registreren hier gebruikt vanuit Control Hub.

    aanmeldgegevens Dallas1171197921_LGU gebruikersnaam Dallas1463285401_LGUwachtwoord 0 9Wt[M6ifY+realm BroadWorks

    Referenties voor trunkregistratie-uitdaging. Zie voor meer informatie inloggegevens (SIP UA) .

    Zorg ervoor dat u hier de waarden Lijn-/poorthost, Gebruikersnaam voor verificatie en Wachtwoord voor verificatie gebruikt vanuit Control Hub.

    authenticatiegebruikersnaam Dallas1171197921_LGU wachtwoord 0 9Wt[M6ifY+ realm BroadWorks
    authenticatiegebruikersnaam Dallas1171197921_LGUwachtwoord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Verificatie-uitdaging voor gesprekken. Zie voor meer informatie verificatie (dial-peer) .

    Zorg ervoor dat u de waarden Gebruikersnaam voor verificatie, Wachtwoord voor verificatie en Registrar-domein respectievelijk vanuit Control Hub hier gebruikt.

    geen externe-party-id

    Koptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configureert de doel-SIP-server voor de trunk. Gebruik het SRV-adres voor edge-proxy dat is opgegeven in Control Hub wanneer u uw trunk hebt gemaakt.

    verbinding-hergebruik

    Gebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Zie voor meer informatie verbinding-hergebruik .

    srtp-crypto 100

    Configureert de gewenste versleutelingssuites voor het SRTP-gespreksgedeelte (verbinding) (opgegeven in stap 5). Zie voor meer informatie voice class srtp-crypto.

    sessie transport tcp tls

    Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

    URL-sips

    SRV-query moet SIP's zijn zoals ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd in SIP door sip-profile 200.

    error-passthru

    Specificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru .

    beweerde-id betalen

    Schakelt PAI-verwerking in de lokale gateway in. Zie voor meer informatie beweerd-id .

    bind control source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar WebexCalling worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar WebexCalling worden verzonden. Zie bind voor meer informatie.

    geen pass-thru inhoud custom-sdp

    Standaardopdracht onder tenant. Zie voor meer informatie over deze opdracht Pass-thru-inhoud .

    sip-profielen 100

    Wijzigt SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTREER-berichten zoals gedefinieerd in sip-profielen 200 . Zie voor meer informatie sip-profielen voor spraakklassen .

    uitgaande proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling toegang krijgen tot SBC. Voer het uitgaande proxyadres in dat is opgegeven in Control Hub wanneer u uw trunk hebt gemaakt. Zie voor meer informatie outbound-proxy .

    privacybeleid passthru

    Configureert de opties voor het privacybeleid voor de trunk om privacywaarden van het ontvangen bericht door te geven aan het volgende gespreksgedeelte. Zie voor meer informatie privacybeleid .

  2. Configureer de dial peer van de Webex Calling-trunk.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    max. doorn 250

    Beperkt het aantal gelijktijdige inkomende en uitgaande gesprekken tussen de LGW en Webex Calling. Voor registratietrunks moet de maximale geconfigureerde waarde 250 zijn. Usea lagere waarde als dat meer geschikt is voor uw implementatie. Raadpleeg het document Aan de slag met lokale gateway voor meer informatie over de limieten voor gelijktijdige gesprekken voor de lokale gateway.

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep . Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel sip-server

    Geeft aan dat de SIP-server die is gedefinieerd in tenant 100 wordt geërfd en gebruikt voor de bestemming voor gesprekken van deze bel peer.

    inkomende uri-aanvraag 100

    De spraakklasse opgeven die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec .

    spraakklasse-stun-gebruik 100

    Hiermee kunnen lokaal gegenereerde STUN-aanvragen op de lokale gateway worden verzonden via het onderhandelde mediapad. STUN helpt bij het openen van een firewallpinhole voor mediaverkeer.

    geen slok op spraakklasse localhost

    Schakelt vervanging van de lokale DNS hostnaam in plaats van het fysieke IP-adres uit in de kopteksten Van, Call- Id en Remote-Party- Id van uitgaande berichten.

    spraakklasse sip tenant 100

    De dial peer neemt alle parameters over die globaal en in tenant 100 zijn geconfigureerd. Parameters kunnen worden overschreven op het dial peer-niveau.

    srtp

    Schakelt SRTP in voor het gesprekspad.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

Nadat u tenant hebt gedefinieerd100 en configureer een SIP VoIP dial peer. De gateway start een TLS-verbinding met Webex Calling. Op dit punt presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het toegangs-SBC-certificaat van Webex Calling met de CA-hoofdbundel die eerder is bijgewerkt. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en Webex Calling-toegangs-SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om te registreren bij de Webex-toegangs-SBC. Wanneer de registratie wordt uitgedaagd voor verificatie:

  • De parameters gebruikersnaam, wachtwoord en realm uit de configuratie van de referenties worden gebruikt in het antwoord.

  • De wijzigingsregels in sip-profiel 100 worden gebruikt om de SIPS-URL terug te converteren naar SIP.

Registratie is voltooid wanneer een 200 OK is ontvangen van de toegangs-SBC.

Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:


 

Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE.


 

Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways.

1

Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse uri 200 sip

Definieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie.

2

Configureer de volgende IP PSTN dial peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier volgt een uitleg van de velden voor de configuratie:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem.

bestemmingspatroon BAD.BAD

Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) .

sessieprotocol sipv2

Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) .

sessiedoel ipv4:192.168.80.13

Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie.

binnenkomende uri via 200

Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie.

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

spraakklas codec 100

Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec .

dtmf-relais rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

3

Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte.

  1. Maak dial peer-groepen om gesprekken om te leiden naar Webex Calling of de PSTN. Definieer DPG 100 met uitgaande dial peer 100 naar Webex Calling. DPG 100 wordt toegepast op de inkomende dial peer van de PSTN. Definieer op dezelfde manier DPG 200 met uitgaande dial peer 200 naar de PSTN. DPG 200 wordt toegepast op de inkomende dial peer van Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer 100

    Koppelt een uitgaande dial peer aan een dial peer-groep. Zie voice-class dpg voor meer informatie.

  2. Dial peer-groepen toepassen om gesprekken van Webex naar het PSTN en van het PSTN naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier volgt een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Geeft aan welke dial peer-groep en dus dial peer moet worden gebruikt voor de uitgaande behandeling van gesprekken die aan deze inkomende dial peer worden gepresenteerd.

    Hiermee wordt de configuratie van uw lokale gateway beëindigd. Sla de configuratie op en laad het platform opnieuw als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.


 

Wanneer u de Webex Calling-trunk in Unified CM maakt, moet u ervoor zorgen dat u de inkomende poort in de beveiligingsprofielinstellingen van de SIP-trunk configureert op 5065. Hiermee kunnen inkomende berichten op poort 5065 worden geplaatst en wordt de VIA-koptekst met deze waarde gevuld wanneer berichten naar de lokale gateway worden verzonden.

1

Configureer de volgende spraakklasse-URI's:

  1. Classificeert Unified CM naar Webex-gesprekken met SIP VIA-poort:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classificeert Unified CM naar PSTN-gesprekken met SIP via poort:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classificeer inkomende berichten van de UCM naar de PSTN-trunk met een of meer patronen die de oorspronkelijke bronadressen en het poortnummer beschrijven. Indien nodig kunnen reguliere expressies worden gebruikt om overeenkomende patronen te definiëren.

    In het bovenstaande voorbeeld wordt een reguliere expressie gebruikt die overeenkomt met een IP-adres in het bereik 192.168.80.60 tot 65 en poortnummer 5060.

2

Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:


 

IOS XE gebruikt deze records voor het lokaal bepalen van doel-UCM-hosts en -poorten. Met deze configuratie is het niet vereist om records in uw DNS-systeem te configureren. Als u uw DNS liever gebruikt, zijn deze lokale configuraties niet vereist.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier volgt een uitleg van de velden voor de configuratie:

Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk:

ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Recordnaam SRV-resource

2: Prioriteit voor SRV-resourcerecord

1: Het gewicht van de SRV-resourcerecord

5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord

ucmsub5.mydomain.com: De doelhost voor resourcerecord

Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld:

ip-host ucmsub5.mydomain.com 192.168.80.65

ip-host: Hiermee maakt u een record in de lokale IOS XE-database.

ucmsub5.mydomain.com: De naam van de A-recordhost.

192.168.80.65: Het IP-adres van de host.

Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven.

3

Configureer de volgende dial peers:

  1. Dial peer voor gesprekken tussen Unified CM en Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definieert een VoIP dial peer met een tag 300 en geeft een beschrijving voor eenvoudig beheer en problemen oplossen.

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial peer 300 SIP-gespreksgedeelten verwerkt. Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel dns:wxtocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie. In dit geval wordt de lokaal gedefinieerde SRV-record wxtocucm.io gebruikt om gesprekken door te schakelen.

    inkomende uri via 300

    Gebruikt spraakklasse URI 300 om al het inkomende verkeer van Unified CM met bronpoort 5065 naar deze dial peer te leiden. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Unified CM. Zie spraakklassecodec voor meer informatie.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

    dtmf-relais rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

  2. Dial peer voor gesprekken tussen Unified CM en de PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial peer 400 SIP-gespreksgedeelten verwerkt. Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel dns:pstntocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie. In dit geval wordt de lokaal gedefinieerde SRV-record pstntocucm.io gebruikt om gesprekken door te schakelen.

    inkomende uri via 400

    Gebruikt spraakklasse URI 400 om al het inkomende verkeer van de opgegeven Unified CM-hosts met bronpoort 5060 naar deze dial peer te leiden. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Unified CM. Zie spraakklassecodec voor meer informatie.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

    dtmf-relais rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

4

Gespreksomleiding toevoegen met de volgende configuraties:

  1. Maak dial peer-groepen om gesprekken te routeren tussen Unified CM en Webex Calling. DPG 100 definiëren met uitgaande dial peer 100 naar Webex Calling. DPG 100 wordt toegepast op de gekoppelde inkomende dial peer van Unified CM. Definieer op dezelfde manier DPG 300 met uitgaande dial peer 300 naar Unified CM. DPG 300 wordt toegepast op de inkomende dial peer van Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Maak een dial peer-groepen om gesprekken te routeren tussen Unified CM en de PSTN. DPG 200 definiëren met uitgaande dial peer 200 naar de PSTN. DPG 200 wordt toegepast op de gekoppelde inkomende dial peer van Unified CM. Definieer op dezelfde manier DPG 400 met uitgaande dial peer 400 naar Unified CM. DPG 400 wordt toegepast op de inkomende dial peer van de PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer 100

    Koppelt een uitgaande dial peer aan een dial peer-groep. Zie voice-class dpg voor meer informatie.

  3. Dial peer-groepen toepassen om gesprekken van Webex naar Unified CM en van Unified CM naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier volgt een uitleg van de velden voor de configuratie:

    bestemming dpg 300

    Geeft aan welke dial peer-groep en dus dial peer moet worden gebruikt voor de uitgaande behandeling van gesprekken die aan deze inkomende dial peer worden gepresenteerd.

  4. Dial peer-groepen toepassen om gesprekken van de PSTN naar Unified CM en van Unified CM naar de PSTN te routeren:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Hiermee wordt de configuratie van uw lokale gateway beëindigd. Sla de configuratie op en laad het platform opnieuw als dit de eerste keer is dat CUBE-functies zijn geconfigureerd.

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over gebeurtenissen die problemen veroorzaken en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. U kunt de probleemdetectielogica definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke bewaking van specifieke weergavecommandooutputs.

De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker geleverde netwerklocatie, zoals HTTPS, SCP, FTP-server.

TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1a of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.6.1a of hoger wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeld van een configuratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als beveiligde SMTP-server:


 

We raden u aan de Cisco IOS XE Bengaluru 17.6.x of nieuwere versies te gebruiken.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en de instelling Minder beveiligde app-toegang inschakelen.

  2. Antwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU-gebruik gedurende vijf seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


     

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.

SIP trunk bewaken

Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren:

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    Afmelding van SIP -trunk met E-mail -mailmelding.

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostic Signatures (DS) elimineren de noodzaak om handmatig te controleren op het optreden van het probleem en maakt het oplossen van problemen met tussenpozen en tijdelijke problemen een stuk gemakkelijker.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Wil je een handtekening manueel verwijderen, haal dan de DS ID op uit de output van de toon diagnosehandtekening call-home command en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.

Raadpleeg het volgende voor meer informatie:

In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van op certificaten gebaseerde gemeenschappelijke TLS (mTLS) SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.

In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:

  • voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.

  • spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.

  • inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.

  • dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.

  • uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.

Call routing from/to PSTN to/from Webex Calling configuration solution

Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.

In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.

Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:

  • Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren

  • Stap 2: Webex Calling-trunk configureren

    Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:

  • Stap 3: Lokale gateway configureren met SIP PSTN-trunk

  • Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving

    Of:

  • Stap 3: Lokale gateway configureren met TDM PSTN-trunk

Basislijnconfiguratie

De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.

  • Voor alle op certificaten gebaseerde implementaties van lokale gateways zijn Cisco IOS XE 17.9.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.

    • Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.

    • Catalyst Edge 8000-serie routers die zijn uitgerust met stemkaarten of DSP's vereisen DNA Essentials-licenties. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.

    • Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.

      Raadpleeg autorisatiecodes voor meer informatie.

  • Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:

    • NTP

    • ACL's

    • Gebruikersverificatie en toegang op afstand

    • DNS

    • IP -routering

    • IP-adressen

  • Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.

  • Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.

  • Installeer een ondertekend certificaat op de lokale gateway (de volgende biedt gedetailleerde configuratiestappen).

    • Een openbare certificeringsinstantie (CA), zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?, moet het apparaatcertificaat ondertekenen.

    • De FQDN die in de Control Hub is geconfigureerd bij het maken van een trunk, moet het certificaat Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van de router zijn. Bijvoorbeeld:

      • Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 als FQDN van de lokale gateway heeft, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten. 

      • Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.

      • Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway gebruikt de naam die is geconfigureerd in de Control Hub.

  • Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.

  • Upload de Cisco root CA-bundel naar de lokale gateway.

Configuratie

1

Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Bescherm STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:


key config-key password-encrypt YourPassword
password encryption aes
3

Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA).

  1. Maak een RSA-sleutelpaar met de volgende exec-opdracht.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Maak een trustpoint voor het ondertekende certificaat met de volgende configuratieopdrachten:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Genereer een Certificate Signing Request (CSR) met de volgende exec- of configuratieopdracht en gebruik deze om een ondertekend certificaat aan te vragen bij een ondersteunde CA-provider:

    crypto pki enroll LGW_CERT
4

Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat (stap 4). Voer de volgende exec- of configuratieopdracht in:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:


 

Als u een proxy moet gebruiken voor toegang tot internet via HTTPS, voegt u de volgende configuratie toe voordat u de CA-bundel importeert:

ip http client proxy-server yourproxy.com proxy-poort 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Maak een op CUBE-certificaten gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .


 
Noteer de trunk-informatie die wordt verstrekt zodra de trunk is gemaakt. Deze details, zoals gemarkeerd in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding.
2

Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Hier volgt een uitleg van de velden voor de configuratie:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Ter bescherming tegen betaalfraude definieert de lijst met vertrouwde adressen een lijst met hosts en netwerkentiteiten waarvan de lokale gateway legitieme VoIP-gesprekken verwacht.

  • De lokale gateway blokkeert standaard alle inkomende VoIP-berichten van IP-adressen die niet in de vertrouwde lijst staan. Statisch geconfigureerde dial peers met 'sessiedoel-IP' of IP-adressen van servergroepen worden standaard vertrouwd, dus hoeven niet aan de vertrouwde lijst te worden toegevoegd.

  • Wanneer u uw lokale gateway configureert, voegt u de IP-subnetten voor uw regionale Webex Calling-datacenter toe aan de lijst. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie. Voeg ook adresbereiken toe voor Unified Communications Manager-servers (indien gebruikt) en PSTN-trunkgateways.

  • Zie voor meer informatie over het gebruik van een lijst met vertrouwde IP-adres om fraude te voorkomen: IP-adres vertrouwd .

modus grenselement

Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform.

toestaan-verbindingen sip naar sip

Schakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .


 

Standaard is T.38 faxtransport ingeschakeld. Zie faxprotocol t38 (spraakservice) voor meer informatie.

stucwerk

Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.


 
Deze algemene stun-opdrachten zijn alleen vereist wanneer u uw lokale gateway implementeert achter NAT.
  • Wanneer u een gesprek doorschakelt naar een Webex Calling gebruiker (zo zijn zowel de gebelde als de bellende partij Webex Calling abonnees en als u media verankert op de Webex Calling SBC), dan kan het medium niet naar de lokale gateway stromen omdat het gaatje niet open is.

  • Met de functie STUN-bindingen op de lokale gateway kunnen lokaal gegenereerde STUN-aanvragen worden verzonden via het onderhandelde mediapad. Dit helpt bij het openen van de opening in de firewall.

Zie stun flowdata agent-id en stun flowdata shared-secret voor meer informatie.

asymmetrisch laadvermogen vol

Configureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading .

vroege aanbieding geforceerd

Dwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

sip-profielen inkomend

Hiermee kan CUBE SIP-profielen gebruiken om berichten te wijzigen wanneer ze worden ontvangen. Profielen worden toegepast via dial peers of tenants.

3

Configureren codec voor spraakklasse 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Hier volgt een uitleg van de velden voor de configuratie:

codec voor spraakklasse 100

Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.


 

Opus-codec wordt alleen ondersteund voor op SIP gebaseerde PSTN-trunks. Als de PSTN-trunk een spraak-T1/E1 of analoge FXO-verbinding gebruikt, sluit u codec voorkeur 1 opus van de codec voor spraakklasse 100 configuratie.

4

Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier volgt een uitleg van de velden voor de configuratie:

stungebruikicelite

Wordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .


 
De stun gebruik firewall-traversal flowdata opdracht is alleen vereist wanneer u uw lokale gateway implementeert achter NAT.

 
U hebt stun-gebruik van ICE-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u mediaoptimalisatie wilt bieden voor een SIP naar TDM-gateway, configureert u een loopback dial peer met ICE-Lite ingeschakeld op het IP-IP-been. Neem voor meer technische informatie contact op met de Account- of TAC-teams.
5

Configureer het mediacodeerbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier volgt een uitleg van de velden voor de configuratie:

voice class srtp-crypto 100

Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto .

6

Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Hier volgt een uitleg van de velden voor de configuratie:

voice class srtp-crypto 100

Geeft GCM aan als de cijfersuite die CUBE biedt. Het is verplicht om GCM-cijfers voor de lokale gateway te configureren voor Webex for Government.

7

Configureer een patroon om gesprekken naar een lokale gateway-trunk uniek te identificeren op basis van de bestemmings-FQDN of SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse uri 100 sip

Definieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u LGW FQDN of SRV die zijn geconfigureerd in Control Hub tijdens het maken van een trunk.

8

Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u door naar de volgende stap als u NAT gebruikt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Hier volgt een uitleg van de velden voor de configuratie:

regels 10 en 20

Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.


 

Sla de volgende stap over als u uw lokale gateway hebt geconfigureerd met openbare IP-adressen.

9

Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres.

SIP profielen voor uitgaande berichten naar Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Hier volgt een uitleg van de velden voor de configuratie:

regels 10 en 20

Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.

regels 30 tot 81

Converteer verwijzingen naar privéadressen naar het externe openbare adres voor de site, zodat Webex latere berichten correct kan interpreteren en routeren.

SIP-profiel voor inkomende berichten van Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Hier volgt een uitleg van de velden voor de configuratie:

regels 10 tot 80

Converteer referenties van openbare adressen naar het geconfigureerde privéadres, zodat berichten van Webex correct door CUBE kunnen worden verwerkt.

Zie voor meer informatie sip-profielen voor spraakklassen .

10

Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse sip-options-keepalive 100

Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft.

Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex.

Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd achter statische NAT.

In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres.

11

Webex Calling-trunk configureren:

  1. Aanmaken voice class tenant 100 om configuraties te definiëren en te groeperen die specifiek vereist zijn voor de Webex Calling-trunk. Dial peers die later aan deze tenant zijn gekoppeld, erven deze configuraties:


     

    In het volgende voorbeeld worden de waarden gebruikt die in stap 1 zijn geïllustreerd voor deze handleiding (vetgedrukt weergegeven). Vervang deze door waarden voor uw trunk in uw configuratie.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Hier volgt een uitleg van de velden voor de configuratie:

    spraakklasse tenant 100

    We raden u aan tenants te gebruiken voor het configureren van trunks met een eigen TLS-certificaat en een CN- of SAN-validatielijst. Hier bevat het tls-profiel dat is gekoppeld aan de tenant het vertrouwde punt dat moet worden gebruikt om nieuwe verbindingen te accepteren of te maken en heeft het de CN- of SAN-lijst om de inkomende verbindingen te valideren. Zie voor meer informatie spraakklassetenant .

    geen externe-party-id

    Koptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Configureert de doel-SIP-server voor de trunk. Gebruik het SRV-adres voor edge-proxy dat is opgegeven in Control Hub wanneer u uw trunk hebt gemaakt

    srtp-crypto 100

    Configureert de gewenste versleutelingssuites voor het SRTP-gespreksgedeelte (verbinding) (opgegeven in stap 5). Zie voor meer informatie spraakklasse srtp-crypto .

    localhost-dns: cube1.lgw.com

    Hiermee configureert u CUBE om het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id in uitgaande berichten te vervangen door de opgegeven FQDN.

    sessie transport tcp tls

    Hiermee wordt transport naar TLS ingesteld voor gekoppelde dial peers. Zie voor meer informatie sessie-transport .

    geen sessie vernieuwd

    Hiermee schakelt u het vernieuwen van de SIP-sessie wereldwijd uit.

    error-passthru

    Specificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru .

    bind control source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar Webex Calling worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar Webex Calling worden verzonden. Zie bind voor meer informatie.

    spraakklasse sip-profielen 100

    Past het koptekstwijzigingsprofiel (openbare IP- of NAT-adressering) toe om te gebruiken voor uitgaande berichten. Zie voor meer informatie sip-profielen voor spraakklasse .

    spraakklasse-sip-profielen 110 inkomend

    Past het koptekstwijzigingsprofiel (alleen NAT-adressering) toe om te gebruiken voor inkomende berichten. Zie Spraakklasse-SIP-profielen voor meer informatie.

    privacy-beleid passthru

    Configureert de opties voor het privacybeleid voor de trunk om privacywaarden van het ontvangen bericht door te geven aan het volgende gespreksgedeelte. Zie voor meer informatie privacybeleid .

  2. Configureer de dial peer van de Webex Calling-trunk.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definieert een VoIP dial peer met een tag van 100 en geeft een duidelijke beschrijving voor eenvoudig beheer en problemen oplossen. Zie voor meer informatie belpeerstem .

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat de dial peer 100 verwerkt SIP-gesprekspaden. Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel sip-server

    Geeft aan dat de SIP-server die is gedefinieerd in tenant 100 wordt geërfd en gebruikt voor de bestemming voor gesprekken van deze bel peer.

    inkomende uri-aanvraag 100

    De spraakklasse opgeven die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Webex Calling. Zie spraakcursuscodec voor meer informatie.

    spraakklasse-stun-gebruik 100

    Hiermee kunnen lokaal gegenereerde STUN-aanvragen op de lokale gateway worden verzonden via het onderhandelde mediapad. STUN helpt bij het openen van een firewallpinhole voor mediaverkeer.

    voice-class sip asserted-id pai

    Hiermee stelt u de uitgaande gespreksinformatie in met de koptekst Privacy asserted ID (PAI). Zie voice-class sip asserted-id voor meer informatie.

    spraakklasse sip tenant 100

    De dial peer neemt alle parameters over die globaal en in tenant 100 zijn geconfigureerd. Parameters kunnen worden overschreven op het dial peer-niveau. Zie voice-class sip tenant voor meer informatie.

    spraakklasse sip options-keepalive profiel 100

    Deze opdracht wordt gebruikt om de beschikbaarheid van een groep SIP-servers of eindpunten te controleren met behulp van een specifiek profiel (100).

    srtp

    Schakelt SRTP in voor het gesprekspad.

Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:


 

Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE.


 

Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways.

1

Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse uri 200 sip

Definieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie.

2

Configureer de volgende IP PSTN dial peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier volgt een uitleg van de velden voor de configuratie:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem.

bestemmingspatroon BAD.BAD

Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) .

sessieprotocol sipv2

Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) .

sessiedoel ipv4:192.168.80.13

Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie.

binnenkomende uri via 200

Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie.

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

spraakklas codec 100

Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec .

dtmf-relais rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

3

Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte.

  1. Maak dial peer-groepen om gesprekken om te leiden naar Webex Calling of de PSTN. Definieer DPG 100 met uitgaande dial peer 100 naar Webex Calling. DPG 100 wordt toegepast op de inkomende dial peer van de PSTN. Definieer op dezelfde manier DPG 200 met uitgaande dial peer 200 naar de PSTN. DPG 200 wordt toegepast op de inkomende dial peer van Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer 100

    Koppelt een uitgaande dial peer aan een dial peer-groep. Zie voice-class dpg voor meer informatie.

  2. Dial peer-groepen toepassen om gesprekken van Webex naar het PSTN en van het PSTN naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier volgt een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Geeft aan welke dial peer-groep en dus dial peer moet worden gebruikt voor de uitgaande behandeling van gesprekken die aan deze inkomende dial peer worden gepresenteerd.

    Hiermee wordt de configuratie van uw lokale gateway beëindigd. Sla de configuratie op en laad het platform opnieuw als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.

1

Configureer de volgende spraakklasse-URI's:

  1. Classificeert Unified CM naar Webex-gesprekken met SIP VIA-poort:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classificeert Unified CM naar PSTN-gesprekken met SIP via poort:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Classificeer inkomende berichten van de UCM naar de PSTN-trunk met een of meer patronen die de oorspronkelijke bronadressen en het poortnummer beschrijven. Indien nodig kunnen reguliere expressies worden gebruikt om overeenkomende patronen te definiëren.

    In het bovenstaande voorbeeld wordt een reguliere expressie gebruikt die overeenkomt met een IP-adres in het bereik 192.168.80.60 tot 65 en poortnummer 5060.

2

Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:


 

IOS XE gebruikt deze records voor het lokaal bepalen van doel-UCM-hosts en -poorten. Met deze configuratie is het niet vereist om records in uw DNS-systeem te configureren. Als u uw DNS liever gebruikt, zijn deze lokale configuraties niet vereist.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier volgt een uitleg van de velden voor de configuratie:

Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk:

ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Recordnaam SRV-resource

2: Prioriteit voor SRV-resourcerecord

1: Het gewicht van de SRV-resourcerecord

5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord

ucmsub5.mydomain.com: De doelhost voor resourcerecord

Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld:

ip-host ucmsub5.mydomain.com 192.168.80.65

ip-host: Hiermee maakt u een record in de lokale IOS XE-database.

ucmsub5.mydomain.com: De naam van de A-recordhost.

192.168.80.65: Het IP-adres van de host.

Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven.

3

Configureer de volgende dial peers:

  1. Dial peer voor gesprekken tussen Unified CM en Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definieert een VoIP dial peer met een tag 300 en geeft een beschrijving voor eenvoudig beheer en problemen oplossen.

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial peer 300 SIP-gespreksgedeelten verwerkt. Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel dns:wxtocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie. In dit geval wordt de lokaal gedefinieerde SRV-record wxtocucm.io gebruikt om gesprekken door te schakelen.

    inkomende uri via 300

    Gebruikt spraakklasse URI 300 om al het inkomende verkeer van Unified CM met bronpoort 5065 naar deze dial peer te leiden. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Unified CM. Zie spraakklassecodec voor meer informatie.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

    dtmf-relais rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

  2. Dial peer voor gesprekken tussen Unified CM en de PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    bestemmingspatroon BAD.BAD

    Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. In dit geval mag een geldig bestemmingspatroon worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial peer 400 SIP-gespreksgedeelten verwerkt. Zie sessieprotocol (dial peer) voor meer informatie.

    sessiedoel dns:pstntocucm.io

    Definieert het sessiedoel van meerdere Unified CM-knooppunten via de DNS SRV-resolutie. In dit geval wordt de lokaal gedefinieerde SRV-record pstntocucm.io gebruikt om gesprekken door te schakelen.

    inkomende uri via 400

    Gebruikt spraakklasse URI 400 om al het inkomende verkeer van de opgegeven Unified CM-hosts met bronpoort 5060 naar deze dial peer te leiden. Zie inkomende uri voor meer informatie.

    spraakklasse codec 100

    Geeft de lijst met codec-filters aan voor gesprekken van en naar Unified CM. Zie spraakklassecodec voor meer informatie.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie.

    dtmf-relais rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie.

4

Gespreksomleiding toevoegen met de volgende configuraties:

  1. Maak dial peer-groepen om gesprekken te routeren tussen Unified CM en Webex Calling. DPG 100 definiëren met uitgaande dial peer 100 naar Webex Calling. DPG 100 wordt toegepast op de gekoppelde inkomende dial peer van Unified CM. Definieer op dezelfde manier DPG 300 met uitgaande dial peer 300 naar Unified CM. DPG 300 wordt toegepast op de inkomende dial peer van Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Maak een dial peer-groepen om gesprekken te routeren tussen Unified CM en de PSTN. DPG 200 definiëren met uitgaande dial peer 200 naar de PSTN. DPG 200 wordt toegepast op de gekoppelde inkomende dial peer van Unified CM. Definieer op dezelfde manier DPG 400 met uitgaande dial peer 400 naar Unified CM. DPG 400 wordt toegepast op de inkomende dial peer van de PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier volgt een uitleg van de velden voor de configuratie:

    dial peer 100

    Koppelt een uitgaande dial peer aan een dial peer-groep. Zie voice-class dpg voor meer informatie.

  3. Dial peer-groepen toepassen om gesprekken van Webex naar Unified CM en van Unified CM naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier volgt een uitleg van de velden voor de configuratie:

    bestemming dpg 300

    Geeft aan welke dial peer-groep en dus dial peer moet worden gebruikt voor de uitgaande behandeling van gesprekken die aan deze inkomende dial peer worden gepresenteerd.

  4. Dial peer-groepen toepassen om gesprekken van de PSTN naar Unified CM en van Unified CM naar de PSTN te routeren:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Hiermee wordt de configuratie van uw lokale gateway beëindigd. Sla de configuratie op en laad het platform opnieuw als dit de eerste keer is dat CUBE-functies zijn geconfigureerd.

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:

  • Uitvoer van showopdracht verzamelen

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server

TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


     

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.