Taakstroom lokale gatewayconfiguratie

Er zijn twee opties om de lokale gateway voor uw lokale trunk Webex Calling configureren:

  • Trunk op basis van registratie

  • Op certificaat gebaseerde trunk

Gebruik de taakstroom onder de op registratie gebaseerde lokale gateway of lokale certificaatgateway om de lokale gateway voor uw lokale trunk Webex Calling configureren. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf met behulp van de Opdrachtregelinterface (CLI). We gebruiken SIP (Session Initiation Protocol) (SIP) en TLS-transport (Transport Layer Security) om de trunk en Secure Realtime Protocol (SRTP) te beveiligen voor beveiliging van de media tussen de lokale gateway en Webex Calling.

Voordat u begint

  • Informatie over de vereisten van het lokale Public Switched Telephone Network (PSTN) en de lokale gateway (LGW) voor Webex Calling. Zie De Voorkeursarchitectuur van Cisco voor Webex Calling meer informatie.

  • Dit artikel gaat ervan uit dat er een speciaal lokaal gateway-platform is zonder bestaande spraakconfiguratie. Als u een bestaande bestaande gateway PSTN of enterprise-implementatie van een lokale gateway of lokale gateway wijzigt die als de functie lokale gateway voor Webex Calling wordt gebruikt, let dan zorgvuldig op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en -functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbreed.

  • Maak een trunk in Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling meer informatie.

Voordat u begint

  • Zorg dat de volgende basislijnplatformconfiguratie die u configureert is ingesteld volgens het beleid en de procedures van uw organisatie:

    • NSP's

    • Acls

    • wachtwoorden inschakelen

    • primair wachtwoord

    • IP-routering

    • IP-adressen, e-mailadressen,

  • U hebt een minimale versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle implementaties van de lokale gateway.

1

Zorg dat u een Layer 3-interfaces toewijst met geldige en omstabele IP-adressen:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

U moet eerst een primaire sleutel voor het wachtwoord configureren met behulp van de volgende opdrachten voordat u deze gebruikt in de referenties en gedeelde geheimen. U codeer de wachtwoorden van Type 6 met behulp van AES-versleuteling en door gebruikers gedefinieerde primaire sleutel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configureer de IP-naamserver om DNS-opzoeking en ping in teschakelen om te verzekeren dat de server bereikbaar is. De lokale gateway gebruikt DNS om de Webex Calling van proxyadressen op te lossen:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Schakel TLS 1.2 Exclusiviteit en een standaard trustpoint voor tijdelijke aanduiding in:

  1. Maak een PKI-trustpoint voor tijdelijke aanduiding en bel dit voorbeeld-TP.

  2. Wijs het trustpoint toe als het standaard trustpoint voor signalering onder sip-ua.


     
    • Zorg ervoor dat de cn-san-validate-server alleen de lokale gateway-verbinding tot stand brengt als de uitgaande proxy die u configureert in tenant 200 (later beschreven) overeenkomt met de CN-SAN-lijst die u van de server ontvangt.

    • U hebt het crypto trustpoint nodig dat TLS werkt. Hoewel u geen lokaal clientcertificaat nodig hebt (bijvoorbeeld mTLS), is ingesteld voor de verbinding.

  3. Schakel exclusiviteit van v1.2 in om TLS v1.0 en v1.1 uit te schakelen.

  4. Stel het aantal tcp-her keer in op 1000 (5 msec multiples = 5 seconden).

  5. Stel timersverbinding in om TLS tot stand te brengen <wait-timer in="" sec="">. Het bereik is 5 tot 20 seconden en de standaard is 20 seconden. (LGW duurt 20 seconden om de TLS-verbindingsfout te detecteren voordat deze een verbinding probeert tot stand te brengen met de volgende beschikbare Webex Calling toegang tot SBC. Met CLI kan de beheerder de waarde wijzigen om aan de netwerkomstandigheden te voldoen en veel sneller verbindingsfouten met SBC toegang detecteren).


     

    Cisco IOS XE 17.3.2 en latere versie zijn van toepassing.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

De vertrouwde pool voor lokale gateway bijwerken:

De standaard trustpoolbundel omvat niet de certificaten 'Certificaatcertificaat-hoofd-CA' of 'IdenTrust Commercial' die u nodig hebt om het servercertificaat te valideren tijdens TLS-verbinding in verbinding met Webex Calling.

Download de nieuwste ' Vertrouwde kernbundel van Cisco' om http://www.cisco.com/security/pki/ de trustpoolbundel bij te werken.

  1. Controleer of de certificaten DigiCert Room CA en IdenTrust Commercial bestaan:

    show crypto pki trustpool | include DigiCert
  2. Als de certificaatcertificerings-CA en IdenTrust Commercial certificates niet bestaan, wordt de update als volgt bijgewerkt:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    U kunt ook de certificaatbundel downloaden en installeren vanaf een lokale server of flashgeheugen van een lokale gateway.

    Bijvoorbeeld:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifieer:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Voordat u begint

Zorg ervoor dat u de stappen in Control Hub voltooit om een locatie te maken en een trunk voor die locatie toe te voegen. In het volgende voorbeeld krijgt u de informatie van Control Hub.

1

Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakel (zie de Poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die u aan de lijst moet vertrouwde lijst):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Hier is een uitleg van de velden voor de configuratie:

Voorkomen van betaald fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Stelt de bron-IP-adressen in van entiteiten van waaruit de lokale gateway betrouwbare VoIP-gesprekken verwacht, zoals Webex Calling-peers , Unified CM-knooppunten en IP-PSTN.

  • LGW blokkeert standaard alle inkomende VoIP-gespreksconfiguraties van IP-adressen die niet in de lijst met vertrouwde adressen staan. IP-adressen van bel peers met 'sessiedoel-IP' of servergroep worden standaard vertrouwd. U hoeft dit hier niet in te vullen.

  • IP-adressen in de lijst moeten overeenkomen met de IP-subnetten overeenkomstig het regionale Webex Calling datacenter dat u verbinding maakt. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.


     

    Als uw LGW zich achter een firewall met NAT met beperkte cone bevindt, wilt u mogelijk de lijst met vertrouwde IP-adressen uitschakelen in de op Webex Calling gerichte interface. De firewall beschermd u al tegen ongevraagd inkomende VoIP. Als u dit wilt uitschakelen, wordt uw configuratie-overhead op de langere termijn beperkt, omdat we niet kunnen garanderen dat de adressen van de Webex Calling-peers hersteld blijven en u uw firewall in elk geval voor de peers moet configureren.

  • Configureer andere IP-adressen op andere interfaces, bijvoorbeeld: kunt u de Unified CM-adressen toevoegen aan de interface naar binnen.

  • IP-adressen moeten overeenkomen met het IP-adres van de host en de outbound-proxy besluit naar tenant 200 .

  • Zie https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html voor meer informatie.

Media
voice service voip
 media statistics 
 media bulk-stats 
Sip-naar-SIP basisfunctionaliteit
allow-connections sip to sip
Sytige services
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Hiermee schakelt u REFER uit en vervangt u de dialoogvenster-id in ter vervanging van de koptekst door het peerdialoogvenster-id.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 voor meer informatie.

Faxprotocol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Schakelt T.38 in voor faxtransport, maar het faxverkeer wordt niet gecodeerd.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 voor meer informatie.
Algemene stun inschakelen
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wanneer u een gesprek doorspoert naar een Webex Calling-gebruiker (de gebelde partijen en de gespreks partijen zijn Webex Calling-abonnees en als u media ankert bij de Webex Calling SBC), kunnen de media niet naar de lokale gateway worden gestroomd omdat het pinhole niet is geopend.

  • Met de stun bindingsfunctie op de lokale gateway kunnen lokaal gegenereerde stunverzoeken worden overgenomen door het onderhandelende mediapad. Het stune helpt om het pinhole in de firewall te openen.

  • Het stun-wachtwoord is een vereiste voor de lokale gateway om stun-berichten te verzenden. U kunt Cisco IOS/IOS XE-gebaseerde firewalls configureren om dit wachtwoord te controleren en pinholes dynamisch te openen (bijvoorbeeld zonder expliciete outregels). Maar voor de implementatie van de lokale gateway configureert u de firewall statisch omgaten in en uit te openen op basis van de Webex Calling SBC-subnetten. Als zodanig moet de firewall dit behandelen als elk inkomende UDP-pakket, waardoor het pinhole openen wordt veroorzaakt zonder expliciet naar de pakketinhoud te kijken.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 voor meer informatie.
G729
sip
g729 annexb-all

Alle varianten van G729 zijn mogelijk.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 voor meer informatie.
SIP
early-offer forced

Dwingt de lokale gateway af om de SDP-informatie te verzenden in het eerste UITNODIGINGsbericht in plaats van te wachten op bevestiging van de naburige peer.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 voor meer informatie.
2

Configureer 'SIP-profiel 200'.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier is een uitleg van de velden voor de configuratie:

  • regel 9

    Zorgt ervoor dat u de koptekst als “SIP-Req-URI” en niet “SIP-Req-URL” .

    De regel wordt geconverkeerd tussen SIP-URI's en SIP-URL's, omdat Webex Calling geen SIP-URI's ondersteunt in de aanvraag-/antwoordberichten, maar deze wel nodig heeft voor het verzenden SRV query's, bijvoorbeeld: _sips._tcp.<outbound-proxy>.
  • regel 20

    Wijzigt de koptekst Van om de OTG/DTG-parameter van de trunkgroep in te nemen van Control Hub om een lokale gatewaysite uniek te identificeren binnen een bedrijf.

  • Is SIP-profiel van toepassing op voice class tenant 200 (en later) voor alle verkeersgestuurde Webex Calling. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 voor meer informatie.

3

Configureer codecprofiel, stun definition en SRTP Crypto-suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Hier is een uitleg van de velden voor de configuratie:


 

Als uw ankermedia bij de ITSP SBC en de lokale gateway zich achter een NAT vinden, wacht u op de inkomende mediastream van ITSP. U kunt een stunopdracht toepassen op ITSP-peers met bel peers.


 

U moet het gebruik stunen-lite voor gespreksstromen die gebruikmaken van mediapadoptimalisatie.

4

Wijs Control Hub-parameters toe aan de configuratie van lokale gateway.

Voeg Webex Calling als tenant toe binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder spraakklasse tenant 200. U moet de elementen van die configuratie verkrijgen op de pagina Trunkinfo van Control Hub, zoals getoond in de volgende afbeelding. In het volgende voorbeeld wordt weergegeven wat de velden zijn die zijn toe temapen aan de respectievelijke CLI voor lokale gateway.

Pas tenant 200 toe op alle Webex Calling peers (2xxtag) binnen de configuratie van de lokale gateway. Met de voice class tenant functie kunt u SIP-trunkparameters groeperen en configureren die anders worden uitgevoerd VoIP spraakservice en SIP-UA. Wanneer u tenant configureert en toepassen onder een bel peer, is de volgende voorkeursvolgorde van toepassing op lokale gateway-configuraties:

  • Dial peer-configuratie

  • Tenantconfiguratie

  • Algemene configuratie (spraakservice VoIP /sip-ua)

5

Configureer voice class tenant 200 om trunkregistratie van de lokale gateway in te Webex Calling op basis van de parameters die u hebt gekregen van Control Hub:


 

Alleen voorbeelden hiervan zijn de volgende opdrachtregel en parameters. Gebruik de parameters voor uw eigen implementatie.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier is een uitleg van de velden voor de configuratie:

voice class tenant 200

Maakt specifieke algemene configuraties voor meerdere tenants in SIP-trunks mogelijk die gedifferentieerde services voor tenants toestaan.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 voor meer informatie.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registrarserver voor de lokale gateway, met de registratie ingesteld op vernieuwen elke twee minuten (50% van 240 seconden). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014 voor meer informatie.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Aanmeldgegevens voor trunkregistratie-uitdaging. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104 voor meer informatie.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Verificatie-uitdaging voor gesprekken. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462 voor meer informatie.

no remote-party-id

Schakel de koptekst SIP RPID (Remote Party-ID) uit, omdat Webex Calling PAI ondersteunt, die wordt ingeschakeld via CIO asserted-id pai. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 voor meer informatie.

sip-server dns:40462196.cisco-bcld.com
Definieert Webex Calling servers. Voor meer informatie raadpleegt u: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Gebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 voor meer informatie.
srtp-crypto 200

Definieert voice class srtp-crypto 200 om SHA1_80 te specificeren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 voor meer informatie.

session transport tcp tls
Stelt het transport in op TLS. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 voor meer informatie.
url sips

SRV query moet worden ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd naar SIP via SIP-profiel 200.

error-passthru

Geeft de wachtwoordfunctionaliteit voor SIP-foutrespons aan.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 voor meer informatie.
asserted-id pai

SCHAKELT PAI-verwerking in lokale gateway in. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 voor meer informatie.

bind control source-interface GigabitEthernet0/0/1

Hiermee configureert u een bron-IP-adres voor de signaleringsbroninterface die is gericht Webex Calling. Zie voor https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 meer informatie.

bind media source-interface GigabitEthernet0/0/1

Hiermee configureert u een bron-IP-adres voor de mediabroninterface voor Webex Calling. Zie voor https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 meer informatie.

no pass-thru content custom-sdp

Standaardopdracht onder tenant. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 voor meer informatie.

sip-profiles 200

WIJZIGT SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTER-berichten zoals gedefinieerd in voice class sip-profiles 200. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 voor meer informatie.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling krijgen toegang tot SBC. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699 voor meer informatie.

privacy-policy passthru

De waarden van de privacykoptekst van de inkomende naar het uitgaande been transparant doorgeven. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 voor meer informatie.

Nadat u tenant 200 binnen de lokale gateway hebt definiëren en een SIP VoIP-bel peer configureert, start de gateway vervolgens een TLS-verbinding richting Webex Calling. Op dit moment presenteert de gateway het certificaat van de SBC voor de lokale gateway. De lokale gateway valideert het SBC Webex Calling voor toegang tot het certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS-sessie tot leven tussen de lokale gateway en Webex Calling SBC. De lokale gateway verzendt vervolgens een register naar de toegangs-SBC die over niet naar gebruik is. Registratie-AOR is nummer@domein. Het nummer is afkomstig van de parameter aanmeldgegevens 'nummer' en het domein van de 'registrar dns:<fqdn>'. Als de registratie goed is:

  • de gebruikersnaam, het wachtwoord en de domeinparameters uit de referenties worden gebruikt om de koptekst en het SIP-profiel 200 te bouwen.

  • converteert DE SIPS-URL terug naar SIP.

Registratie is geslaagd wanneer u 200 OK ontvangt vanuit de toegangs-SBC.

Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:

  1. Spraakklasse tenants: u maakt extra tenants voor bel peers die zijn gericht op ITSP, vergelijkbaar met tenant 200 die u maakt Webex Calling voor twee bel peers.

  2. URI's van spraakklassen: u definieert patronen voor IP-adressen/poorten van de host voor verschillende trunks die worden toegevoegd aan de lokale gateway:

    • Webex Calling op LGW

    • PSTN sip-trunk beëindiging op LGW

  3. Outbound dial-peers: u kunt uitgaande gesprekspaden van LGW naar de ITSP SIP-trunk routeen en Webex Calling.

  4. Spraakklasse DPG: u kunt oproepen om de uitgaande bel peers te richten op een inkomende bel peer.

  5. Inkomende bel-peers: u kunt inkomende gespreksstrekken van ITSP- en Webex Calling.

Gebruik de configuraties voor door een partner gehoste lokale gatewayconfiguratie of de gateway voor de site van een klant, zoals weergegeven in de volgende afbeelding.

1

Configureer de volgende spraakklasse-tenants:

  1. Spraakklasse tenant 100 toepassen op alle uitgaande peers-peers voor IP-PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Spraakklasse tenant 300 toepassen op alle inkomende bel peers van IP-PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende URI van de spraakcursus:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer patroon om een lokale gateway-site binnen een bedrijf uniek te identificeren op basis van de OTG- of DTG-parameter van Control Hub'

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokale gateway ondersteunt liggend streepje '_' momenteel niet in het overeenkomstpatroon. Als tijdelijke oplossing gebruiken we punt '.' (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definieert een VoIP met een tag 101en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    destination-pattern BAD.BAD

    Selectie van bel peer 101 mogelijk. U kunt deze uitgaande bel peer echter rechtstreeks vanuit de inkomende bel peer met dpg-instructies aanroepen en daarmee voorbij de criteria voor het cijferpatroon. U gebruikt een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon.

    session protocol sipv2

    Geeft aan dat bel peer101 SIP-gespreksbeneden verwerkt.

    session target ipv4:192.168.80.13

    Geeft het doel-IPv4-adres van de bestemming aan om het gesprekspunt te verzenden. In dat geval is dat het IP-adres van ITSP.

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functie die wordt verwacht voor deze call leg.

    voice-class sip tenant 100

    De bel peer neemt alle parameters over van tenant 100 , tenzij die parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Uitgaande peer voor bellen richting Webex Calling (u werk uitgaande bel peer bij om te werken als inkomende dial-peer van Webex Calling en later in de configuratiehandleiding).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Uitleg van de opdrachten:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert VoIP peer met een tag 200201 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken van deze dial peer. Webex Calling server die u in tenant 200 definieert, wordt overgenomen voor dial-peer 200201.

    voice-class stun-usage 200

    Hiermee kunnen lokaal gegenereerde stun verzoeken op de lokale gateway over het onderhandelende mediapad worden verzenden. Stun helpt bij het openen van het pinhole in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de lokale DNS-hostnaam uit in plaats van het fysieke IP-adres in de headers Van, Call-ID en Id van externe partijen van uitgaande berichten.

    voice-class sip tenant 200

    De dial-peer neemt alle parameters over van tenant 200 (LGW <--> Webex Calling Trunk), tenzij die parameter is gedefinieerd onder de bel peer zelf.</-->

    srtp

    Schakelt SRTP voor het gespreksvereeniging in.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

4

Configureer de volgende dial-peer groepen (dpg):

  1. Definieert dial peer-groep 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. We passen DPG 100 toe op inkomende bel peering-200201 voor Webex Calling --> LGW --> PSTN pad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieer dial peer-groep 200 met uitgaande dial peer 200201 als doel voor PSTN --> LGW --> Webex Calling-pad. DPG 200 wordt toegepast op inkomende bel peer 100 die later is gedefinieerd.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Hiermee wordt een VoIP met een tag van 100 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session protocol sipv2

    Geeft aan dat bel peer 100 SIP-gespreksbeneden verwerkt.

    incoming uri via 100

    Geeft de spraakklasse URI 100 aan die is afgestemd op al het inkomende verkeer van IP-PSTN gateway op het IP-adres van de host via de header. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 200

    Geeft bel de peergroep 200 aan om een peer voor uitgaand kiezen te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    voice-class sip tenant 300

    De bel peer neemt alle parameters over van tenant 300 , tenzij die parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP dial-peer bij met een tag 200201 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    incoming uri request 200

    Geeft de URI van de spraakklasse aan die voor al het inkomende verkeer van Webex Calling op LGW wordt gebruikt in het unieke dtg-patroon in de aanvraag-URI. Op unieke manier wordt de site van de lokale gateway binnen een onderneming en in het Webex Calling-ecosysteem identificeren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 100

    Geeft bel de peergroep 100 aan om een peer voor uitgaand kiezen te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en de Webex Calling, indien één Webex Calling voor zowel binnenkomende als uitgaande gesprekken, zoals in dit artikel wordt gedefinieerd. Zie voor meer informatie over gelijktijdige gesprekslimieten waarbij lokale gateway betrokken is https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN naar Webex Calling

Koppel alle inkomende ip-PSTN van gespreksgangen op de lokale gateway met dial-peer 100 om een criterium voor de via-header te definiëren met het IP-adres PSTN van de IP-server. DPG 200 aroept uitgaande 200201, die de server Webex Calling doelbestemming heeft.

Webex Calling naar PSTN

Koppel alle inkomende Webex Calling gespreksparameters op de lokale gateway met dial-peer 200201 om het matchcriterium te definiëren voor het URI-koptekstpatroon AANVRAGEN met de OTG/DTG-trunkparameter, uniek voor deze implementatie van de lokale gateway. DPG 100 aroept uitgaande dial-peer 101, met het IP-PSTN IP-adres als doelbestemming.

Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:

  1. Voice class tenants: u maakt meer tenants voor dial-peers facing Unified CM en ITSP, vergelijkbaar met tenant 200 die u maakt voor Webex Calling-facing dial-peers.

  2. URI's spraakklasse: u definieert een patroon voor de IP-adressen/poorten van de host voor verschillende trunks die op de LGW worden vastgesteld vanuit:

    • Unified CM naar LGW voor PSTN bestemmingen

    • Unified CM naar LGW voor Webex Calling bestemmingen

    • Webex Calling naar LGW-bestemmingen

    • PSTN sip-trunk beëindiging op LGW

  3. Spraakklasse server-groep: u kunt IP-adressen/poorten voor uitgaande trunks doelen vanuit:

    • LGW naar Unified CM

    • LGW om te Webex Calling

    • LGW om de PSTN te nemen

  4. Outbound dial-peers: u kunt uitgaande gesprekspaden om te routeen vanuit:

    • LGW naar Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Spraakklasse DPG: u kunt oproepen voor doel uitgaande bel peers van een inkomende bel peer.

  6. Inkomende bel-peers: u kunt inkomende gespreksstrekken van Unified CM, ITSP en Webex Calling.

1

Configureer de volgende spraakklasse-tenants:

  1. Spraakklasse tenant 100 toepassen op alle uitgaande peers voor aankomende Unified CM en IP-PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Spraakklasse tenant 300 toepassen op alle inkomende bel peers van Unified CM en IP-PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende URI van de spraakcursus:

  1. Definieert het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon om een lokale gateway-site binnen een onderneming uniek te identificeren op basis van de OTG/DTG-parameter van Control Hub's trunkgroep:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    De lokale gateway ondersteunt momenteel geen underscore '_' in het overeenkomende patroon. Als tijdelijke oplossing gebruikt u punt ".". (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definieert de CUCM-bron die de IP- en de VIA-poort signaleert voor de PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het IP-adres van de doelhost van de Unified CM-trunk en het poortnummer voor Unified CM group 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definieert het IP-adres van de Unified CM-trunk van de doelhost en het poortnummer voor Unified CM-groep 2 indien van toepassing:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definieer het IP-adres van de unified CM-trunk van de doelhost voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Als er geen poortnummer is opgegeven, wordt standaard 5060 gebruikt. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definieer het IP-adres van de Unified CM-trunk van de doelhost voor Unified CM-groep 2, indien van toepassing.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Hiermee wordt een VoIP met een tag 101 definiëren en wordt een betekenisvolle beschrijving gegeven voor het beheer en het oplossen van problemen.

    destination-pattern BAD.BAD

    Selectie van bel peer 101 mogelijk. U kunt deze uitgaande bel peer echter rechtstreeks vanuit de inkomende bel peer met dpg-instructies aanroepen en daarmee voorbij de criteria voor het cijferpatroon. We gebruiken een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon.

    session protocol sipv2

    Geeft aan dat bel peer 101 SIP-gespreksbeneden verwerkt.

    session target ipv4:192.168.80.13

    Geeft het doel-IPv4-adres van de bestemming aan om het gesprek te verzenden. (In dit geval het IP-adres van ITSP.)

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    voice-class sip tenant 100

    De bel peer neemt alle parameters over van tenant 100 , tenzij die parameter is gedefinieerd onder de dial-peer zelf.

  2. Uitgaande peer voor bellen richting Webex Calling (Deze bel peer wordt bijgewerkt om als inkomende dial-peer van Webex Calling later in de configuratiehandleiding te werken.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert VoIP peer met een tag 200201 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken vanaf deze bel peer. Webex Calling server die is gedefinieerd in tenant 200 wordt overgenomen voor deze bel peer.

    voice-class stun-usage 200

    Staat lokaal gegenereerde stun verzoeken toe om over het onderhandelende mediapad te verzenden. Stun helpt bij het openen van het pinhole in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de lokale DNS-hostnaam uit in plaats van het fysieke IP-adres in de headers Van, Call-ID en Id van externe partijen van uitgaande berichten.

    voice-class sip tenant 200

    De dial-peer neemt alle parameters over van tenant 200 (LGW <--> Webex Calling-trunk ), tenzij die parameter is gedefinieerd onder de bel peer zelf.</-->

    srtp

    Schakelt SRTP voor het gespreksvereeniging in.

  3. Uitgaande dial-peer voor de unified cm-trunk Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Hiermee wordt een VoIP met een tag 301 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session server-group 301

    In plaats van het sessiedoel-IP in de bel peer, wijst u naar een bestemmingsservergroep (server-groep 301 voor dial-peer 301) om meerdere doel-UCM-knooppunten te definiëren, hoewel het voorbeeld slechts één knooppunt toont.

    Servergroep voor uitgaande bel peer

    Met meerdere bel peers in de DPG en meerdere servers in de bel-peerservergroep kunt u willekeurige distributie van gesprekken bereiken over alle Unified CM-gespreksverwerkings abonnees of Hunt op basis van een gedefinieerde voorkeur. Elke servergroep kan maximaal vijf servers gebruiken (IPv4/v6 met of zonder poort). Een tweede dial peer en tweede servergroep is alleen vereist als er meer dan vijf abonnees voor gespreksverwerking worden gebruikt.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html voor meer informatie.

  4. Tweede uitgaande peer voor bellen richting de Webex Calling van Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Tweede uitgaande peer voor bellen richting de e-PSTN van Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configureer de volgende velden:

  1. Definieert DPG 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. We passen DPG 100 toe op inkomende bel peer 302 die later is gedefinieerd voor de Unified CM --> LGW --> PSTN pad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieer DPG 200 met uitgaande dial peer 200201 als doel voor het pad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definieer DPG 300 voor uitgaande dial peers 301 of 303 voor het pad Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Hiermee wordt een VoIP met een tag 100 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session protocol sipv2

    Geeft aan dat bel peer100 SIP-gespreksbeneden verwerkt.

    incoming uri via 100

    Geeft de URI 100 van de spraakklasse aan voor al het binnenkomende verkeer van Unified CM naar LGW op het IP-adres van de host via de header. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 302

    Geeft belgroep 302 aan om een uitgaande bel peer te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    voice-class sip tenant 300

    De bel peer neemt alle parameters over van tenant 300, tenzij die parameter is gedefinieerd onder de dial-peer zelf.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP-peer bij met een tag 200201 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    incoming uri request 200

    Geeft de URI 200 van de spraakklasse aan voor al het inkomende verkeer van Unified CM naar LGW op het unieke dtg-patroon in de aanvraag-URI, die op unieke manier een site voor lokale gateway binnen een onderneming en in het Webex Calling-ecosysteem identificeert. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Geeft belgroep 300 aan om een uitgaande bel peer te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en Webex Calling, uitgaande van een enkele op Webex Calling gerichte dial peer voor zowel inkomende als uitgaande gesprekken zoals gedefinieerd in deze handleiding. Zie voor meer informatie over gelijktijdige gesprekslimieten waarbij lokale gateway betrokken is https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Hiermee wordt een VoIP met een tag van 300 definiëren en wordt een betekenisvolle beschrijving gegeven voor het beheer en het oplossen van problemen.

    incoming uri via 300

    Geeft de URI van spraakklasse 300 aan voor al het inkomende verkeer van Unified CM naar LGW op de via source-poort (5065). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 200

    Geeft belgroep 200 aan om een uitgaande bel peer te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    voice-class sip tenant 300

    De bel peer neemt alle parameters over van tenant 300, tenzij die parameter is gedefinieerd onder de dial-peer zelf.

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert VoIP-peer met een tag van 302 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    incoming uri via 302

    Geeft de URI 302 van de spraakklasse aan voor al het inkomende verkeer van Unified CM naar LGW op de via source-poort (5065). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 100

    Geeft Bel-peergroep 100 aan om een uitgaande bel peer te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    voice-class sip tenant 300

    De bel peer neemt alle parameters over van tenant 300, tenzij die parameter is gedefinieerd onder de dial-peer zelf.

IP PSTN naar Unified CM PSTN trunk

Webex Calling naar Unified CM Webex Calling trunk

Unified CM PSTN-trunk naar IP-PSTN

Unified CM Webex Calling naar Webex Calling-platform

Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. De diagnostische tool voor het opzoeken van handtekeningen (DSLT) is een enkele bron om toepasbare handtekeningen te vinden voor het controleren en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken de installatie als gevolg van een integriteitscontrolefout.

  • Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.3.2 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.3.2 of hoger wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokale gateway met 16.11.1 of hoger

  1. Diagnostische handtekeningen zijn standaard ingeschakeld

  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokale gateway met versie 16.9.x

  1. Voer de volgende opdrachten in om diagnostische handtekeningen in teschakelen.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeld van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met behulp van Gmail als de beveiligde SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve controle

Hoog CPU-gebruik wordt gecontroleerd

Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporingsopsporing uitgeschakeld en worden alle diagnostische handtekeningen die in de lokale gateway zijn geïnstalleerd, verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat u SNMP inschakelen met de opdracht snmp tonen. Als u deze functie niet inschakelen, configureert u de opdracht 'snmp-serverbeheer'.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.

Registratie van SIP-trunk controleren

Deze DS controleert of de registratie van een lokale gateway-SIP-trunk elke Cisco Webex Calling 60 seconden wordt uitgevoerd. Zodra de registratiegebeurtenis is gedetecteerd, wordt een e-mail- en syslog-melding gegenereerd en wordt zichzelf verwijderd na twee niet-registratiegebeurtenissen. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    SIP-trunk registratie niet via e-mailmelding.

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

Het controleren van abnormaal gesprek verbreekt de verbinding

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de oplopende fouttelling groter dan of gelijk is aan 5 van de laatste enquête, genereert deze een syslog- en e-mailmelding. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de diagnostische handtekeningzoektool gebruiken om de van toepassing zijnde handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die door de TAC-technicus wordt aanbevolen als onderdeel van de ondersteuningsbetrokkenheid.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, dit is het Cisco TAC-bestandsserverpad (cxd.cisco.com) waar de verzameld diagnostische gegevens naar worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor de bestand uploaden dat u via Ondersteuningscasebeheer kunt ophalen in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Zorg ervoor dat u de DS 64224 met hoge CPU-controle installeert als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08

Diagnostische handtekeningen verifiëren

In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

diagnostische handtekeningstatistieken van call-home tonen

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.

Diagnostische handtekeningen verwijderen

Diagnostic signatures die worden gebruikt om problemen op te lossen, worden doorgaans gedefinieerd om te worden verwijderd na detectie van een bepaald aantal problemen. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Voordat u begint

  • Zorg ervoor dat de volgende basislijnplatformconfiguratie die u configureert, is ingesteld volgens het beleid en de procedures van uw organisatie:

    • NSP's

    • Acls

    • wachtwoorden inschakelen

    • primair wachtwoord

    • IP-routering

    • IP-adressen, e-mailadressen,

  • U moet minimaal IOS XE 17.6 ondersteunen voor alle implementaties met lokale gateway.

1

Zorg ervoor dat u geldige en omstabele IP-adressen toewijst aan alle layer 3-interfaces:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface naar Webex Calling moet bereikbaar zijn van buiten.

 

Control Hub kan alleen worden geconfigureerd met de FQDN/SRV van de lokale gateway. Zorg ervoor dat de FQDN naar de interface-IP gaat.

2

U moet een primaire sleutel voor het wachtwoord vooraf configureren met de volgende opdrachten voordat u deze gebruikt als een aanmeldgegevens en gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en door gebruikers gedefinieerde primaire sleutel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configureer de IP-naamserver om DNS-lookup in teschakelen. Ping de IP-naamserver en controleer of de server bereikbaar is. Lokale gateway moet Webex Calling van proxyadressen die dit DNS gebruiken, oplossen:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Schakel TLS 1.2-exclusiviteit in en een standaard trustpoint voor tijdelijke aanduiding:


 
  • Een ondertekend en vertrouwd CA-certificaat moet worden herkend.

  • Domein in de URI van de contactkoptekst van de SIP-aanvraagberichten (bijvoorbeeld: Uitnodigen, Opties) moet aanwezig zijn in het SAN-certificaat om de TLS-verbinding tot stand te brengen.

  1. Maak een RSA-sleutel die overeenkomt met de certificaatlengte van de hoofdcertificaat met de volgende opdracht:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Maak een trustpoint voor het certificaat dat door een certificeringsverstantie is ondertekend en de volgende opdrachten bevatten:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Genereer een CSR (Ondertekeningsaanvraag certificaat) met de volgende opdracht:

    crypto pki enroll CUBE_CA_CERT

     
    • Gebruik deze CSR om een certificaat aan te vragen van een van de ondersteunde certificeringsinstanties.

    • Zorg ervoor dat de trunkbestemming (FQDN of SRV) die is geconfigureerd in Control Hub, aanwezig is in het SAN van het certificaat.

5

Als de hoofdcertificaat een tussenliggende CA heeft, voert u de volgende opdrachten uit:


 

Ga door naar stap 6 als er geen tussenliggende certificeringsinstanties zijn.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Maak een trustpoint om de ruimte-hoofdcertificaat. (Voer de volgende opdrachten uit als er geen tussenliggende CA is.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configureer SIP-UA om het trustpoint dat u hebt gemaakt te gebruiken.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Voordat u begint

  • Het netwerk dat richting Webex Calling moet een openbaar IPv4-adres gebruiken. Volledig gekwalificeerde domeinnamen (FQDN) of servicerecordadressen (SRV) moeten worden opgenomen naar een openbaar IPv4-adres op het internet.

  • Alle SIP- en mediapoorten op de externe interface moeten toegankelijk zijn via internet. De poorten mogen zich niet achter een Network Address Translation (NAT) vinden. Werk de firewall op de onderdelen van uw bedrijfsnetwerk bij.

  • Installeer een ondertekend certificaat op de lokale gateway.

    • Het certificaat moet zijn ondertekend door een CERTIFICERINGsinstanties zoals vermeld in Welke hoofdcertificaatinstanties worden ondersteund voor oproepen Cisco Webex audio- en videoplatforms? .

    • De FQDN geselecteerd in Control Hub moet de Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van het certificaat zijn. Bijvoorbeeld:

      • Als een trunk die is geconfigureerd vanuit de Control Hub van uw organisatie london.lgw.cisco.com:5061 als FQDN van de lokale gateway heeft, moet CN of SAN london.lgw.cisco.com bevatten in het certificaat.  

      • Als een trunk die is geconfigureerd vanuit de Control Hub van uw organisatie london.lgw.cisco.com als het SRV-adres van de lokale gateway heeft, moet CN of SAN london.lgw.cisco.com bevatten in het certificaat. De records naar SRV het adres (CNAME, A Record of IP-adres) zijn optioneel in SAN.

      • In het FQDN- of SRV-voorbeeld dat wordt gebruikt voor uw trunk, moet voor alle nieuwe SIP-dialoogvensters van uw lokale gateway london.lgw.cisco.com in het hostgedeelte van het SIP-adres zijn opgenomen. Zie stap 5 voor configuratie.

  • Zorg dat de certificaten zijn ondertekend voor client- en servergebruik.

  • U moet de trust bundle naar de lokale gateway uploaden zoals vermeld in Welke hoofdcertificaatinstanties worden ondersteund voor oproepen naar Cisco Webex audio- en videoplatforms?.

1

Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakel ( raadpleeg poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die u wilt toevoegen als vertrouwde lijst):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Hier is een uitleg van de velden voor de configuratie:

Voorkomen van betaald fraude
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Stelt de bron-IP-adressen in van entiteiten van waaruit de lokale gateway betrouwbare VoIP-oproepen van Webex Calling peers verwacht.

  • Lokale gateway blokkeert standaard alle inkomende en VoIP van IP-adressen die niet in de lijst met vertrouwde adressen staan. IP-adressen van bel peers met 'sessiedoel-IP' of servergroep worden standaard vertrouwd en worden hier niet ingevuld.

  • IP-adressen in deze lijst moeten overeenkomen met de IP-subnetten overeenkomstig het regionale Webex Calling datacenter dat de klant verbindt. Zie Poortreferentiegegevens voor meer Webex Calling informatie.


     

    Als uw lokale gateway zich achter een firewall met beperkte statische NAT bevinden, schakelt u de vertrouwde lijst met IP-adressen uit op de interface die Webex Calling. Dit komt omdat de firewall u beschermd tegen ongevraagd inkomende VoIP gesprekken. Deze handeling vermindert uw configuratie-overhead op de langere termijn, omdat de adressen van de Webex Calling peers kunnen wijzigen en u moet uw firewall configureren voor de peers.

  • Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 voor meer informatie.

Sip-naar-SIP basisfunctionaliteit
allow-connections sip to sip
Faxprotocol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Schakelt T.38 in voor faxtransport, hoewel het faxverkeer niet is gecodeerd. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 voor meer informatie.

SIP
early-offer forced

Dwingt de lokale gateway af om de SDP-informatie te verzenden in het eerste UITNODIGINGsbericht in plaats van te wachten op bevestiging van de naburige peer.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html voor meer informatie.
2

Configureer 'spraakklassecodec 100'.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Hier is een uitleg van de velden voor de configuratie:

Spraakklassecodec 100

Hiermee kunnen opus en beide g711-codecs (mu en a-law) voor sessies worden gebruikt. De voorkeurscodec wordt op alle bel peers toegepast. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 voor meer informatie.

3

Configureer "voice class stun-usage 100" om ICE in teschakelen.

voice class stun-usage 100 
stun usage ice lite

Hier is een uitleg van de velden voor de configuratie:

Spraakklasse - gebruik 100

Hiermee wordt het gebruik voor stunen definiëren. Is van toepassing op alle Webex Calling peers voor bellen om geen geluid te vermijden wanneer een Unified CM-telefoon het gesprek doorbelt naar een Webex Calling telefoon.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 voor meer informatie.
4

Configureer 'spraakklasse srtp-crypto 100' om de ondersteunde crypto te beperken.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier is een uitleg van de velden voor de configuratie:

Spraakklasse srtp-crypto 100
Geeft SHA1_80 aan als de enige SRTP-versleutelingssuite die wordt aangeboden door een lokale gateway in de SDP in de aanbieding en in het antwoord. Webex Calling ondersteunt alleen SHA1_80.
5

Configureer 'SIP-profielen 100'. In het voorbeeld is cube1.abc.lgwtrunking.com de FQDN geselecteerd voor de lokale gateway en '172.x.x.x' is het IP-adres van de interface voor lokale gateway die voor de Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Hier is een uitleg van de velden voor de configuratie:

regel 10 tot regel 20
Zorgt ervoor dat het IP-adres van de lokale gateway wordt vervangen door FQDN in de kop 'Contactpersoon' van verzoek- en antwoordberichten.

Dit is een vereiste voor verificatie van uw lokale gateway voor gebruik als trunk op een bepaalde locatie Webex Calling uw organisatie.

Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 voor meer informatie.
6

Configureer de volgende vier uitgaande bel peers:

  1. Configureer eerste uitgaande bel peer voor de Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Hier is een uitleg van de velden voor de configuratie:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Hiermee wordt een VoIP met een tag 101 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    destination-pattern BAD.BAD

    Selectie van bel peer 101 mogelijk. We bellen echter uitgaande dial-peer 101 rechtstreeks vanuit de inkomende bel peer met dpg-instructies en daarmee worden de criteria voor cijferpatroon omzeild. We gebruiken een willekeurig patroon dat is gebaseerd op alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 voor meer informatie.

    session protocol sipv2

    Geeft aan dat bel peer 101 SIP-gespreksbeneden verwerkt. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 voor meer informatie.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Het doeladres van de bestemming FQDN Control Hub om het gespreksboek te verzenden. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 voor meer informatie.

    voice-class codec 100

    Geeft aan dat codecvoorkeurenlijst 100 moet worden gebruikt voor bel peer101. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 voor meer informatie.

  2. Configureer de rest van een uitgaande bel peer voor de Webex Calling. De stappen blijven hetzelfde als stap 6a , maar hebben een ander 'sessiedoel' voor de bel peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Maak een dial-peer-groep op basis van de bel peer Webex Calling in het actieve/actieve model.


 

Deze configuratie is van toepassing op alle regio's, met uitzondering van trunks die u configureert in een locatie in Singapore. Zie stap 8 voor meer informatie.

  1. Definieer dpg 100 met uitgaande bel peer 101,102,103,104 voor Webex Calling. Pas dpg 100 toe op inkomende bel peer 100 om het nummer PSTN Unified CM te definiëren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Hier is een uitleg van de velden voor de configuratie:
dial-peer 101 preference 1 

Koppelt een uitgaande bel peer met bel-peer groep 100 en configureer bel-peer 101, 102, 103 en 104 met dezelfde voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

8

Maak een dial-peergroep op basis van de bel peer voor de Webex Calling in het primaire/back-upmodel.


 

Deze configuratie is alleen van toepassing optrunks die u configureert in de locaties van Singapore.

  1. Definieer bel peer groep 100 met uitgaande bel-peer 101,102,103,104 naar Webex Calling. Pas dpg 100 toe op inkomende bel peer 100 om het nummer PSTN Unified CM te definiëren.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Hier is een uitleg van de velden voor de configuratie:
dial-peer 101 and 102 preference 1 

Koppelt een uitgaande bel peer met bel-peer groep 100 en configureer bel-peer 101 en 102 als eerste voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

dial-peer 103 and 104 preference 2 

Koppelt een uitgaande bel peer met de bel-peer groep 100en configureer bel-peer 103 en 104 als tweede voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

9

Configureer inkomende bel peer van Webex Calling. De inkomende overeenkomst is gebaseerd op het URI-verzoek.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Hier is een uitleg van de velden voor de configuratie:

voice class uri 120 sip
Hiermee wordt het matchpatroon voor een inkomende oproep van Webex Calling. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 voor meer informatie.
session transport tcp tls
Stelt het transport in op TLS. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 voor meer informatie.
destination dpg 120
Geeft Bel-peergroep 120 aan om een uitgaande bel peer te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.
incoming uri request 120

Komt overeen met al het inkomende verkeer van Webex Calling met de lokale gateway in het unieke dtg-patroon in de verzoek-URI, dat op unieke manier een site van lokale gateway binnen een onderneming en in het Webex Calling identificeert. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

Voice class srtp-crypto 100

Hiermee configureert u de voorkeurscodesuites voor het SRTP-gespreksgesprek (verbinding). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 voor meer informatie.

bind control source-interface GigabitEthernet0/0/1

Hiermee configureert u een bron-IP-adres voor de signaleringsbroninterface die is gericht Webex Calling. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 voor meer informatie.

bind media source-interface GigabitEthernet0/0/1

Hiermee configureert u een bron-IP-adres voor de mediabroninterface voor Webex Calling. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 voor meer informatie.

Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:

  1. URI's van spraakklassen: u kunt host-IP-adressen/poortpatronen voor verschillende trunks die worden toegevoegd aan de lokale gateway, definiëren:

    • Webex Calling op LGW

    • PSTN sip-trunk beëindiging op LGW

  2. Outbound dial-peers: u kunt uitgaande gesprekspaden routeen vanaf een LGW naar de SIP-trunk van een internettelefonieserviceprovider (ITSP) en de sip-trunk Webex Calling.

  3. Spraakklasse DPG: u kunt oproepen voor doel uitgaande bel peers van een inkomende bel peer.

  4. Inkomende bel-peers: u kunt inkomende gespreksstrekken van ITSP- en Webex Calling.

Gebruik de configuratie voor een door een partner gehoste lokale gateway of voor de sitegateway van een lokale klant. Zie het volgende:

1

Configureer de volgende URI van de spraakcursus:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon om een lokale gateway-site binnen een bedrijf uniek te identificeren. Gebruik de hostnaam van de lokale gateway als overeenkomend patroon van de Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Lokale gateway ondersteunt liggend streepje '_' momenteel niet in het overeenkomstpatroon. Als tijdelijke oplossing gebruikt u punt ".". (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Hiermee wordt een VoIP met een tag 121 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    destination-pattern BAD.BAD

    Maakt selectie van bel peer 121 mogelijk. U kunt deze uitgaande bel peer echter rechtstreeks vanuit de inkomende bel peer met dpg-instructies aanroepen en daarmee voorbij de criteria voor het cijferpatroon. U gebruikt een willekeurig patroon dat is gebaseerd op alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 voor meer informatie.

    session protocol sipv2

    Geeft aan dat bel peer 121 SIP-gespreksbeneden verwerkt. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 voor meer informatie.

    session target ipv4:192.168.80.13

    Geeft het doel-IPv4-adres van de bestemming aan om het gesprekspunt te verzenden. Het sessiedoel is hier het IP-adres van ITSP. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 voor meer informatie.

    voice-class codec 100.

    De codecvoorkeurenlijst 100 die u wilt gebruiken voor bel peer 121.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 voor meer informatie.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 voor meer informatie.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 voor meer informatie.

  2. Uitgaande peer voor bellen richting Webex Calling. Zie Op certificaten gebaseerde trunk configureren voor configuraties.

3

Configureer de volgende bel-peergroep (dpg):

  1. Definieert bel-peer groep 120. Doel voor de uitgaande belknop 121 is Webex Calling--> LGW --> PSTN. U gebruikt dpg 120 op inkomende bel peer 110 voor de Webex Calling --> LGW --> PSTN pad.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    U moet de dpg 120 configureren voor de inkomende bel-peer van Webex Calling, zie stap 9 in Op certificaten gebaseerde trunk configureren voor meer informatie.

4

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definieer een VoIP met een tag 122 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    session protocol sipv2

    Geeft aan dat bel peer 122 SIP-gespreksbeneden verwerkt. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 voor meer informatie.

    incoming uri via 100

    Bepaalt een criterium voor de match voor de VIA-header met het IP PSTN IP-adres van de ip-adres. Komt overeen met alle PSTN van ip-adressen op de lokale gateway met bel peer 122. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 100

    Voorbij gaat de klassieke criteria voor uitgaande bel peer in de lokale gateway met de bestemming dpg 100. Stel het uitgaande oproep met behulp van bel peers die zijn gedefinieerd in bestemming dpg 100, dat wil zeggen dial-peer 101,102,103,104. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 voor meer informatie.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

PSTN aan Webex Calling:

Koppel alle inkomende ip-PSTN gespreksgangen op de lokale gateway met dial-peer 122 om een criterium voor de via-header te definiëren met het IP-adres van de IP-PSTN van de IP-server. Dpg 100 oproepen uitgaande dial-peer 101,102,103,104, die de Webex Calling-server als doelbestemming heeft.

Webex Calling aan PSTN:

Koppel alle inkomende Webex Calling van de lokale gateway met inbelnummer 110 om het criterium voor het URI-koptekstpatroon AANVRAGEN te definiëren met de hostnaam lokale gateway, uniek voor de implementatie van de lokale gateway. Dpg 120 aroept uitgaande dial-peer 121, met het IP-PSTN ip-adres als doelbestemming.

Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:

  1. URI's spraakklasse: u kunt patronen van IP-adressen/poorten van host definiëren voor verschillende trunks die worden toegevoegd op de LGW vanuit:

    • Unified CM naar LGW voor PSTN bestemmingen

    • Unified CM naar LGW voor Webex Calling bestemmingen

    • Webex Calling naar LGW-bestemmingen

    • PSTN voor SIP-trunk op LGW-bestemmingen

  2. Spraakklasse server-groep: u kunt IP-adressen of poorten voor uitgaande trunks doelen vanuit:

    • LGW naar Unified CM

    • LGW om te Webex Calling

    • LGW om de PSTN te nemen

  3. Outbound dial-peers: u kunt uitgaande gesprekspaden om te routeen vanuit:

    • LGW naar Unified CM

    • SIP-trunk serviceprovider internettelefonietoegang (ITSP)

    • Webex Calling

  4. Spraakklasse dpg: u kunt als doel hebben uitgaande bel peers op te roepen van een inkomende bel peer.

  5. Inkomende bel-peers: u kunt inkomende gespreksstrekken van Unified CM, ITSP en Webex Calling.

1

Configureer de volgende spraakklasse-URI's:

  1. Hiermee wordt het IP-adres van de host (IP) van ITSP definiëren:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definieer een patroon om een lokale gateway-site binnen een bedrijf uniek te identificeren. Gebruik de hostnaam van de lokale gateway als het vereiste overeenkomende Uniform Resource Identifier (URI)-patroon.

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    De lokale gateway ondersteunt momenteel geen underscore '_' in het overeenkomende patroon. We gebruiken een stip "" als tijdelijke oplossing. (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definieert Unified CM source signalering IP en VIA-poort voor PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het IP-adres van de doelhost van de Unified CM-trunk en het poortnummer voor Unified CM group 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definieert het doel-IP-adres van de host van de Unified CM-trunk en het poortnummer voor Unified CM-groep 2 (indien van toepassing):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Gebruik de standaardpoort 5060 als u het poortnummer niet opgeeft. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 2 (indien van toepassing).

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definieert VoIP dial-peer met een tag van 121 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    destination-pattern BAD.BAD

    Selectie van bel peer 121 mogelijk. We bellen deze uitgaande bel peer echter rechtstreeks vanuit de inkomende bel-peer met dpg-instructies en daarmee worden de criteria voor het cijferpatroon overgeslagen. We gebruiken een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de CLI met bestemmingspatroon. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 voor meer informatie. session protocol sipv2

    Geeft aan dat bel peer 121 SIP-gespreksbeneden verwerkt.

    session target ipv4:192.168.80.13

    Geef het doel-IPv4-adres van de bestemming op om het gesprek te verzenden. (In dit geval het IP-adres van ITSP.) Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 voor meer informatie.

    voice-class codec 100

    Codecvoorkeurenlijst 100 die u gebruikt voor bel peer 121.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 voor meer informatie.

  2. Uitgaande peer voor bellen richting Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definieert een VoIP dial-peer met een tag 200201, 200202, 200203, 200204 en geeft een duidelijke beschrijving voor het beheer en het oplossen van problemen.

    voice-class stun-usage 100

    Stuur lokaal gegenereerd stun verzoek over het onderhandelende mediapad. Stun opent het pinhole in de firewall.

    srtp

    Schakelt SRTP voor het gespreksvereeniging in.

  3. Uitgaande dial-peer voor de unified cm-trunk Webex Calling unified cm:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Hiermee wordt een VoIP met een tag 301 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session server-group 301

    Het sessiedoel van de meerdere Unified CM-knooppunten (servergroep 301 voor dial-peer 301) wordt bepaald, hoewel in het voorbeeld slechts één knooppunt wordt weer geven.

    Servergroep voor uitgaande bel peer

    Er wordt een willekeurige distributie van gesprekken bereikt over alle unified CM-gespreksverwerkings abonnees of Hunt op basis van een opgegeven voorkeur met meerdere dial-peers in de dpg en meerdere servers in de dial-peer-servergroep. Elke servergroep kan maximaal vijf servers gebruiken (IPv4/v6 met of zonder poort). U kunt slechts een tweede bel peer en tweede servergroep gebruiken voor meer dan vijf abonnees voor gespreksverwerking.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html voor meer informatie.

  4. Tweede uitgaande bel peer richting de Webex Calling van Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Tweede uitgaande peer voor bellen richting de e-PSTN van Unified CM als u meer dan 5 Unified CM-knooppunten hebt:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configureer de volgende DPG-groep (Dial-Peer Group):

  1. Definieert dpg 121. Uitgaande dial-peer 121 is het doel voor elke inkomende bel-peer die dpg 121 inbelt. Pas dpg 121 toe op inkomende bel peer 302 die later is gedefinieerd voor de Unified CM --> LGW --> PSTN pad:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definieer DPG 100 met uitgaande 200201 , 200202, 200203 en 200204 als het doel voor Unified CM --> LGW --> Webex Calling pad:


     

    Controleer of de voorkeurswijzigingen zijn gebaseerd op de locatie van de geconfigureerde lokale gateway. Zie Stap 7 en stap 8 in Op certificaten gebaseerde trunk configureren voor meer informatie.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definieer dpg 300 voor uitgaande dial-peers 301 of 303 voor de Webex Calling --> LGW --> Unified CM pad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Hiermee wordt een VoIP met een tag 100 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    session protocol sipv2

    Geeft aan dat bel peer 100 SIP-gespreksbeneden verwerkt.

    incoming uri via 100

    Geeft de URI 100 van de spraakklasse aan die wordt gebruikt om al het binnenkomende verkeer van IP-PSTN te matchen op de lokale gateway op het IP-adres van een inkomende host via koptekst. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 302

    Geeft bel peergroep 302 aan om een peer voor uitgaand kiezen te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.
  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Werkt een VoIP-peer bij met een tag 110 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    destination dpg 120

    Geeft bel peergroep 120 aan om een peer voor uitgaand kiezen te selecteren. Zie voor https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 meer informatie.

    Voice class srtp-crypto 100

    Hiermee configureert u de voorkeurscodesuites voor het SRTP-gespreksgesprek (verbinding). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 voor meer informatie.

    bind control source-interface GigabitEthernet0/0/1

    Hiermee configureert u een bron-IP-adres voor de signaleringsbroninterface die is gericht Webex Calling.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 voor meer informatie.

    bind media source-interface GigabitEthernet0/0/1

    Hiermee configureert u een bron-IP-adres voor de mediabroninterface voor Webex Calling.

    Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 voor meer informatie.

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Hiermee wordt een VoIP met een tag van 300 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    incoming uri via 300

    Geeft de URI van spraakklasse 300 aan voor al het inkomende verkeer van Unified CM naar LGW op de via source-poort (5065). Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 voor meer informatie.

    destination dpg 200

    Geeft bel de peergroep 200 aan om een peer voor uitgaand kiezen te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert VoIP-peer met een tag van 302 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie.

    incoming uri via 302

    Geeft de URI van spraakklasse 300 aan die voor een lokale gateway op via poort PSTN inkomend verkeer van Unified CM koppelt. U kunt de 5060-poort als standaard SIP-poort gebruiken. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 voor meer informatie.

    destination dpg 100

    Geeft bel de peergroep 100 aan om een peer voor uitgaand kiezen te selecteren. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.

Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in Cisco IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. De diagnostische tool voor het opzoeken van handtekeningen (DSLT) is een enkele bron om toepasbare handtekeningen te vinden voor het controleren en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken de installatie als gevolg van een integriteitscontrolefout.

  • Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die u gebruikt om een proactieve melding te verzenden als op het apparaat IOS XE 17.6.1 of hoger is geïnstalleerd.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokale gateway met versie 17.6.1

  1. Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configureer de e-mailserver die wordt gebruikt om proactieve meldingen te verzenden als het apparaat een versie eerder dan 17.6.1 heeft.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die u op de hoogte stelt.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeld van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met behulp van Gmail als de beveiligde SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve controle

Hoog CPU-gebruik wordt gecontroleerd

Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en verwijdert u alle diagnostische handtekeningen die u in de lokale gateway installeert. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als u deze functie niet inschakelen, configureert u de opdracht 'snmp-serverbeheer'.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.

Het controleren van abnormaal gesprek verbreekt de verbinding

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de oplopende fouttelling groter dan of gelijk is aan 5 van de laatste enquête, genereert deze een syslog- en e-mailmelding. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de diagnostische handtekeningzoektool gebruiken om de van toepassing zijnde handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die door de TAC-technicus wordt aanbevolen als onderdeel van de ondersteuningsbetrokkenheid.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:

  1. Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, het CiscoTACfile-serverpad (cxd.cisco.com), waar de verzamelde diagnostische gegevens naar worden geüpload. De gebruikersnaam in de bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald van Support Case Manager , zoals wordt weergegeven in het volgende. Het bestand uploaden token kan, indien nodig, worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. We raden aan de DS 64224 met hoge CPU-controle te installeren als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

Diagnostische handtekeningen verifiëren

In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uit te voeren. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

diagnostische handtekeningstatistieken van call-home tonen

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostic Signature, bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoer die relevant zijn voor het oplossen van het betreffende probleem.

Diagnostische handtekeningen verwijderen

De diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans definiëren voor verwijderen nadat een bepaald aantal probleem exemplaren is gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.